TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.
-
Upload
inez-palomar -
Category
Documents
-
view
214 -
download
2
Transcript of TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.
TECNICATURA UNIVERSITARIA EN TECNICATURA UNIVERSITARIA EN INFORMATICAINFORMATICA
GESTION DE RECURSOS INFORMATICOSGESTION DE RECURSOS INFORMATICOS
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
Términos relacionados con la seguridad informática
- Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.- Impacto: consecuencia de la materialización de una amenaza.- Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización.
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.- Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
Análisis de riesgos
- Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Puesta en marcha de una política de seguridad
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
- Elaborar reglas y procedimientos para cada servicio de la organización.
- Definir las acciones a emprender y elegir las personas a contactar en caso
de detectar una posible intrusión
- Sensibilizar los operadores con los problemas ligados con la seguridad de
los sistemas informáticos.
Técnicas de aseguramiento del sistema
- Codificar la información: Criptología, Criptografía y Criptociencia.
Contraseñas difíciles de averiguar.
- Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema
de detección de intrusos
- anti-spyware, antivirus, llaves para protección de software, etc.
Conocer al Enemigo
Para ayudar a la protección de estos datos, necesitas saber quiénes son tus enemigos y cómo
te van a atacar.
Según la doctrina militar que dice que para protegerte a ti mismo contra el enemigo,
primero debías conocer quien era tu enemigo.
White
Hat“Los chicos buenos”. Tambien se llaman “Samurais”. Algunos trabajan para las fuerzas de seguridad o agencias de inteligencia
El Mundo Undergraund
Gray
Hat“Mercenarios”. Trabajan con el que mas paga. Carecen de ética.
Black
Hat“Los chicos malos” Son los crackers, virukers y otros
Hacker
Intrusos
Son personas talentosas que exploran los supuestos sistemas de seguridad inviolables para conocer las debilidades. Algunos de ellos utilizan sus habilidades y conocimientos en forma delictiva, generando perjuicios y caos en la red.
Definición
Cracker
Lammer
Distintos tiposDistintos tipos Copyhacker
Bucanero
PhreackerNewbie
Script Kiddie
Hackers
“Ansias de conocimiento
”
Individuo
Con amplios conocimiento en tecnología
Conoce a fondo todo lo relacionado con programación y sistemas complejos
Es un investigador nato
Se inclina por: • Cadenas de datos encriptados• Acceder a “información segura”
Difunde sus conocimientos
Crackers
Individuo
Con Comportamiento compulsivo
Alardean de su capacidad para “destruir” sistemas electrónicos e informáticos
Diseñan y fabrican programas de guerra y hardware para destruir
Ataca por igual el teléfono, el correo electrónico o el acceso a computadoras remotas.
“Diversión Destructiva”
Lammers
Individuo
Su actividad se reduce a ejecutar programas creados por otros
Es el grupo más numeroso
Sus ataques más frecuentes se caracterizan por el bombardeo con correos electrónicos
“Satisfacción personal”
Su ambición no va mucho más allá de obtener el control completo del disco rígido de la PC atacada.
Copyhacker
Individuo
Falsificadores dedicados a crackear el Hardware
Su estrategia radica en establecer amistad con los verdaderos Hackers
Se interesan por poseer conocimientos de tecnología “Principal
motivación es el dinero”
Bucaneros
“Ganar dinero sin esfuerzos”
Individuo
Son los comerciantes de la red, pero no existen en ella
Poseen un amplio conocimiento en el área de los negocios.
Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial
Phreacker
Individuo
Posee conocimientos en el área de telefonía terrestre y móvil
Han tenido que ingresar también al mundo de la informática y del procesamiento de datos.
Rompen el esquema de seguridad de las centrales telefónicas, con el fin de realizar llamadas sin ningún costo.
“Obtener beneficios propios”
Actualmente las tarjetas prepagas son su campo de acción predilecto
Individuos
Es el típico "chatarrero" de la red
Es un aprendiz paciente e inofensivo
Tiene que recurrir nuevamente a las páginas de Hacking en busca de instrucciones que le permitan hacer algo.
“Jugar con los
programas de hackeo”
Newbie
Individuos
Son simples usuarios de Internet, sin conocimientos sobre Hacking o Cracking.
Son aficionados
Script kiddie
Son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, llegando hasta a infectar, con virus a sus propias computadoras.“Atacante
Inofensivo”
Tipos de Ataque
PasivoNo altera la funcionalidad, solo escucha y captura
ActivoModificación del flujo de datos transmitidos o generación de datos falsos
Es el bloqueo del servicio para que no este disponible
Denegación de servicio
Ataque PasivosSniffing:Sniffing: Consiste en leer el tráfico de la red para obtener alguna información. Pueden llegar a leer correos y obtener contraseñas.
Snooping:Snooping:Copia los documentos para no alterar los originales y no dejar rastros en los archivos de logs.
Ports Scan:Ports Scan:Método para descubrir canales de comunicación abiertos susceptibles de ser explotados.
Backdoors:Backdoors:Tienen dos componentes principales: el programa Servidor, que se instala en la PC de la víctima y el programa Cliente que está en la computadora del atacante.
Keyloggers:Almacenan todo lo que efectúa el usuario: las teclas pulsadas, los clicks del mouse, las ventanas activadas, los sitios visitados en Internet, los e-mails enviados, etc.Algunos antivirus no los identifican como una amenaza para la seguridad, y por ende, no los detectan.
Exploits Programas o código malicioso para explorar agujeros de seguridad, errores de diseño de plataformas o de administración.
Ataque Pasivos
Ataques Activos
Interrupción
Intercepción
ModificaciónAtaques ActivosAtaques Activos
Generación
Destrucción
Ataques Activos
INTERRUPCION
Ataques Activos
INTERCEPCION
Ataques Activos
MODIFICACION
Ataques Activos
GENERACION
Ataques Activos
DESTRUCCION
Ataques de autenticación – Spoofing
Tiene como objetivo engañar al sistema haciéndose pasar por un usuario legítimo de la red. Existen distintas técnicas:Spoofing Looping
IP SpoofingDNS SpoofingWeb Spoofing IP Splicing-Hijacking
Teardrop Ataque por fragmentación de IP. Cuando se debe armar nuevamente el paquete, no lo puede hacer por falta de algún fragmento y provoca que el sistema se cuelgue.Afecta a todas las plataformas.
Ataques Activos
Ataques Activos
Virus y Trojan Horses (Troyanos)Software dañino que tiene como fin producir daños en el equipo de la víctima.Uno de los Troyanos mas comunes es Patch.exe, que suele venir en los archivos compactados para cracker un producto de software.Algunos programas se activan luego de un período de tiempo.
Tampering o Data DiddlingEs la modificación NO autorizada del Software instalado en la PC de la víctima. Por ejemplo: Cambios en la página WEB.
HTML MaliciosoConsiste en diseñar una página web que contenga “scripts” que accedan directamente a la registry.En general, se aprovechan de debilidades de los browsers de internet y de los clientes de e-mail.
Ataques Activos
Typosquatting:
Ocurre cuando se comete un error al digitar la URL del sitio al que queremos navegar, es muy usual y desde hace mucho ha sido aprovechado por las empresas de publicidad para aumentar los hits y redireccionar a portales de búsqueda.
Algunos de ellos no pasan de ser molestos, pero en el caso del sitio malicioso (www.googkle.com), está aprovechando este error para instalar todo tipo de malware en la computadora del desprevenido usuario.
Ataques Activos
Phishing:
Ataques DDoS
Hacking de celularesTambién llamado Phreaking ó hacking telefónico.Se deben usar dispositivos de hardware que permitan verificar a intervención en la línea. La solución sería Encriptar el canal de voz, pero no todos los celulares lo soportan.
Spyware – El futuro ...Es un método para ganar acceso saltando todo tipo de controles como firewalls, proxies, etc.No deja rastros. El agente es un programa que posee un protocolo embebido sobre HTTP con capacidades similares a la de los gusanos, como ser la auto-reproducción y la propagación Además posee capacidad de mutar y adaptarse al medio descubriendo y entendiendo la topología de la red en la cual está.
Nuevas Modalidades de ataque