Seguridad Informática
Upcoming SlideShare
Loading in...5
×
 

Seguridad Informática

on

  • 1,790 views

Presentación ocupada por Msc. Reynaldo Castaño para su ponencia sobre seguridad informática!!!!

Presentación ocupada por Msc. Reynaldo Castaño para su ponencia sobre seguridad informática!!!!

Statistics

Views

Total Views
1,790
Views on SlideShare
1,736
Embed Views
54

Actions

Likes
0
Downloads
59
Comments
0

5 Embeds 54

http://ingenierianica.zobyhost.com 23
http://ingenierianica.nixiweb.com 17
http://www.ingenierianica.zobyhost.com 7
http://www.ingenierianica.nixiweb.com 4
http://localhost 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros. Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros.

Seguridad Informática Seguridad Informática Presentation Transcript

  • Seguridad de la Información Expositor: Reynaldo Castaño Umaña
  • ¿Porqué hablar de la Seguridad de la Información?
    • Porque los negocios se sustenta a partir de la información que manejan.....
  • Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos , debe estar debidamente protegida. ¿Qué se debe asegurar ?
  • Pilares de la seguridad de la Información Feria de Ciencia y Tecnología * UNI- FCyS* 2011
  • Pilares de la seguridad de la Información Confidencialidad .- Condición que garantiza que la información es accedida solo por las personas autorizadas según la naturaleza de su cargo o función dentro de la organización. La Confidencialidad está relacionada con la Privacidad de la Información. Integridad.- Condición que garantiza que la información es consistente o coherente. Está relacionada con la Veracidad de la Información. Disponibilidad.- Condición que garantiza que la información puede ser accedida en el momento en que es requerida. Está relacionada con la Continuidad del Negocio y las Operaciones. Feria de Ciencia y Tecnología * UNI- FCyS* 2011
  • La perdida de datos, provoca… Feria de Ciencia y Tecnología * UNI- FCyS* 2011
  • Mitos de Seguridad
    • El sistema puede llegar al 100% de seguridad.
    • Mi red no es lo suficientemente atractiva para ser tomada en cuenta.
    • Nadie pensará que mi clave de acceso es sencilla
    • Linux es más seguro que Windows.
    • Si mi servidor de correos tiene AV, mi estación no lo necesita.
  • ¿De que estamos hablando ? Ataques Informaticos Feria de Ciencia y Tecnología * UNI- FCyS* 2011
  • Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico. ¿En que consisten los ataques informáticos? Feria de Ciencia y Tecnología * UNI- FCyS* 2011
  • Motivos de Ataques:
    • Para obtener acceso al sistema;
    • Para robar información, como secretos industriales o propiedad intelectual;
    • Para recopilar información personal acerca de un usuario;
    • Para obtener información de cuentas bancarias;
    • Para obtener información acerca de una organización (la compañía del usuario, etc.);
    • Para afectar el funcionamiento normal de un servicio;
    • Para utilizar el sistema de un usuario como un "rebote" para un ataque;
    Feria de Ciencia y Tecnología * UNI- FCyS* 2011
  • Tipos de Ataques Informáticos
  • ¿Quienes pueden atacar?
  • Tipos de Atacantes
    • Script kiddies: No saben nada acerca de redes y/o protocolos pero saben manejar herramientas de ataque creadas por otros. Por lo general no siguen una estrategia muy silenciosa de ataques.
    Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros.
    • Hackers: Personas que además de conocer de redes, protocolos, S.O. y aplicaciones, desarrollan sus propias herramientas.
  • Tipos de Amenazas/Ataques
    • Ingeniería Social:
    • Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
  • Tipos de Amenazas/Ataques Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.   Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
    • Código Malicioso / Virus:
    • Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
    Tipos de Amenazas/Ataques Bombas Logicas Troyanos Gusanos keyloggers Spyware
    • Exploits:
    • Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.
    • Ataques de Contraseña
    • Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:
    Tipos de Amenazas/Ataques Diccionario Fuerza Bruta
    • Man-in-the-middle:
    • El atacante se interpone entre el origen y el destino en una comunicación pudiendo conocer y/o modificar el contenido de los paquetes de información, sin esto ser advertido por las víctimas.  
    Defacement IP Spoofing-MAC Address Spoofing Tipos de Amenazas/Ataques
    • Denegación de Servicio:
    • Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red.
    • Envío de paquetes de información mal conformados de manera de que la aplicación que debe interpretarlo no puede hacerlo y colapsa.
    • Inundación de la red con paquetes (como ser ICMP - ping, TCP – SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de información de usuarios.
    • Bloqueo de cuentas por excesivos intentos de login fallidos.
    • Impedimento de logueo del administrador.
    Tipos de Amenazas/Ataques
  • Principales vulnerabilidades
    • Cross-Site-Scripting (XSS) – Cuando un atacante usa una WebApp para enviar código malicioso en Java Script.
    • SQL injection – Usa secuencias de comandos usando lenguaje SQL (Structured Query Language).
    • Command injection – Permite a un atacante pasar código malicioso generalmente escrito en Perl y Python a diferentes sistemas a través de una aplicación web.
    • Directory Traversal – La habilidad de navegar archivos y directorios con acceso no autorizado.
    • Web Service Attacks – Inyectar código malicioso en servicios web para ver y modificar data.
    Principales vulnerabilidades
    • Realizar pruebas de Detección de Vulnerabilidades
    • Realizar Pruebas de penetración
    • Definir plan de acción para asegurar contingencia de servicios y continuidad del negocio.
    • Aplicar Normas y estándares
    • Rediseño de la Arquitectura de Seguridad de la organización
    … y entonces como podemos protegernos?
  • … y entonces como podemos protegernos? Defensa de Perímetro Defensa de Red Defensa de Host Defensa de Aplicacion Defensa de Datos y Recursos Seguridad Multicapa Firewall IDS/IPS DMZ WAF DBF Firewall DMZ Seguridad Física/políticas
  • ¿Qué es la ISO 27001?
    • La ISO 27001 es un Estándar Internacional de Sistemas de Gestión de Seguridad de la Información que permite a una organización evaluar su riesgo e implementar controles apropiados para preservar la confidencialidad, la integridad y la disponibilidad del valor de la información.
    • El objetivo fundamental es proteger la información de su organización para que no caiga en manos incorrectas o se pierda para siempre.
  • Sistema de Gestión ISO 27001
    • SGSI: 1-Política
    • SGSI: 2-Organización
    • SGSI: 3-Gestión de activos
    • SGSI: 4-Personal
    • SGSI: 5-Seguridad Física
    • SGSI: 6-Comunicaciones y operaciones
    • SGSI: 7-Control de acceso
    • SGSI: 8-Adquisición, mantenimiento y desarrollo de Sist. Inf.
    • SGSI: 9-Gestión de incidentes
    • SGSI: 10-Gestión continuidad del negocio
    • SGSI: 11-Legislación Vigente
  • Consejos para evitar fuga de información
    • Conocer el valor de la propia información
    • Concientizar y disuadir
    • Utilizar defensa en profundidad
    • Incluir herramientas tecnológicas
    • Seguir los estándares
    • Mantener políticas y procedimientos claros
    • Procedimientos seguros de contratación y desvinculación
    • Seguir procesos de eliminación segura de datos
    • Preguntas?