TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

30
TECNICATURA UNIVERSITARIA EN TECNICATURA UNIVERSITARIA EN INFORMATICA INFORMATICA GESTION DE RECURSOS INFORMATICOS GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA

Transcript of TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Page 1: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

TECNICATURA UNIVERSITARIA EN TECNICATURA UNIVERSITARIA EN INFORMATICAINFORMATICA

GESTION DE RECURSOS INFORMATICOSGESTION DE RECURSOS INFORMATICOS

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

Page 2: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

Términos relacionados con la seguridad informática

- Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.- Impacto: consecuencia de la materialización de una amenaza.- Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización.

Page 3: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.- Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

Análisis de riesgos

- Restringir el acceso (de personas de la organización y de las que no lo son) a los

programas y archivos.

- Asegurar que los operadores puedan trabajar pero que no puedan modificar los

programas ni los archivos que no correspondan (sin una supervisión minuciosa).

- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el

procedimiento elegido.

Page 4: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Puesta en marcha de una política de seguridad

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

- Elaborar reglas y procedimientos para cada servicio de la organización.

- Definir las acciones a emprender y elegir las personas a contactar en caso

de detectar una posible intrusión

- Sensibilizar los operadores con los problemas ligados con la seguridad de

los sistemas informáticos.

Técnicas de aseguramiento del sistema

- Codificar la información: Criptología, Criptografía y Criptociencia.

Contraseñas difíciles de averiguar.

- Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema

de detección de intrusos

- anti-spyware, antivirus, llaves para protección de software, etc.

Page 5: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Conocer al Enemigo

Para ayudar a la protección de estos datos, necesitas saber quiénes son tus enemigos y cómo

te van a atacar.

Según la doctrina militar que dice que para protegerte a ti mismo contra el enemigo,

primero debías conocer quien era tu enemigo.

Page 6: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

White

Hat“Los chicos buenos”. Tambien se llaman “Samurais”. Algunos trabajan para las fuerzas de seguridad o agencias de inteligencia

El Mundo Undergraund

Gray

Hat“Mercenarios”. Trabajan con el que mas paga. Carecen de ética.

Black

Hat“Los chicos malos” Son los crackers, virukers y otros

Page 7: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Hacker

Intrusos

Son personas talentosas que exploran los supuestos sistemas de seguridad inviolables para conocer las debilidades. Algunos de ellos utilizan sus habilidades y conocimientos en forma delictiva, generando perjuicios y caos en la red.

Definición

Cracker

Lammer

Distintos tiposDistintos tipos Copyhacker

Bucanero

PhreackerNewbie

Script Kiddie

Page 8: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Hackers

“Ansias de conocimiento

Individuo

Con amplios conocimiento en tecnología

Conoce a fondo todo lo relacionado con programación y sistemas complejos

Es un investigador nato

Se inclina por: • Cadenas de datos encriptados• Acceder a “información segura”

Difunde sus conocimientos

Page 9: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Crackers

Individuo

Con Comportamiento compulsivo

Alardean de su capacidad para “destruir” sistemas electrónicos e informáticos

Diseñan y fabrican programas de guerra y hardware para destruir

Ataca por igual el teléfono, el correo electrónico o el acceso a computadoras remotas.

“Diversión Destructiva”

Page 10: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Lammers

Individuo

Su actividad se reduce a ejecutar programas creados por otros

Es el grupo más numeroso

Sus ataques más frecuentes se caracterizan por el bombardeo con correos electrónicos

“Satisfacción personal”

Su ambición no va mucho más allá de obtener el control completo del disco rígido de la PC atacada.

Page 11: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Copyhacker

Individuo

Falsificadores dedicados a crackear el Hardware

Su estrategia radica en establecer amistad con los verdaderos Hackers

Se interesan por poseer conocimientos de tecnología “Principal

motivación es el dinero”

Page 12: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Bucaneros

“Ganar dinero sin esfuerzos”

Individuo

Son los comerciantes de la red, pero no existen en ella

Poseen un amplio conocimiento en el área de los negocios.

Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial

Page 13: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Phreacker

Individuo

Posee conocimientos en el área de telefonía terrestre y móvil

Han tenido que ingresar también al mundo de la informática y del procesamiento de datos.

Rompen el esquema de seguridad de las centrales telefónicas, con el fin de realizar llamadas sin ningún costo.

“Obtener beneficios propios”

Actualmente las tarjetas prepagas son su campo de acción predilecto

Page 14: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Individuos

Es el típico "chatarrero" de la red

Es un aprendiz paciente e inofensivo

Tiene que recurrir nuevamente a las páginas de Hacking en busca de instrucciones que le permitan hacer algo.

“Jugar con los

programas de hackeo”

Newbie

Page 15: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Individuos

Son simples usuarios de Internet, sin conocimientos sobre Hacking o Cracking.

Son aficionados

Script kiddie

Son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, llegando hasta a infectar, con virus a sus propias computadoras.“Atacante

Inofensivo”

Page 16: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Tipos de Ataque

PasivoNo altera la funcionalidad, solo escucha y captura

ActivoModificación del flujo de datos transmitidos o generación de datos falsos

Es el bloqueo del servicio para que no este disponible

Denegación de servicio

Page 17: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataque PasivosSniffing:Sniffing: Consiste en leer el tráfico de la red para obtener alguna información. Pueden llegar a leer correos y obtener contraseñas.

Snooping:Snooping:Copia los documentos para no alterar los originales y no dejar rastros en los archivos de logs.

Ports Scan:Ports Scan:Método para descubrir canales de comunicación abiertos susceptibles de ser explotados.

Backdoors:Backdoors:Tienen dos componentes principales: el programa Servidor, que se instala en la PC de la víctima y el programa Cliente que está en la computadora del atacante.

Page 18: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Keyloggers:Almacenan todo lo que efectúa el usuario: las teclas pulsadas, los clicks del mouse, las ventanas activadas, los sitios visitados en Internet, los e-mails enviados, etc.Algunos antivirus no los identifican como una amenaza para la seguridad, y por ende, no los detectan.

Exploits Programas o código malicioso para explorar agujeros de seguridad, errores de diseño de plataformas o de administración.

Ataque Pasivos

Page 19: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

Interrupción

Intercepción

ModificaciónAtaques ActivosAtaques Activos

Generación

Destrucción

Page 20: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

INTERRUPCION

Page 21: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

INTERCEPCION

Page 22: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

MODIFICACION

Page 23: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

GENERACION

Page 24: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

DESTRUCCION

Page 25: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques de autenticación – Spoofing

Tiene como objetivo engañar al sistema haciéndose pasar por un usuario legítimo de la red. Existen distintas técnicas:Spoofing Looping

IP SpoofingDNS SpoofingWeb Spoofing IP Splicing-Hijacking

Teardrop Ataque por fragmentación de IP. Cuando se debe armar nuevamente el paquete, no lo puede hacer por falta de algún fragmento y provoca que el sistema se cuelgue.Afecta a todas las plataformas.

Ataques Activos

Page 26: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

Virus y Trojan Horses (Troyanos)Software dañino que tiene como fin producir daños en el equipo de la víctima.Uno de los Troyanos mas comunes es Patch.exe, que suele venir en los archivos compactados para cracker un producto de software.Algunos programas se activan luego de un período de tiempo.

Tampering o Data DiddlingEs la modificación NO autorizada del Software instalado en la PC de la víctima. Por ejemplo: Cambios en la página WEB.

HTML MaliciosoConsiste en diseñar una página web que contenga “scripts” que accedan directamente a la registry.En general, se aprovechan de debilidades de los browsers de internet y de los clientes de e-mail.

Page 27: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

Typosquatting:

Ocurre cuando se comete un error al digitar la URL del sitio al que queremos navegar, es muy usual y desde hace mucho ha sido aprovechado por las empresas de publicidad para aumentar los hits y redireccionar a portales de búsqueda.

Algunos de ellos no pasan de ser molestos, pero en el caso del sitio malicioso (www.googkle.com), está aprovechando este error para instalar todo tipo de malware en la computadora del desprevenido usuario.

Page 28: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques Activos

Phishing:

Page 29: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Ataques DDoS

Page 30: TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Hacking de celularesTambién llamado Phreaking ó hacking telefónico.Se deben usar dispositivos de hardware que permitan verificar a intervención en la línea. La solución sería Encriptar el canal de voz, pero no todos los celulares lo soportan.

Spyware – El futuro ...Es un método para ganar acceso saltando todo tipo de controles como firewalls, proxies, etc.No deja rastros. El agente es un programa que posee un protocolo embebido sobre HTTP con capacidades similares a la de los gusanos, como ser la auto-reproducción y la propagación Además posee capacidad de mutar y adaptarse al medio descubriendo y entendiendo la topología de la red en la cual está.

Nuevas Modalidades de ataque