TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

Post on 28-Jan-2016

214 views 2 download

Transcript of TECNICATURA UNIVERSITARIA EN INFORMATICA GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA.

TECNICATURA UNIVERSITARIA EN TECNICATURA UNIVERSITARIA EN INFORMATICAINFORMATICA

GESTION DE RECURSOS INFORMATICOSGESTION DE RECURSOS INFORMATICOS

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

Términos relacionados con la seguridad informática

- Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.- Impacto: consecuencia de la materialización de una amenaza.- Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización.

- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.- Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

Análisis de riesgos

- Restringir el acceso (de personas de la organización y de las que no lo son) a los

programas y archivos.

- Asegurar que los operadores puedan trabajar pero que no puedan modificar los

programas ni los archivos que no correspondan (sin una supervisión minuciosa).

- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el

procedimiento elegido.

Puesta en marcha de una política de seguridad

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

- Elaborar reglas y procedimientos para cada servicio de la organización.

- Definir las acciones a emprender y elegir las personas a contactar en caso

de detectar una posible intrusión

- Sensibilizar los operadores con los problemas ligados con la seguridad de

los sistemas informáticos.

Técnicas de aseguramiento del sistema

- Codificar la información: Criptología, Criptografía y Criptociencia.

Contraseñas difíciles de averiguar.

- Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema

de detección de intrusos

- anti-spyware, antivirus, llaves para protección de software, etc.

Conocer al Enemigo

Para ayudar a la protección de estos datos, necesitas saber quiénes son tus enemigos y cómo

te van a atacar.

Según la doctrina militar que dice que para protegerte a ti mismo contra el enemigo,

primero debías conocer quien era tu enemigo.

White

Hat“Los chicos buenos”. Tambien se llaman “Samurais”. Algunos trabajan para las fuerzas de seguridad o agencias de inteligencia

El Mundo Undergraund

Gray

Hat“Mercenarios”. Trabajan con el que mas paga. Carecen de ética.

Black

Hat“Los chicos malos” Son los crackers, virukers y otros

Hacker

Intrusos

Son personas talentosas que exploran los supuestos sistemas de seguridad inviolables para conocer las debilidades. Algunos de ellos utilizan sus habilidades y conocimientos en forma delictiva, generando perjuicios y caos en la red.

Definición

Cracker

Lammer

Distintos tiposDistintos tipos Copyhacker

Bucanero

PhreackerNewbie

Script Kiddie

Hackers

“Ansias de conocimiento

Individuo

Con amplios conocimiento en tecnología

Conoce a fondo todo lo relacionado con programación y sistemas complejos

Es un investigador nato

Se inclina por: • Cadenas de datos encriptados• Acceder a “información segura”

Difunde sus conocimientos

Crackers

Individuo

Con Comportamiento compulsivo

Alardean de su capacidad para “destruir” sistemas electrónicos e informáticos

Diseñan y fabrican programas de guerra y hardware para destruir

Ataca por igual el teléfono, el correo electrónico o el acceso a computadoras remotas.

“Diversión Destructiva”

Lammers

Individuo

Su actividad se reduce a ejecutar programas creados por otros

Es el grupo más numeroso

Sus ataques más frecuentes se caracterizan por el bombardeo con correos electrónicos

“Satisfacción personal”

Su ambición no va mucho más allá de obtener el control completo del disco rígido de la PC atacada.

Copyhacker

Individuo

Falsificadores dedicados a crackear el Hardware

Su estrategia radica en establecer amistad con los verdaderos Hackers

Se interesan por poseer conocimientos de tecnología “Principal

motivación es el dinero”

Bucaneros

“Ganar dinero sin esfuerzos”

Individuo

Son los comerciantes de la red, pero no existen en ella

Poseen un amplio conocimiento en el área de los negocios.

Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial

Phreacker

Individuo

Posee conocimientos en el área de telefonía terrestre y móvil

Han tenido que ingresar también al mundo de la informática y del procesamiento de datos.

Rompen el esquema de seguridad de las centrales telefónicas, con el fin de realizar llamadas sin ningún costo.

“Obtener beneficios propios”

Actualmente las tarjetas prepagas son su campo de acción predilecto

Individuos

Es el típico "chatarrero" de la red

Es un aprendiz paciente e inofensivo

Tiene que recurrir nuevamente a las páginas de Hacking en busca de instrucciones que le permitan hacer algo.

“Jugar con los

programas de hackeo”

Newbie

Individuos

Son simples usuarios de Internet, sin conocimientos sobre Hacking o Cracking.

Son aficionados

Script kiddie

Son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, llegando hasta a infectar, con virus a sus propias computadoras.“Atacante

Inofensivo”

Tipos de Ataque

PasivoNo altera la funcionalidad, solo escucha y captura

ActivoModificación del flujo de datos transmitidos o generación de datos falsos

Es el bloqueo del servicio para que no este disponible

Denegación de servicio

Ataque PasivosSniffing:Sniffing: Consiste en leer el tráfico de la red para obtener alguna información. Pueden llegar a leer correos y obtener contraseñas.

Snooping:Snooping:Copia los documentos para no alterar los originales y no dejar rastros en los archivos de logs.

Ports Scan:Ports Scan:Método para descubrir canales de comunicación abiertos susceptibles de ser explotados.

Backdoors:Backdoors:Tienen dos componentes principales: el programa Servidor, que se instala en la PC de la víctima y el programa Cliente que está en la computadora del atacante.

Keyloggers:Almacenan todo lo que efectúa el usuario: las teclas pulsadas, los clicks del mouse, las ventanas activadas, los sitios visitados en Internet, los e-mails enviados, etc.Algunos antivirus no los identifican como una amenaza para la seguridad, y por ende, no los detectan.

Exploits Programas o código malicioso para explorar agujeros de seguridad, errores de diseño de plataformas o de administración.

Ataque Pasivos

Ataques Activos

Interrupción

Intercepción

ModificaciónAtaques ActivosAtaques Activos

Generación

Destrucción

Ataques Activos

INTERRUPCION

Ataques Activos

INTERCEPCION

Ataques Activos

MODIFICACION

Ataques Activos

GENERACION

Ataques Activos

DESTRUCCION

Ataques de autenticación – Spoofing

Tiene como objetivo engañar al sistema haciéndose pasar por un usuario legítimo de la red. Existen distintas técnicas:Spoofing Looping

IP SpoofingDNS SpoofingWeb Spoofing IP Splicing-Hijacking

Teardrop Ataque por fragmentación de IP. Cuando se debe armar nuevamente el paquete, no lo puede hacer por falta de algún fragmento y provoca que el sistema se cuelgue.Afecta a todas las plataformas.

Ataques Activos

Ataques Activos

Virus y Trojan Horses (Troyanos)Software dañino que tiene como fin producir daños en el equipo de la víctima.Uno de los Troyanos mas comunes es Patch.exe, que suele venir en los archivos compactados para cracker un producto de software.Algunos programas se activan luego de un período de tiempo.

Tampering o Data DiddlingEs la modificación NO autorizada del Software instalado en la PC de la víctima. Por ejemplo: Cambios en la página WEB.

HTML MaliciosoConsiste en diseñar una página web que contenga “scripts” que accedan directamente a la registry.En general, se aprovechan de debilidades de los browsers de internet y de los clientes de e-mail.

Ataques Activos

Typosquatting:

Ocurre cuando se comete un error al digitar la URL del sitio al que queremos navegar, es muy usual y desde hace mucho ha sido aprovechado por las empresas de publicidad para aumentar los hits y redireccionar a portales de búsqueda.

Algunos de ellos no pasan de ser molestos, pero en el caso del sitio malicioso (www.googkle.com), está aprovechando este error para instalar todo tipo de malware en la computadora del desprevenido usuario.

Ataques Activos

Phishing:

Ataques DDoS

Hacking de celularesTambién llamado Phreaking ó hacking telefónico.Se deben usar dispositivos de hardware que permitan verificar a intervención en la línea. La solución sería Encriptar el canal de voz, pero no todos los celulares lo soportan.

Spyware – El futuro ...Es un método para ganar acceso saltando todo tipo de controles como firewalls, proxies, etc.No deja rastros. El agente es un programa que posee un protocolo embebido sobre HTTP con capacidades similares a la de los gusanos, como ser la auto-reproducción y la propagación Además posee capacidad de mutar y adaptarse al medio descubriendo y entendiendo la topología de la red en la cual está.

Nuevas Modalidades de ataque