Your SlideShare is downloading. ×
  • Like
UCV CEAP Seguridad de la Informacion
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

UCV CEAP Seguridad de la Informacion

  • 5,924 views
Published

Presentacion de Seguridad de La Informacion

Presentacion de Seguridad de La Informacion

Published in Travel , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • Amigos, muy interesante su publicación, gracias por compartir sus conocimientos.
    Los he agregado a mis favoritos y los invito a visitar mi publicación y espero me agreguen a sus favoritos: http://www.slideshare.net/Tcherino/seguridad-informatica-3143924

    Gracias y exitos!!!
    Are you sure you want to
    Your message goes here
No Downloads

Views

Total Views
5,924
On SlideShare
0
From Embeds
0
Number of Embeds
8

Actions

Shares
Downloads
557
Comments
1
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURIDAD INFORMÁTICA INTEGRANTES Margret Kasem Iris Blanca José Ignacio Tower
  • 2. SEGURIDAD INFORMÁTICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada. http:// www.youtube.com / watch?v = ktQi9v8Xa1o http:// es.youtube.com/watch?v =STf0Qmhna7s&feature=related http:// es.youtube.com/watch?v =980O_QpbIbI&feature=related
  • 3. Métodos y Herramientas de Ataque OBJETIVOS
    • Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras.
    • EAVESDROPPING Y PACKET SNIFFING
    • En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo roturé o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes.
    • 2. SNOOPING Y DOWNLOADING
    • Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. 
    • 3. TAMPERING O DATA DIDDLING
    • Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada.
    Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Equipos que la soportan Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  • 4. Métodos y Herramientas de Ataque 1. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza éste para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante. http:// www.youtube.com / watch?v = Nd0FtbZAoSI & feature = related 2. JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión.  
  • 5. 3. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.). 4. BOMBAS LÓGICAS Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificará la información o provocará el cuelgue del sistema. 5. EAVESDROPPING Y PACKET SNIFFING Los packet sniffers son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. Puede ser colocado tanto en una estación de trabajo conectada a red, como a un gateway de Internet, y lo puede realizar un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS) y para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. http:// www.youtube.com / watch?v =1c- jzYAH2gw http:// www.youtube.com / watch?v = x2h0shuImsA & feature = related Métodos y Herramientas de Ataque
  • 6. Métodos y Herramientas de Ataque 1. INGENIERA SOCIAL Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos. 2. DIFUSIÓN DE VIRUS Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a través de una LAN o WAN rápidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail. 3. OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. Es muy frecuente crackear una password explotando agujeros en los algoritmos de encriptación utilizados, o en la administración de las claves por parte la empresa.
  • 7. EL ANTIVIRUS A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 días sería lo ideal). Conociendo este problema varias empresas desarrolladoras de antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet. Antivirus en línea : Trend Micro : http:// housecall.trendmicro.com RAV antivirus : www.ravantivirus.com / scan Debe enviar un dirección de correo electrónico , no es tan rápido como TrendMicro. EL FIREWALL El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador. LA ENCRIPTACIÓN Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma. PROGRAMAS COMÚNMENTE UTILIZADOS PARA LA SEGURIDAD INFORMÁTICA
  • 8. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA
    • SE DEBE TENER UNA POLÍTICA DE SEGURIDAD
    • Cualquier compañía sin importar su tamaño debe tener una política de seguridad. Si no hay política, no hay estrategia de seguridad y sin una estrategia los departamentos comprarán productos de seguridad sin ningún objetivo sino satisfacer limitadamente sus necesidades. Una buena política de seguridad claramente especifica los objetivos de la misma para cada quien en la organización, pero los explica ampliamente.
    • 2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD
    • Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos los trabajadores de la empresa para que tengan conciencia de seguridad, igualmente podemos ser víctimas de la “ingeniería social”.
  • 9.
    • 3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS
    • Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de:
        • - Activos importantes de información y su valor relativo
        • - Amenazas a esos activos
        • - Requerimientos de seguridad
        • - Actuales estrategias de protección y sus procedimientos
        • - Vulnerabilidades de la organización
    • 4. EVALUACIÓN TECNOLÓGICA
    • Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de seguridad.
    ESTRATEGIAS DE SEGURIDAD INFORMÁTICA
  • 10. COMPANIAS QUE DISENAN PROGRAMAS DE SEGURIDAD INFORMATICA http://www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php
  • 11. CASO SIEMENS Objetivo El objetivo de Seguridad de la Información (InfoSec) es asegurar la confidencialidad, integridad y disponibilidad de la información interna de la compañía. Misión Establecer, promulgar y aplicar las normas para la protección de la información y los sistemas de información de la compañía, creando conciencia a cada uno de los colaboradores. Alcance Las divisiones, sucursales, oficinas de venta, gerencias comerciales y centrales de Siemens en la Región Andina. Los empleados Siemens y empleados temporales, contratistas y practicantes. Terceros que trabajan en Siemens con acuerdos de cooperación.
  • 12.
    • Guias de Seguridad:
    • Contrasenas
    • Correo Electronico
    • Uso de Internet
    • Respaldo de Datos en los PC’s
    • Control de Virus
    • Seguridad en el Puesto de Trabajo
    • Proteccion de Documentos Propiedad de la Empresa
    • Conexion de Redes
    CASO SIEMENS
  • 13. CASO SIEMENS Public Key Infrastructure La infraestructura actual de Criptografía “PKI2” utiliza la Tarjeta Corporativa de Identificación ( smartcard ) para almacenar los certificados digitales personales.   El propósito de los dos certificados almacenados en la tarjeta smartcard son: - Encripción - Autenticación / Firma
  • 14. CASO SIEMENS Servicio Corporativo: 1.- CERT (Computer Emergency Response Team) - Siemens CERT tiene como objetivo evitar o limitar los incidentes desencadenados por los hackers, saboteadores, espionaje industrial, etc. - Ayuda e investiga los incidentes relacionados con la seguridad en las empresas en los sistemas y redes informáticas. 2.- IPINS (Intrusion Prevention and Inventory Service) - Prevención de intrusos e Inventario de servicios (IPINS),. - Proporciona una base global y de servicios profesionales, para todo el grupo, lo que la hace central para la detección de vulnerabilidades dentro de la infraestructura de TI para aplicar las medidas necesarias.
  • 15. CASO SIEMENS Servicio Corporativo: 3.- PKI Services (Public Key Infraestructure Services) 4.- SCD (Siemens Corporate Directory ) - Proporciona un lugar central, donde se recopila toda la información corporativa y el sistema de mensajería de todos los empleados de Siemens y de sus empresas asociadas. 5.- VCC (Virus Competence Center) - Garantiza la productividad de los sistemas de TI de un mínimo de protección contra los virus (Virus Protection Policy). - El Siemens VCC proporciona a la central de protección antivirus un apoyo en a todas las unidades de Siemens para conceptos de operaciones, distribución, instalación y mantenimiento de los instrumentos necesarios, así como de la información necesaria y alertas.
  • 16. CREANDO CONCIENCIA La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.   Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.
  • 17. Gracias!!!!!!