• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad Informatica
 

Seguridad Informatica

on

  • 1,211 views

 

Statistics

Views

Total Views
1,211
Views on SlideShare
1,202
Embed Views
9

Actions

Likes
0
Downloads
26
Comments
0

1 Embed 9

http://telecomunicaciones-2011-usm.blogspot.com 9

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Portada Presentación

Seguridad Informatica Seguridad Informatica Presentation Transcript

  • Portada Seguridad Informática La información como activo estratégico
    • Datos e Información
    • Riesgo y Seguridad
    • Fundamentos de la Seguridad Informática
    • Factores de Riesgo – Amenazas a la Seguridad Informática
    • Mecanismos de Seguridad Informática
    Contenido
  • ¿Qué son datos ? Recordando Introducción a la Computación Tema: Seguridad informática Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información . ¿Qué es la información ? El resultado de procesar o transformar los datos . La información es significativa para el usuario.
  • ¿Qué es un sistema informático ? Recordando Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios . ¿Cuál es el objetivo de integrar estos componentes? Hacer posible el procesamiento automático de los datos , mediante el uso de computadores .
  • El Modelo OSI 1.Fisico 2. Conexión 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación
  • Niveles Afectados SERVICIO RED Dirección IP ENLACE Dirección MAC Nombres de dominio Direcciones de correo electrónico Nombres de recursos compartidos
  • Se almacena y se procesa en computadoras a las que se accede localmente y/o a través de sistemas de redes. Puede ser confidencial, para algunas personas o a escala institucional . Datos e Información Puede ser parcial o totalmente destruida y destructora. Con la difusión de la Tecnología Moderna, la información: Puede ser mal utilizada o divulgada . Puede estar sujeta a robos, sabotaje o fraudes . No est á centralizada y puede tener alto valor .
  • Riesgo y Seguridad Riesgo
    • Proximidad o posibilidad de un daño o peligro .
    • Cada uno de los imprevistos y/o hechos desafortunados que puede cubrir un seguro.
    • S inónimos: amenaza, emergencia, urgencia, apuro.
    Seguridad
    • Cualidad o estado de seguro .
    • Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
    • Se dice también de todos aquellos objetos, dispositivos y medidas que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa .
    La Seguridad Informática (S.I.) se ocupa de diseñar las normas y procedimientos que hacen que el procesamiento de la información sea altamente seguro. Lo que es seguro hoy puede no serlo mañana
  • Fundamentos de la S.I. Confidencialidad
    • Proteger la revelación de información a personas no autorizadas .
    • Restringir el acceso a información confidencial .
    • Proteger el sistema contra usuarios curiosos internos y externos .
    • Proteger los datos de cambios no autorizados .
    • Restringir la manipulación de datos a programas autorizados .
    • Proveer información verídica y consistente .
    • Asegurar la continuidad operativa del sistema y proveer planes alternativos de contingenci a.
    • Proteger el sistema contra acciones o accidentes que detengan los servicios o destruyan la información que brinda .
    Integridad Disponibilidad
  • Factores de Riesgo Tecnológicos: interrupción del servicio, pérdida de datos por fallas de hardware y software, falla en el aire acondicionado, falta de electricidad. Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, polvo-suciedad, humedad, calor, entre otros.
    • Humanos: robo, hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, hacker s.
      • F alsificación: billetes con impresoras col or.
      • Ro bo de contraseñas: impostores, falso s título s , programas de sign-on
      • Intrusión : invasión de los sistemas vía red.
      • M odificación: archivos sin protección, ni registro de auditoría
    Impredecibles - Inciertos Predecibles
  • Factores de Riesgo
      • Un virus de computadora, por definición, es un programa -o c ó digo- que se replica añadiendo una copia de sí mismo a otro archivo ejecutable.
      • Un virus es particularmente dañ ino debido a que, sin detección o protecci ó n , el usuario no se percata que su sistema está siendo invadido hasta que ve los resultados, que pueden ir desde anuncios inocuos hasta la p é rdida total del sistema .
      • Sus características principales son:
      • a) Auto-reproducción: Est a es la capacidad del programa de sacar una copia de sí mismo sin consentimiento del usuario.
      • b) Infección: Esta es la capacidad del programa de alojarse por s í mismo en otros programas, diferentes al que lo portaba.
    Virus Informáticos
      • Sus funciones principales son:
      • Dañar archivos : Estos archivos siguen existiendo, pero la información que contienen no tiene sentido alguno, o bien no existe.
      • Dañar discos : Esto va tanto a los disquettes como a los discos duros, existen virus que sobrecalientan los discos, que los aceleran para disminuir su tiempo de vida, que los rayan (a fuerza de tanto leer sobre ellos), etc.
      • Dañar estructura del disco : Esto es, que ni los archivos, ni los disquettes son dañados de uno en uno, sino que simplemente "formatean" el contenido del disco.
    Factores de Riesgo Virus Informáticos
      • La variedad de virus existentes hoy en día, no sólo prueba que sus autores provienen de una gran lista de expertos en programación, sino que también son altamente creativos. Se pueden clasificar en:
        • 1. Gen é ricos
          • a. Furtivos
          • b. Mutantes
          • c. Recombinables
          • d. "Bounty Hunter"
          • e. Específicos para redes
        • 2. De sector de arranque
        • 3. Multipartitivos
        • 4. De Macro
        • 5. D e Internet
    Factores de Riesgo Virus Informáticos
  • Factores de Riesgo
    • Predecible – Factor Humano
      • Hacker : persona obsesionada por conocer lo más posible sobre los sistemas informáticos y que con ellos es cap az de violar sistemas informáticos personales, de grandes empresas y del gobierno.
      • El objetivo de los hackers no es delinquir, es “probar que pueden hacerlo” o "pelear contra un sistema injusto" utilizando como arma al propio sistema.
      • Lo que se conoce sobre ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violación de las leyes.
      • Esto lleva a que la aplicación del termino varíe según los casos, dependiendo de los cargos que se puedan imputar y no de un claro entendimiento de lo que el término significa.
      • Este problema convierte al término en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informáticas.
  • Factores de Riesgo
    • Predecible – Factor Humano
      • Crackers : (crack=destruir) Los crackers son aquellas personas que siempre buscan molestar a otros, copiar software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Se diferencian de los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos".
      • Phreakers : Los phreakers siguen el ejemplo de los hackers, pero su objetivo son los sistemas telefónicos. Muchos de ellos buscan, al igual que los crackers, favorecerse de sus conocimientos para hacer llamadas telefónicas gratis o cargadas a números telefónicos distintos.
    • 1. Términos Generales - Establecimiento de Controles
    • Preventivos :
        • Son los que actúan antes de que un hecho ocurra. Por ejemplo : c errar una terminal , inhabilitar un usuario, controlar el tiempo de inactividad. Funcionan como barreras. Por lo general son económicos, sencillos.
    • Detectivos :
        • Constituyen la segunda línea de defensa contra los agentes que traspasan la barrera preventiva. Actúan luego de ocurrido el hecho. Se caracterizan por disparar una alarma (detector de humo, calor, virus, etc) y r egistra r la incidencia (hora, terminal, usuario, archivo, foto del intruso, etc) . P ueden tomar una acción programada (cerrar la terminal, detener la computadora ).
    • Correctivos :
        • El propósito es corregir el error para que no se vuelva a producir. Un empleado comete fraude, se va. Un proceso duplica movimientos, se genera un control para que evite la duplicación.
    Mecanismos de S.I.
  • Mecanismos de S.I.
    • 2. Garantizar la d isponibilidad
    • DRP (Disaster Recovery Planning) - Planes de contingencia :
      • En lo posible escribir uno, esto ayuda a pensar en como diseñarlo, entrenar al personal, implementarlo y probarlo. Debe hacerlo un grupo de expertos en el tema y en la organización.
      • En empresas grandes se dispone de planes de continuidad de negocio (Business Recovery Planning) que preparan a la organización para cualquier tipo de contingencia.
    • Res paldos de datos :
      • Factores de consideración: Frecuencia y Almacenamiento .
      • Pensemos que las máquinas y los programas son reemplazables, los datos no.
    • Antivirus :
      • Puesto que los virus afectan la disponibilidad del procesamiento de datos, se debe poseer un estricto control sobre la existencia de antivirus activos y actualizados en las computadoras.
    • 3. Garantizar Confidencialidad - Encriptación de Datos
      • Terminología
        • Un mensaje o archivo de datos es llamado texto-plano antes de ser encriptado y texto-cifrado luego de ser encriptado. El proceso de “enmascarar" del texto-plano es llamado encriptación. El proceso de “desenmascarar" del texto-cifrado y convertirlo al texto-plano original es llamado desencriptación. A veces las palabras cifrar y descifrar son usadas en su lugar.
        • La ciencia de encriptar datos es llamada criptografía. La ciencia de “romper” datos encriptados es llamada criptoanálisis. La criptología es la ciencia combinada de estas dos.
      • Algoritmos de criptografía
        • Básicamente se suministra una clave y el archivo se encripta mediante una seria de pasos específicos, asociados con la clave. Para desencriptar el archivo, se suministra la misma clave nuevamente y el proceso es reversado. La clave es la llave de encriptación.
    Mecanismos de S.I.
  • Mecanismos de S.I.
    • 4. Seguridad F ísica
      • L o que debemos proteger :
        • El equipo principal y los respaldos. Es importante ubicarlos en pisos altos y lejos de las ventanas.
      • Control de acceso físico :
        • En lo posible, no permitir el acceso de personas ajenas a la sala de operaciones. Disponer de un sistema de control de acceso mediante tarjetas o dispositivos biométricos.
      • Medidas contra elementos / fenómenos naturales :
        • Fuego: Detectores de humo y calor, extinguidores adecuados para computación (dentro de las normas).
        • Agua: Proteger los equipos del agua, (inundaciones)
        • Fenómenos climatológicos: rayos , afectan los equipos electrónicos, poner protectores.
        • Vientos: Pueden volar antenas de radio o satélite.
  • Sniffing en Redes de Difusión PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
  • PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer MAC 1 MAC 2 MAC H MAC 3 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3 Puerto 12 MAC 4 Sniffing en Redes Conmutadas Datos PC 4
  • Sniffing en Redes de Difusión PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
  • Envenenamiento de Conexiones “ Man in the Middle”
    • La técnica consiste en interponerse entre dos sistemas.
    • Para lograr el objetivo se utiliza el protocolo ARP.
    • El envenenamiento puede realizarse entre cualquier dispositivo de red.
  • Envenenamiento de Conexiones “Man in the Middle” CACHE ARP IP 2 – MAC H CACHE ARP IP 1 – MAC H PC 1 IP 1 MAC 1 PC 2 IP 2 MAC 2 PC H IP H MAC H IP 2 – MAC H IP 1 – MAC H CONEXIÓN PC2 REENVÍO A HOST
  • Ataque ARP M an I n T he M iddle ¿ Quien tiene 1.1.1.2? 1.1.1.2 esta en 99:88:77:66:55:44 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.1 1.1.1.2 1.1.1.1 esta en 99:88:77:66:55:44
  • Las 4 leyes fundamentales de la protección de datos
    • Autentica en todas partes.
    • Valida Siempre.
    • Autoriza y audita todo.
    • Cifra siempre que sea necesario.
  • Misión de la Policía Cibernética
    • Identificación y desarticulación de organizaciones dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como a la elaboración, distribución y promoción de pornografía infantil, por cualquier medio.
    • Localización y puesta a disposición ante autoridades ministeriales de personas dedicadas a cometer delitos informáticos.
    • Realización de operaciones de patrullaje anti-hacker , utilizando Internet como instrumento para detectar a delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red.
    • Análisis y desarrollo de investigaciones en el campo sobre las actividades de organizaciones locales e internacionales de pedofilia, así como de redes de prostitución infantil.
    Fuente: http://www.ssp.gob.mx/
  • Funciones
    • Patrulla la red en búsqueda de sitios sospechosos, investiga en los chats, decomisa y destruyen material de piratería utilizando la tecnología de punta para la localización de servidores y sitios prohibidos, en fin, combate al crimen en su elemento más nuevo, el Internet.
    • Además de contar con esta corporación, existen múltiples disposiciones jurídicas, relativamente nuevas en nuestro país, que regulan la actividad existente en la red.
    • En 2004 recibió por parte del gobierno de los Estados Unidos un reconocimiento por su labor en la lucha contra la pederastia.
  • Introducción
    • Principios básicos
      • Seguridad absoluta
      • Inexistente.
      • Seguridad vs. Usabilidad
      • Buscar el equilibrio.
      • Seguridad en profundidad
      • Modelo en capas.
      • Seguridad evolutiva
      • Actualización constante.
    • Sistema Seguro
    • “ Un sistema es seguro si en todo momento
    • se comporta como lo desea su propietario”
      • Seguridad mesurada
      • Asignación eficiente de recursos.
      • Mínimo privilegio
      • Sólo los permisos necesarios.
      • Seguridad mediante oscuridad
      • Dificulta los ataques.
  • Introducción
    • Áreas de Seguridad
      • Sistemas Operativos ( Windows , Linux , Mac ).
      • Aplicaciones o servicios ( IIS , Apache , Word ).
      • Redes (LAN, WAN, WLAN).
      • Datos (protección).
      • Física (Alarmas, controles de acceso).
      • Humana (conocimientos mínimos).
    • Experto en seguridad
      • “ Un profesional con excelentes conocimientos en administración de sistemas operativos y de servicios, criptografía, programación y redes de comunicaciones”
  • Confidencialidad Impedir el acceso no autorizado a la información del sistema (control de acceso). Integridad Impedir la manipulación de la información. No repudio Identificación unívoca del origen de la información. Disponibilidad Los servicios deben estar siempre activos (24 x 7 x 365). El cumplimiento de estos requisitos presupone que la información está protegida y segura. Requisitos de Seguridad
    • Hacker
      • Persona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto.
      • Blanco / Negro  Diversos tonos de gris.
    • Cracker
      • Persona con conocimientos extensos de seguridad que rompe códigos de protección (“ cracks ”).
      • “ Hacker ” que penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva).
      • Definitivamente, “el lado oscuro”.
    • Script Kiddies / Lamers
      • Conocimientos mínimos / nulos de seguridad.
      • Pueden causar graves daños (herramientas precocinadas ).
    Tipos de atacantes
  • Vulnerabilidades
    • Red
      • Elementos de la red ( switches , routers , firewalls ).
      • Diseño de la red.
    • Sistemas operativos y Servicios
      • Bugs .
      • Configuración incorrecta (por defecto).
    • Humanas
      • Elección de contraseñas débiles.
      • Dejadez en la administración de equipos y servicios.
      • Ingeniería social.
      • ...
  • Tipos de ataques
    • Rastreo o fingerprinting
      • Obtener información sobre máquinas, servicios, personas.
    • Barrido de puertos o portscanning
      • Sistema operativos y servicios existentes en el sistema.
    • Identificación de vulnerabilidades en el sistema
    • Acceso al sistema (camuflaje y expansión)
      • Intercepción de contraseñas ( sniffer ).
      • Robo de fichero de contraseñas (fuerza bruta).
      • Falsificación de la identidad ( IP spoofing ).
      • Manipulación del sistema ( troyanizar comandos).
  • Posibles daños
    • Robo de Información
    • Pérdida de datos
    • Denegación de servicio
    • Pérdida de imagen
    • Posible responsabilidad legal
  • Herramientas
    • Verificar o aumentar el nivel de seguridad de un sistema (atacantes / defensores).
    • Firewalls (control de tráfico)
    • IpTables , Firewall-1
    • Detectores de intrusos
    • Snort , Real Secure
    • Analizadores de logs
    • Swatch , LogWatch
    • Verificadores de integridad
    • Tripwire
    • Analizadores de puertos
    • nmap , PortScan
    • Detectores de vulnerabilidades
    • Nessus , Saint
    • Sniffers (captura de tráfico)
    • Ethereal , Sniffer
    • Password crackers (contraseñas)
    • Passware , John the Ripper
    • Troyanos (programas ocultos)
    • Back Oriffice
    • Rootkits (ocultación y expansión)
  • Prácticas básicas
    • Topología de red
    • Firewalls.
    • Servidores separados.
    • Backups
    • Copias incrementales.
    • Imágenes de los SO.
    • Antivirus
    • En TODO el sistema.
    • Actualización constante.
    • Búsqueda periódica de virus.
    • Correo electrónico
    • No abrir ficheros adjuntos desconocidos.
    • Emplear cifrado.
    • Obtener un buen nivel de seguridad en nuestro sistema
    • Navegación Web
    • No almacenar contraseñas.
    • Comunicación cifrada.
    • Otros programas
    • chat.
    • mensajería instantánea.
    • Física
    • Salvapantallas protegido por contraseña.
    • Arranque desde el disco duro.
    • Formación
    • Estar al día.
    • Concienciación .
  • Plan de Seguridad (I)
    • Plan de Seguridad
      • Expresión física de la seguridad de un sistema.
      • Aúna conceptos, requisitos y herramientas.
      • Analiza sistemas, establece normas y documenta.
    • ¿Qué debe incluir un Plan de Seguridad?
      • Todos los procedimientos que se siguen en el sistema, de forma clara y sencilla.
      • Procedimientos de contingencia y emergencia.
      • Todo aquello que se considere importante para la seguridad de un sistema.
  • Plan de Seguridad (II)
    • Fases
      • Identificación de elementos valiosos.
      • Análisis y valoración de riesgos.
      • Diseño de contramedidas.
      • Implantación.
      • Auditoría.
      • Revisión continua .
    • Elementos
      • Copias de Seguridad.
      • Antivirus.
      • Gestión de parches y actualizaciones.
      • Administración de equipos.
      • Contingencia ante desastres.
      • Logs del sistema.
      • Seguridad física.
      • Formación.
  • Conclusiones
    • Abarca un amplio campo de actuación.
    • Real e importante (concienciación).
    • Cambia de forma continua (evolución).
    • No es difícil obtener un nivel de seguridad razonable.
  •  
  • Libros y enlaces de interés
    • Criptonomicón:
    • www.iec.csic.es/criptonomicon
    •  
    • SecurityFocus:
    • www.securityfocus.com
    •  
    • Kriptópolis:
    • www.kriptopolis.com
    •  
    • Hispasec:
    • www.hispasec.com
    •  
    • CERT:
    • www.cert.com
    •  
    • SecurityPortal:
    • www.securityportal.com
    • Phrack:
    • www.phrack.org/
    • Insecure.org
    • www.insecure.org
    “ Seguridad Práctica en Unix e Internet” , 2ª Ed. Simson Garfinkel & Gene Spafford - O’Reilly “ Hacking Exposed 3rd Edition” - Stuart McClure – McGraw Hill (La 2ºEd en castellano: “Hackers 2” – Stuart McClure – McGraw Hill “ Seguridad en Servidores NT/2000 para Internet” – Stefan Norberg, Deborah Russell – O’Reilly “ Seguridad y Comercio en el Web” - Simson Garfinkel & Gene Spafford - O’Reilly “ Building Internet Firewalls” – Chapman & Zwicky, Ed. O’Reilly
  • Libros y enlaces de interés
    • Cortafuegos Box :
    • http://www.watchguard.com/
    • http://www.intrusion.com/
    • http://www.gnatbox.com/
    •  
    • Cómo montar un cortafuegos con Linux:
    • http://www.linuxdoc.org/HOWTO/Firewall-HOWTO.html
    • http://www.linux-firewall-tools.com/linux/
    •  
    • Cómo poner ACL en router Cisco:
    • http://www.cisco.com/warp/public/cc/pd/iosw/ioft/iofwft/index.shtml
    • Información sobre virus:
    • http://virusattack.xnetwork.com.ar/home/index.php3
    • http://www.alerta-antivirus.es/
    •  
    • Comparativas de software antivirus:
    • http://www.hispasec.com/comparativa2001.asp
    • http://www.terra.es/informatica/articulo/html/inf2318.htm
    • PGP Internacional ( Windows y Mac ):
    • http://www.pgp.com/downloads/default.asp
    •  
    • GnuPG ( Unix/Linux, Windows y Mac ):
    • http://www.gnupg.org/
    • Configuración segura de su navegador web:
    • http://www.iec.csic.es/criptonomicon/info.html
    • http://www.iec.csic.es/criptonomicon/navegador/
    Información sobre cookies: http://www.iec.csic.es/criptonomicon/cookies/   Más información acerca de SSL: http://www.iti.upv.es/seguridad/ssl.html   Cómo añadir SSL a su servidor Web: Windows + IIS : http://support.microsoft.com/support/kb/articles/Q228/9/91.ASP Linux + Apache : http://www.securityfocus.com/focus/sun/articles/apache-inst.html   Cómo obtener un certificado digital: www.verisign.com www.ipsca.com Salvapantallas para Linux: http://www.linuxgazette.com/issue18/xlock.html    
  • Libros y enlaces de interés
    • Protección del LILO en el arranque :
    • http://www.linux4biz.net/articles/articlelilo.htm
    •  
    • Gestor de contraseñas:
    • http://www.counterpane.com/passsafe.html
    • PgpDisk:
    • http://www.pgp.com/products/disk-encryption/default.asp
    • Últimas versiones del Mirc , ICQ & Messenger :
    • http://www.mirc.org/
    • http://www.icq.com/products/
    • http://messenger.msn.es/Default.asp
    •  
    • Jabber: (pasarela IM)
    • http://www.jabber.com/index.shtml
    • Algunos cortafuegos personales:
    • http://www.zonealarm.com/
    • http://www.symantec.com/sabu/nis/npf/
    • Cómo hacer un backup:
    • Linux – Amanda : http://sourceforge.net/projects/amanda/
    • Windows – Backup : http://www.microsoft.com/intlkb/spain/e11/2/56.asp# 1
    •  
    Cómo hacer una imagen de su equipo: http://www.symantec.com/sabu/ghost/ghost_personal/ Criptonomicón: www.iec.csic.es/criptonomicon   SecurityFocus: www.securityfocus.com   Kriptópolis: www.kriptopolis.com   Hispasec: www.hispasec.com   CERT: www.cert.com   SecurityPortal: www.securityportal.com