100%(2)100% au considerat acest document util (2 voturi)
4K vizualizări31 pagini
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, sólo sea posible a las personas que estén autorizados para hacerlo.
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, sólo sea posible a las personas que estén autorizados para hacerlo.
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, sólo sea posible a las personas que estén autorizados para hacerlo.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Seguridad informática ¿Qué entienden por seguridad informática?
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Seguridad informática • La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, sólo sea posible a las personas que estén autorizados para hacerlo. • Podemos entender como seguridad de cualquier tipo de información, un estado que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Seguridad informática • Para que un sistema se pueda definir como seguro debe tener estas tres características: – Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. – Confidencialidad: La información sólo debe ser legible para los autorizados. – Disponibilidad: Debe estar disponible cuando se necesita. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad lógica y seguridad ambiental.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Seguridad informática • En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida y no ser susceptible a ataques y/o amenazas del exterior. • Una persona no autorizada podría: clasificar y desclasificar los datos, filtrar información, alterar la información, borrar la información, usurpar datos, hojear información clasificada.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Protección de datos La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: copia de seguridad completa, en la que todos los datos se copian (la primera vez), copias de seguridad incrementales, sólo se copian los ficheros creados o modificados desde el último backup. Dichas copias también deberán almacenarse físicamente en un lugar separado o aislado, para evitar desastres naturales, robos, y demás incidentes.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Objetivos de ataque ¿Qué o quienes se atacan?
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Objetivos de ataque • Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. • Equipos que la soportan: software y hardware. • Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información. ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx Tipos de amenazas ¿Qué tipos de amenazas existen?
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Amenazas internas • Generalmente estas amenazas pueden ser las más serias (y de hecho están entre el 60 y 80% de los ataques) comparadas con las externas por varias razones como son: – Los usuarios conocen la red y saben cómo es su funcionamiento. – Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. – Los Firewalls ayudan sólo ante amenazas externas.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Amenazas externas • Son aquellas amenazas que se originan por personas afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Análisis de riesgo ¿Qué es lo que importaría proteger?
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: • Identificación de los activos de la organización • Identificar las amenazas de cada uno de los activos listados • Construir un perfil de las amenazas que esté basado en los activos de la organización • Conocer las prácticas actuales de seguridad • Identificar las vulnerabilidades de la organización – Recursos humanos – Recursos técnicos – Recursos financieros
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Análisis de riesgo • Identificar los requerimientos de seguridad de la organización • Identificación de las vulnerabilidades dentro de la infraestructura tecnológica • Detección de los componentes claves • Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: – Riesgo para los activos críticos – Medidas de riesgos – Estrategias de protección – Planes para reducir los riesgos
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Aplicación de políticas de seguridad ¿Qué políticas se deben aplicar? ¿Quién debe tener acceso a qué?
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Aplicación de políticas de seguridad Una de las maneras más eficientes de proteger la integridad de la información es la aplicación de políticas de uso a los recursos informáticos, en las que se defina estrictamente el uso y manejo del equipo, la información y demás. Las políticas más utilizadas van en función de lo siguiente: • Identificar y seleccionar lo que se debe proteger (información sensible) • Establecer niveles de prioridad e importancia sobre la información • Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles • Identificar las amenazas, así como los niveles de vulnerabilidad de la red • Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla • Implementar respuesta a incidentes y recuperación para disminuir el impacto
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Ataques informáticos ¿Cuáles conocen? ¿Han hecho alguno?
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Ataque DoS • Ataque de denegación de servicio: también llamado ataque DoS (Deny of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx Ataque MitM • Man in the middle: a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Ataque de Replay • Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Ataque 0day • Ataque de día cero: ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente. ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx Ataque con ingeniería social • Ingeniería social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Técnicas para evitar ataques ¿Cómo evitarían un ataque?
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Técnicas para evitar ataques • Codificar la información: tener contraseñas difíciles de averiguar a partir de datos personales del individuo. • Vigilancia y monitoreo de la red • Zona desmilitarizada • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Consideraciones de seguridad en una red • Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, memorias USB, o de ordenadores ajenos, como portátiles. • Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Medidas preventivas para evitar ataques en la red • Mantener las máquinas actualizadas y seguras físicamente. • Mantener personal especializado en cuestiones de seguridad (o subcontratarlo). • Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección. • No permitir el tráfico "broadcast" desde fuera de nuestra red. • Filtrar el tráfico IP Spoof. • Auditorias de seguridad y sistemas de detección. • Mantenerse informado constantemente sobre cada una de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información. • Por último, pero quizás lo más importante, la capacitación continua del usuario.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Consejos de seguridad informática personal • Utilizar una contraseña con 10 caracteres, 1 letra mayúscula, 1 minúscula y 1 número como mínimo. • Realizar respaldos de tu información de manera periódica. • El uso de herramientas de seguridad (antivirus, firewall) debidamente instaladas y actualizadas, nos ayudan a prevenir programas maliciosos e intrusiones a tu computadora personal.
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Referencias • Axtel. (2010). TENDENCIAS DE SEGURIDAD INFORMÁTICA. Recuperado el 21 de mayo de 2010, de: http://www.axtel.mx/portal/server.pt/community/axte l_dece/209/Tendencias_Tecno • Revista RED. (Noviembre de 2002). SEGURIDAD INFORMÁTICA. Recuperado el 21 de mayo de 2010, de: http://www.cuentame.inegi.gob.mx/museo/cerquita/r edes/seguridad/intro.htm • Segu-Info. (2009). SEGURIDAD INFORMÁTICA (AMENAZAS LÓGICAS - TIPOS DE ATAQUES). Recuperado el 21 de mayo de 2010, de: http://www.segu-info.com.ar/ataques/ataques.htm ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx ¿Alguna duda?
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010
ITESO - Departamento de Electrónica Sistemas e Informática
Humberto Barba G. - flamon@iteso.mx ADVERTENCIA INGRESAR A SITIOS WEB DE FORMA NO AUTORIZADA PUEDE SER PENALIZADO POR LA LEY. LOS EJEMPLOS AQUÍ DADOS SON CON FINES EDUCATIVOS PARA FACILITAR EL APRENDIZAJE SOBRE SEGURIDAD EN SITIOS DE INTERNET, NO PRETENDEMOS EXPONER A NINGUNA EMPRESA, INSTITUCION U ORGANIZACION. SE PIDE NO HACER PUBLICA LA INFORMACION ADQUIRIDA EN ESTE TALLER REFERENTE A LOS SITIOS WEB CON VULNERABILIDADES POTENCIALES. EL USO INDEBIDO DE DICHA INFORMACIÓN ES RESPONSABILIDAD DE QUIEN LA UTILIZA PARA LOS FINES QUE DESEE. EL INSTRUCTOR, ASI COMO LA INSTITUCIÓN DONDE SE IMPARTE ESTE TALLER SE DESLINDA DE TODA RESPONSABILIDAD LEGAL SOBRE EL MAL USO QUE SE LE PUEDA DAR A LOS CONTENIDOS AQUÍ MOSTRADOS.
ITESO - Departamento de Electrónica Sistemas e Informática