36653829 Seguridad Informatica

download 36653829 Seguridad Informatica

of 65

Transcript of 36653829 Seguridad Informatica

  • 7/29/2019 36653829 Seguridad Informatica

    1/65

    Lic. Jos BidotPelezDirector

    16/11/2000

    SeguridadInformtica

  • 7/29/2019 36653829 Seguridad Informatica

    2/65

    DEPENDENCIA de las

    Tecnologas de la Informacin

    Informatizacin de la Sociedad.

    Sensibilizacin de los Directivos

    Inversiones en Seguridad

    Informtica.

  • 7/29/2019 36653829 Seguridad Informatica

    3/65

    Nivel deNivel de

    SeguridadSeguridad90

    82

    42

    34

    MAINFRAME MINIS PCS INTERNET

    %

  • 7/29/2019 36653829 Seguridad Informatica

    4/65

    Crecimiento INTERNETCrecimiento INTERNET

    0

    10

    20

    30

    40

    50

    60

    70

    80

    90

    100

    89 90 91 92 93 94 95 96 97 98 99

    Host Computers (M)Host Computers (M)

    Fuente: Mark Lottor, 1996 Internet Domain Survey.

  • 7/29/2019 36653829 Seguridad Informatica

    5/65

    "Annual Disaster ImpactRestarch, Contingency Planning

    Research, Inc

    Como promedio la cada de una Red de PCspuede costar a una corporacin unos 10 mil

    dlares o ms por hora. Para compaas

    financieras y de Comercio Electrnico

    estos miles pueden convertirse fcilmente en

    MILLONES DE DLARES!MILLONES DE DLARES!

  • 7/29/2019 36653829 Seguridad Informatica

    6/65

    Bienes InformticosBienes Informticos

    HARDWARE

    SOFTWARE

    DATOS

    PERSONAL INFORMATICO

    MATERIALES FUNGIBLES

    SUMINISTROS DE POTENCIA Y AIRE

    ACONDICIONADO

    SISTEMA DE TRANSMISION DE DATOS.

  • 7/29/2019 36653829 Seguridad Informatica

    7/65

    El robo de Computadorasest en alza !

    Ms de 5 Billones de USD del valor en Pcsfueron robados en 1998 , lo cual no incluye la

    prdida debido al robo de informacin sensible.Estas estadsticas estn creciendo diariamente,pequeas corporaciones y negocios son elblanco principal de estos robos decomputadoras.

  • 7/29/2019 36653829 Seguridad Informatica

    8/65

    Diskey IIXLDiskey IIXL

  • 7/29/2019 36653829 Seguridad Informatica

    9/65

    CompulockCompulock

  • 7/29/2019 36653829 Seguridad Informatica

    10/65

    Las PASSWORD pueden olvidarse

    Las SMARTCARD pueden perderse

    pero Usted...

    no puede olvidar su manoni perder su cara

    AUTENTICACION PERSONAL

  • 7/29/2019 36653829 Seguridad Informatica

    11/65

    FingertipPCIris

  • 7/29/2019 36653829 Seguridad Informatica

    12/65

    Objetivos de un atacante:

    Robar, modificar o destruir informacin.

    Introducirse en computadoras ajenas yusarlas como un usuario legtimo.

    Punto de partida para otros ataques.

    Denegacin de servicios.

    Obtener publicidad.

    Ataque a losSistemas Informticos

  • 7/29/2019 36653829 Seguridad Informatica

    13/65

    Imagen

    Reputacin

    Datos o informacin

    Disponibilidad de los recursos y

    de la informacin

    Que se trata de proteger ?

  • 7/29/2019 36653829 Seguridad Informatica

    14/65

    Ausencia de planes de seguridady contingencias

    informticos Falta del Responsable de S.I.

    Ausencia de Bitcoras de

    Seguridad Programadores con accesoirrestricto a los datos

    Seguridad dbil en accesos a

  • 7/29/2019 36653829 Seguridad Informatica

    15/65

    2/3/98 Fortune and 10/21/98 Information Week

  • 7/29/2019 36653829 Seguridad Informatica

    16/65

    Las prdidas ANUALES estimadas

    en USA por espionaje econmico

    ascienden a:

    Oficina de Ciencia y Tecnologa de la Casa Blanca.

    $ 100 Billones$ 100 Billones

  • 7/29/2019 36653829 Seguridad Informatica

    17/65

  • 7/29/2019 36653829 Seguridad Informatica

    18/65

  • 7/29/2019 36653829 Seguridad Informatica

    19/65

  • 7/29/2019 36653829 Seguridad Informatica

    20/65

  • 7/29/2019 36653829 Seguridad Informatica

    21/65

    a pginas WEB .

  • 7/29/2019 36653829 Seguridad Informatica

    22/65

  • 7/29/2019 36653829 Seguridad Informatica

    23/65

  • 7/29/2019 36653829 Seguridad Informatica

    24/65

  • 7/29/2019 36653829 Seguridad Informatica

    25/65

  • 7/29/2019 36653829 Seguridad Informatica

    26/65

  • 7/29/2019 36653829 Seguridad Informatica

    27/65

  • 7/29/2019 36653829 Seguridad Informatica

    28/65

  • 7/29/2019 36653829 Seguridad Informatica

    29/65

  • 7/29/2019 36653829 Seguridad Informatica

    30/65

  • 7/29/2019 36653829 Seguridad Informatica

    31/65

    Seguridad en losSeguridad en losSistemas OperativosSistemas Operativos

    Seguridad en losSeguridad en losSistemas OperativosSistemas Operativos

    El principal problema radica

    en que el Sistema Operativostandard internacional

    NO es SEGURO

  • 7/29/2019 36653829 Seguridad Informatica

    32/65

    Localizacin de un firewallLocalizacin de un firewall

  • 7/29/2019 36653829 Seguridad Informatica

    33/65

    Se localizan en un host del firewall

    usualmente llamado bastion

    Servidores proxyServidores proxy

  • 7/29/2019 36653829 Seguridad Informatica

    34/65

    Antes los datos eran robados

    directamente por empleadosdeshonestos o hackers que entraban al

    sistema de forma oculta o a travs de

    fisuras de seguridad poco conocidas y

    complicadas.

    A partir del 99 el hurto y la destruccin de

    informacin pueden realizarlos personascon mucho menos conocimientos y sin

    grandes esfuerzos.

  • 7/29/2019 36653829 Seguridad Informatica

    35/65

  • 7/29/2019 36653829 Seguridad Informatica

    36/65

    Atacan las fisuras de los Sistemas

    Los vectores de infeccin dejan de ser

    ficheros almacenados en los Discos.

    Alteran registros del Sistema Operativo,

    complicando el proceso de

    descontaminacin

    Los Caballos de Troya y los Gusanos

  • 7/29/2019 36653829 Seguridad Informatica

    37/65

    En Marzo del 99 el popularMelissaMelissacontamin en pocos das a 1 200 000equipos, con unas prdidas estimadas

    de 400 millones de dlares, en Mayodel 2000 I love youI love you infecto en

    un da a 3 000 000 de ordenadores

    en el mundo, con unas prdidas entorno a 1 000 millones de dlares.

  • 7/29/2019 36653829 Seguridad Informatica

    38/65

    Un anlisis realizado en 1999 porInternational Computer Security

    Association, ICSA, demostr un

    notable incremento en el nmerode incidentes ocasionados por los

    virus y destac que fue el doble

    que en 1998 y cuatro veces msque en 1997. .

  • 7/29/2019 36653829 Seguridad Informatica

    39/65

    La investigacin indic que losataques por virus fueron 4 veces

    mayor que los de otros casos de

    agresiones a las redes, lo cualdemuestra el impacto negativo de

    stos. Se reportan ms de 44 mil

    internacionalmente.

  • 7/29/2019 36653829 Seguridad Informatica

    40/65

    Entre el 80 y el 90 % de los incidentescausados por cdigos maliciosos

    -incluidos los virus-

    son originados por el usuario, al ste

    ejecutar un fichero anexo a un mensaje

    recibido por e mail.

  • 7/29/2019 36653829 Seguridad Informatica

    41/65

    Number of virus incidents

    (1995 - 1999)

    Number of virus incidents

    (1995 - 1999)

    0

    5000

    10000

    15000

    20000

    25000

    30000

    35000

    40000

    1995 1996 1997 1998 1999

  • 7/29/2019 36653829 Seguridad Informatica

    42/65

    VB Prevalence Table, August 2000

    Virus Type (%)ReportsLoveLetter Script 33,6

    Stages Script 27,4

    Kak Script 10,3

    Laroux 5,3

    Win32/Ska File 3,4

    Marker Macro 2,9Divi Macro 2,2

    Barisadas Macro 2,0

    Class 1,9

    Win32/Pretty File 1,7

    Tristate Macro 1,6Thus Macro 1,3

    Assilem Macro 1,0

    Ethan Macro 1,0

    Myna Macro 0,6

    Macro

    Macro

  • 7/29/2019 36653829 Seguridad Informatica

    43/65

    VB Prevalence Table, August 2000

    Virus Type (%)ReportsCap 0,5

    Melissa Macro 0,5

    Story Macro 0,3

    0,3Win32/FixMacro 0,2VCX

    File 0,2AntiCMOS 0,1

    File

    Macro

    Win95/CIHBoot

    Form Boot 0,1

    VMPCK Macro 0,1

    WazzuMacro

    0,1

    Others 1,1

  • 7/29/2019 36653829 Seguridad Informatica

    44/65

    Descargar ficheros infectados desde servidoresen Internet.

    INTERNET

    Servidorde

    ficheros

    Programapara

    descargarficheros

    fichero.exe

    Get fichero.exe

    Propagacin de virus porPropagacin de virus por

    INTERNET

  • 7/29/2019 36653829 Seguridad Informatica

    45/65

    Envio

    defich

    eros

    infecta

    dos

    alosus

    uar

    ios

    X,Y,

    Z

    INTERNET

    fichero

    ficheroBuzn del usuario X

    Programade correo

    Electrnico

    UsuarioBuzn del usuario Z

    fichero(infectado)

    fich

    ero

    Programade correo

    Electrnico

    Buzn del usuario Y

    fichero

    Envio de ficheros infectados como anexos a mensajes:

    Propagacin de virus porPropagacin de virus por

    INTERNET

  • 7/29/2019 36653829 Seguridad Informatica

    46/65

    Mensaje de AdvertenciaMensaje de Advertencia

  • 7/29/2019 36653829 Seguridad Informatica

    47/65

  • 7/29/2019 36653829 Seguridad Informatica

    48/65

  • 7/29/2019 36653829 Seguridad Informatica

    49/65

    David Smith, un programador de 30 aos, fue detenidopor el FBI y acusado de crear y distribuir el virus que habloqueado miles de cuentas de correo, "Melissa".Entre los cargos presentados contra l, figuran las de"bloquear las comunicaciones pblicas" y de "daar lossistemas informticos". Acusaciones que en caso de

    demostrarse en el tribunal podran acarrearle una penade hasta diez aos de crcel.

    etenido autor de Melissaetenido autor de Melissa

  • 7/29/2019 36653829 Seguridad Informatica

    50/65

    Happy99Happy99

    Alias: WSOCK32.SKA, SKA.EXE,I- Worm.Happy

    Clasificacin: Caballo de Troya

    Se autoenvia a todas las direccioneshacia donde se envien mensajes de la

    PC atacada.Infecta al ejecutar elInfecta al ejecutar el

    programaprograma

    Anexo al Mensaje....Anexo al Mensaje....

    Infecta al ejecutar elInfecta al ejecutar elprogramaprograma

    Anexo al Mensaje....Anexo al Mensaje....

  • 7/29/2019 36653829 Seguridad Informatica

    51/65

  • 7/29/2019 36653829 Seguridad Informatica

    52/65

  • 7/29/2019 36653829 Seguridad Informatica

    53/65

  • 7/29/2019 36653829 Seguridad Informatica

    54/65

  • 7/29/2019 36653829 Seguridad Informatica

    55/65

    HOAXES VIRUS

  • 7/29/2019 36653829 Seguridad Informatica

    56/65

    ListadodelosListadodelos

    mscono

    cidos...

    mscono

    cidos...ListadodelosListadodelo

    s

    mscono

    cidos...

    mscono

    cidos...

    2400 Baud ModemAmerican Cancer Society Chain LetterAOL4freeAOL4freeBadtimes Budsave (Bud Frogs)Death69

    Deeyenda MaddickDeeyenda MaddickDefragEyes FCC Modem TaxFree MoneyGet Well CardGhost (Halloween)

    GoblynGoblynGoodLuck GreetingsGood TimesGood TimesGood Times SpoofIrinaIrina

    Join the ClubJoin the ClubJoin the CrewJoin the CrewMeeting NoticeMMF (Make Money Fast)Moment Of SilenceNaughty Robot (Spider)

    Neiman Marcus Cookies RecipPenpal GreetingsPenpal GreetingsRed AlertRiotSheepValentines Greetings WWW

    YUKON3U

    HOAXES VIRUS

  • 7/29/2019 36653829 Seguridad Informatica

    57/65

  • 7/29/2019 36653829 Seguridad Informatica

    58/65

  • 7/29/2019 36653829 Seguridad Informatica

    59/65

  • 7/29/2019 36653829 Seguridad Informatica

    60/65

    P lti d S id d

  • 7/29/2019 36653829 Seguridad Informatica

    61/65

    Polticas de Seguridad

    Informtica

    Resoluciones :

    204 / 96 SIME

    6 / 96 MININT

    199 / 99 MININT

    P lti d S id d

  • 7/29/2019 36653829 Seguridad Informatica

    62/65

    Polticas de Seguridad

    Informtica

    Contar con un Plan de Seguridad Informatica

    y con un Plan de Contingencias

    Nombrar un Responsable de S. I.

    Contar con Copias de Seguridad actualizadas

    Estar suscrito a un SW AV ( SAV ) Actualizar sistematicamente los SAV

    Utilizar SW de Cifrado

    P lti d S id d

  • 7/29/2019 36653829 Seguridad Informatica

    63/65

    Polticas de Seguridad

    Informtica

    Actualizar los PARCHES de S.I.

    Escoger el SW a utilizar

    Instalar las protecciones standard

    Abrir Sin Macros

    No ejecutar programas anexos NO solicitadoso que nos enven sin previa coordinacin

    No enviar cartas de cadenas por e-mail

  • 7/29/2019 36653829 Seguridad Informatica

    64/65

  • 7/29/2019 36653829 Seguridad Informatica

    65/65

    Telfonos 33 59 65 , 78 19 87

    email :[email protected]

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]