36653829 Seguridad Informatica
-
Upload
blackiceman -
Category
Documents
-
view
219 -
download
0
Transcript of 36653829 Seguridad Informatica
-
7/29/2019 36653829 Seguridad Informatica
1/65
Lic. Jos BidotPelezDirector
16/11/2000
SeguridadInformtica
-
7/29/2019 36653829 Seguridad Informatica
2/65
DEPENDENCIA de las
Tecnologas de la Informacin
Informatizacin de la Sociedad.
Sensibilizacin de los Directivos
Inversiones en Seguridad
Informtica.
-
7/29/2019 36653829 Seguridad Informatica
3/65
Nivel deNivel de
SeguridadSeguridad90
82
42
34
MAINFRAME MINIS PCS INTERNET
%
-
7/29/2019 36653829 Seguridad Informatica
4/65
Crecimiento INTERNETCrecimiento INTERNET
0
10
20
30
40
50
60
70
80
90
100
89 90 91 92 93 94 95 96 97 98 99
Host Computers (M)Host Computers (M)
Fuente: Mark Lottor, 1996 Internet Domain Survey.
-
7/29/2019 36653829 Seguridad Informatica
5/65
"Annual Disaster ImpactRestarch, Contingency Planning
Research, Inc
Como promedio la cada de una Red de PCspuede costar a una corporacin unos 10 mil
dlares o ms por hora. Para compaas
financieras y de Comercio Electrnico
estos miles pueden convertirse fcilmente en
MILLONES DE DLARES!MILLONES DE DLARES!
-
7/29/2019 36653829 Seguridad Informatica
6/65
Bienes InformticosBienes Informticos
HARDWARE
SOFTWARE
DATOS
PERSONAL INFORMATICO
MATERIALES FUNGIBLES
SUMINISTROS DE POTENCIA Y AIRE
ACONDICIONADO
SISTEMA DE TRANSMISION DE DATOS.
-
7/29/2019 36653829 Seguridad Informatica
7/65
El robo de Computadorasest en alza !
Ms de 5 Billones de USD del valor en Pcsfueron robados en 1998 , lo cual no incluye la
prdida debido al robo de informacin sensible.Estas estadsticas estn creciendo diariamente,pequeas corporaciones y negocios son elblanco principal de estos robos decomputadoras.
-
7/29/2019 36653829 Seguridad Informatica
8/65
Diskey IIXLDiskey IIXL
-
7/29/2019 36653829 Seguridad Informatica
9/65
CompulockCompulock
-
7/29/2019 36653829 Seguridad Informatica
10/65
Las PASSWORD pueden olvidarse
Las SMARTCARD pueden perderse
pero Usted...
no puede olvidar su manoni perder su cara
AUTENTICACION PERSONAL
-
7/29/2019 36653829 Seguridad Informatica
11/65
FingertipPCIris
-
7/29/2019 36653829 Seguridad Informatica
12/65
Objetivos de un atacante:
Robar, modificar o destruir informacin.
Introducirse en computadoras ajenas yusarlas como un usuario legtimo.
Punto de partida para otros ataques.
Denegacin de servicios.
Obtener publicidad.
Ataque a losSistemas Informticos
-
7/29/2019 36653829 Seguridad Informatica
13/65
Imagen
Reputacin
Datos o informacin
Disponibilidad de los recursos y
de la informacin
Que se trata de proteger ?
-
7/29/2019 36653829 Seguridad Informatica
14/65
Ausencia de planes de seguridady contingencias
informticos Falta del Responsable de S.I.
Ausencia de Bitcoras de
Seguridad Programadores con accesoirrestricto a los datos
Seguridad dbil en accesos a
-
7/29/2019 36653829 Seguridad Informatica
15/65
2/3/98 Fortune and 10/21/98 Information Week
-
7/29/2019 36653829 Seguridad Informatica
16/65
Las prdidas ANUALES estimadas
en USA por espionaje econmico
ascienden a:
Oficina de Ciencia y Tecnologa de la Casa Blanca.
$ 100 Billones$ 100 Billones
-
7/29/2019 36653829 Seguridad Informatica
17/65
-
7/29/2019 36653829 Seguridad Informatica
18/65
-
7/29/2019 36653829 Seguridad Informatica
19/65
-
7/29/2019 36653829 Seguridad Informatica
20/65
-
7/29/2019 36653829 Seguridad Informatica
21/65
a pginas WEB .
-
7/29/2019 36653829 Seguridad Informatica
22/65
-
7/29/2019 36653829 Seguridad Informatica
23/65
-
7/29/2019 36653829 Seguridad Informatica
24/65
-
7/29/2019 36653829 Seguridad Informatica
25/65
-
7/29/2019 36653829 Seguridad Informatica
26/65
-
7/29/2019 36653829 Seguridad Informatica
27/65
-
7/29/2019 36653829 Seguridad Informatica
28/65
-
7/29/2019 36653829 Seguridad Informatica
29/65
-
7/29/2019 36653829 Seguridad Informatica
30/65
-
7/29/2019 36653829 Seguridad Informatica
31/65
Seguridad en losSeguridad en losSistemas OperativosSistemas Operativos
Seguridad en losSeguridad en losSistemas OperativosSistemas Operativos
El principal problema radica
en que el Sistema Operativostandard internacional
NO es SEGURO
-
7/29/2019 36653829 Seguridad Informatica
32/65
Localizacin de un firewallLocalizacin de un firewall
-
7/29/2019 36653829 Seguridad Informatica
33/65
Se localizan en un host del firewall
usualmente llamado bastion
Servidores proxyServidores proxy
-
7/29/2019 36653829 Seguridad Informatica
34/65
Antes los datos eran robados
directamente por empleadosdeshonestos o hackers que entraban al
sistema de forma oculta o a travs de
fisuras de seguridad poco conocidas y
complicadas.
A partir del 99 el hurto y la destruccin de
informacin pueden realizarlos personascon mucho menos conocimientos y sin
grandes esfuerzos.
-
7/29/2019 36653829 Seguridad Informatica
35/65
-
7/29/2019 36653829 Seguridad Informatica
36/65
Atacan las fisuras de los Sistemas
Los vectores de infeccin dejan de ser
ficheros almacenados en los Discos.
Alteran registros del Sistema Operativo,
complicando el proceso de
descontaminacin
Los Caballos de Troya y los Gusanos
-
7/29/2019 36653829 Seguridad Informatica
37/65
En Marzo del 99 el popularMelissaMelissacontamin en pocos das a 1 200 000equipos, con unas prdidas estimadas
de 400 millones de dlares, en Mayodel 2000 I love youI love you infecto en
un da a 3 000 000 de ordenadores
en el mundo, con unas prdidas entorno a 1 000 millones de dlares.
-
7/29/2019 36653829 Seguridad Informatica
38/65
Un anlisis realizado en 1999 porInternational Computer Security
Association, ICSA, demostr un
notable incremento en el nmerode incidentes ocasionados por los
virus y destac que fue el doble
que en 1998 y cuatro veces msque en 1997. .
-
7/29/2019 36653829 Seguridad Informatica
39/65
La investigacin indic que losataques por virus fueron 4 veces
mayor que los de otros casos de
agresiones a las redes, lo cualdemuestra el impacto negativo de
stos. Se reportan ms de 44 mil
internacionalmente.
-
7/29/2019 36653829 Seguridad Informatica
40/65
Entre el 80 y el 90 % de los incidentescausados por cdigos maliciosos
-incluidos los virus-
son originados por el usuario, al ste
ejecutar un fichero anexo a un mensaje
recibido por e mail.
-
7/29/2019 36653829 Seguridad Informatica
41/65
Number of virus incidents
(1995 - 1999)
Number of virus incidents
(1995 - 1999)
0
5000
10000
15000
20000
25000
30000
35000
40000
1995 1996 1997 1998 1999
-
7/29/2019 36653829 Seguridad Informatica
42/65
VB Prevalence Table, August 2000
Virus Type (%)ReportsLoveLetter Script 33,6
Stages Script 27,4
Kak Script 10,3
Laroux 5,3
Win32/Ska File 3,4
Marker Macro 2,9Divi Macro 2,2
Barisadas Macro 2,0
Class 1,9
Win32/Pretty File 1,7
Tristate Macro 1,6Thus Macro 1,3
Assilem Macro 1,0
Ethan Macro 1,0
Myna Macro 0,6
Macro
Macro
-
7/29/2019 36653829 Seguridad Informatica
43/65
VB Prevalence Table, August 2000
Virus Type (%)ReportsCap 0,5
Melissa Macro 0,5
Story Macro 0,3
0,3Win32/FixMacro 0,2VCX
File 0,2AntiCMOS 0,1
File
Macro
Win95/CIHBoot
Form Boot 0,1
VMPCK Macro 0,1
WazzuMacro
0,1
Others 1,1
-
7/29/2019 36653829 Seguridad Informatica
44/65
Descargar ficheros infectados desde servidoresen Internet.
INTERNET
Servidorde
ficheros
Programapara
descargarficheros
fichero.exe
Get fichero.exe
Propagacin de virus porPropagacin de virus por
INTERNET
-
7/29/2019 36653829 Seguridad Informatica
45/65
Envio
defich
eros
infecta
dos
alosus
uar
ios
X,Y,
Z
INTERNET
fichero
ficheroBuzn del usuario X
Programade correo
Electrnico
UsuarioBuzn del usuario Z
fichero(infectado)
fich
ero
Programade correo
Electrnico
Buzn del usuario Y
fichero
Envio de ficheros infectados como anexos a mensajes:
Propagacin de virus porPropagacin de virus por
INTERNET
-
7/29/2019 36653829 Seguridad Informatica
46/65
Mensaje de AdvertenciaMensaje de Advertencia
-
7/29/2019 36653829 Seguridad Informatica
47/65
-
7/29/2019 36653829 Seguridad Informatica
48/65
-
7/29/2019 36653829 Seguridad Informatica
49/65
David Smith, un programador de 30 aos, fue detenidopor el FBI y acusado de crear y distribuir el virus que habloqueado miles de cuentas de correo, "Melissa".Entre los cargos presentados contra l, figuran las de"bloquear las comunicaciones pblicas" y de "daar lossistemas informticos". Acusaciones que en caso de
demostrarse en el tribunal podran acarrearle una penade hasta diez aos de crcel.
etenido autor de Melissaetenido autor de Melissa
-
7/29/2019 36653829 Seguridad Informatica
50/65
Happy99Happy99
Alias: WSOCK32.SKA, SKA.EXE,I- Worm.Happy
Clasificacin: Caballo de Troya
Se autoenvia a todas las direccioneshacia donde se envien mensajes de la
PC atacada.Infecta al ejecutar elInfecta al ejecutar el
programaprograma
Anexo al Mensaje....Anexo al Mensaje....
Infecta al ejecutar elInfecta al ejecutar elprogramaprograma
Anexo al Mensaje....Anexo al Mensaje....
-
7/29/2019 36653829 Seguridad Informatica
51/65
-
7/29/2019 36653829 Seguridad Informatica
52/65
-
7/29/2019 36653829 Seguridad Informatica
53/65
-
7/29/2019 36653829 Seguridad Informatica
54/65
-
7/29/2019 36653829 Seguridad Informatica
55/65
HOAXES VIRUS
-
7/29/2019 36653829 Seguridad Informatica
56/65
ListadodelosListadodelos
mscono
cidos...
mscono
cidos...ListadodelosListadodelo
s
mscono
cidos...
mscono
cidos...
2400 Baud ModemAmerican Cancer Society Chain LetterAOL4freeAOL4freeBadtimes Budsave (Bud Frogs)Death69
Deeyenda MaddickDeeyenda MaddickDefragEyes FCC Modem TaxFree MoneyGet Well CardGhost (Halloween)
GoblynGoblynGoodLuck GreetingsGood TimesGood TimesGood Times SpoofIrinaIrina
Join the ClubJoin the ClubJoin the CrewJoin the CrewMeeting NoticeMMF (Make Money Fast)Moment Of SilenceNaughty Robot (Spider)
Neiman Marcus Cookies RecipPenpal GreetingsPenpal GreetingsRed AlertRiotSheepValentines Greetings WWW
YUKON3U
HOAXES VIRUS
-
7/29/2019 36653829 Seguridad Informatica
57/65
-
7/29/2019 36653829 Seguridad Informatica
58/65
-
7/29/2019 36653829 Seguridad Informatica
59/65
-
7/29/2019 36653829 Seguridad Informatica
60/65
P lti d S id d
-
7/29/2019 36653829 Seguridad Informatica
61/65
Polticas de Seguridad
Informtica
Resoluciones :
204 / 96 SIME
6 / 96 MININT
199 / 99 MININT
P lti d S id d
-
7/29/2019 36653829 Seguridad Informatica
62/65
Polticas de Seguridad
Informtica
Contar con un Plan de Seguridad Informatica
y con un Plan de Contingencias
Nombrar un Responsable de S. I.
Contar con Copias de Seguridad actualizadas
Estar suscrito a un SW AV ( SAV ) Actualizar sistematicamente los SAV
Utilizar SW de Cifrado
P lti d S id d
-
7/29/2019 36653829 Seguridad Informatica
63/65
Polticas de Seguridad
Informtica
Actualizar los PARCHES de S.I.
Escoger el SW a utilizar
Instalar las protecciones standard
Abrir Sin Macros
No ejecutar programas anexos NO solicitadoso que nos enven sin previa coordinacin
No enviar cartas de cadenas por e-mail
-
7/29/2019 36653829 Seguridad Informatica
64/65
-
7/29/2019 36653829 Seguridad Informatica
65/65
Telfonos 33 59 65 , 78 19 87
email :[email protected]
mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]