Sunteți pe pagina 1din 72

Al aplicar medidas para la seguridad de la informacin, se pretende preservar tres aspectos fundamentales de la informacin: su confidencialidad (que accedan nicamente

aquellos que estn autorizados a hacerlo). su integridad (que la informacin y su procesamiento sean exactos y completos). su disponibilidad (que los usuarios autorizados tengan acceso cuando lo requieran).

La informtica es la ciencia aplicada que abarca el estudio y aplicacin del tratamiento automtico de la informacin, utilizando sistemas computacionales, generalmente implementados como dispositivos electrnicos. Tambin est definida como el procesamiento automtico de la informacin. Conforme a ello, los sistemas informticos deben realizar las siguientes tres tareas bsicas:
Entrada: captacin de la informacin Proceso: tratamiento de la informacin Salida: transmisin de resultados

Es el conjunto que resulta de la integracin de cuatro elementos:


Hardware Software Datos Usuarios

Hacer Posible el procesamiento automtico de los datos, mediante el uso de computadoras.

Smbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir informacin

Es el resultado de procesar o transformar los datos. La informacin es significativa para el usuario.

Como consecuencia de la amplia difusin de la tecnologa informtica, la informacin: Se almacena y se procesa en computadoras, que pueden ser independientes o estar conectados a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones completas.

Como consecuencia de la amplia difusin de la tecnologa informtica, la informacin: Puede utilizarse para fines poco ticos

Puede divulgarse propietario.

sin

autorizacin

de

su

Puede estar sujeta a robos, sabotaje o fraudes.

la Seguridad Informtica (SI): Se ocupa de disear las normas, procedimientos, mtodos y tcnicas. Orientados a proveer condiciones seguras y confiables, para el

procesamiento de datos de sistemas informticos

La decisin de aplicarlos es responsabilidad de cada usuario. La consecuencia de no hacerlo tambin.

Confidencialidad: Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico. Por lo tanto las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Integridad: Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico. Por lo tanto las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de informacin almacenados en un sistema informtico. Por lo tanto las herramientas de seguridad informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan con la frecuencia y dedicacin que requieran.

Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Tecnolgicos: Fallas de Hardware y/o software, fallas en el aire acondicionado, fallas en el servicio elctrico, ataque por virus informtico.

Humanos: Hurto, adulteracin, fraude, modificacin, revelacin, prdida, sabotaje, vandalismo, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, y otros

Virus Informtico: Es un programa (cdigo) que se replica, aadiendo una copia de si mismo a otros programas.

Son particularmente dainos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la perdida total del sistema.

Virus Informtico: Caractersticas Auto-reproduccin: es la capacidad que tiene el programa de replicarse (hacer copias de si mismo), sin intervencin o consentimiento del usuario Infeccin: Es la capacidad que tiene el cdigo de alojarse en otros programas, diferentes al portador original.

Virus Informtico: Propsitos Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminndolo parcial y totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes fsicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida til del medio, destruir estructura lgica y otros

Virus Informtico: Clasificacin Virus Genrico o de archivo: Se aloja como un parasito dentro de un archivo ejecutable y se replica en otros programas durante la ejecucin. Virus Mutante: En general se comporta igual como el virus genrico pero en lugar de replicarse exactamente, genera copias modificadas de si mismo.

Virus Informtico: Clasificacin


Virus recombinables: Se cdigos y crean nuevos virus. unen, intercambian

Virus Bounty Hunter (Caza recompensas): Estan diseados para atacar un producto antivirus particular.

Virus Informtico: Clasificacin Virus especficos de redes: coleccionan contraseas de acceso a la red, para luego reproducirse y ejecutar sus rutinas destructivas en las computadoras conectadas. Virus de sector de arranque: Se alojan en la seccin del disco cuya instruccin se cargan en la memoria al inicializar el sistema. Por lo que cada diskette, usb, disco u otro dispositivo que se incluido ser infectado.

Virus Informtico: Clasificacin


Virus de Macro: Son diseados para infectar las macros que acompaan a una aplicacin. Virus de Internet: Se alojan en el cdigo subyacente de las paginas web. Cuando el usuario accede a estos sitios en internet, el virus se descarga y se ejecuta en el sistema. Son considerados actualmente como la mayor amenaza de infeccin

Hackers
Son personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado.

Objetivos: Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.

Crackers
Destruir parcial o totalmente el sistema.

Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

Clasificacin segn su funcin


Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados. Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar agentes no deseados en alguna parte del sistema. Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias.

Ejemplos orientados a fortalecer la confidencialidad


Encriptacin o cifrado de datos.

Software antivirus
Software Firewall

Software para sincronizar transacciones


Planes de recuperacin o contingencia. Respaldo de los datos

Seguridad Fsica
Restringir el acceso a otros usuarios a computadoras. Instalar detectores de humo y extintores. Colocar los dispositivos lejos del piso Colocar los dispositivos lejos de las ventanas. Proteger las antenas externas. Mantenimiento preventivo, correctivo. las

ROLES INVOLUCRADOS EN SEGURIDAD

SEGURIDAD

USUARIOS

Los usuarios se acostumbran a usar la tecnologa sin saber como funciona o de los riesgos que pueden correr. Son las principales vctimas. Tambin son el punto de entrada de muchos de los problemas crnicos. El eslabn ms dbil en la cadena de seguridad.

Principio del MENOR PRIVILEGIO POSIBLE:


Reducir la capacidad de accin del usuario sobre los sistemas. Objetivo: Lograr el menor dao posible en caso de incidentes.

EDUCAR AL USUARIO:
Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el nmero de incidentes

CREADORES DE SISTEMAS

SEGURIDAD

USUARIOS

El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad. Un mal proceso de desarrollo genera software de mala calidad. Prefieren que salga mal a que salga tarde. Usualmente no se ensea a incorporar requisitos ni protocolos de seguridad en los productos de SW.

Confidencialidad: Asegurarse que la informacin en un sistema de cmputo y la transmitida por un medio de comunicacin, pueda ser leda SOLO por las personas autorizadas. Autenticacin: Asegurarse que el origen de un mensaje o documento electrnico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.

Integridad: Asegurarse que solo el personal autorizado sea capaz de modificar la informacin o recursos de cmputo. No repudiacin: Asegurarse que ni el emisor o receptor de un mensaje o accin sea capaz de negar lo hecho. Disponibilidad: Requiere que los recursos de un sistema de cmputo estn disponibles en el momento que se necesiten.

Emisor

Receptor

FLUJO NORMAL

Atacante

Los mensajes en una red se envan a partir de un emisor a uno o varios receptores El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales.

Emisor

Receptor

Atacante

INTERRUPCION

El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la Disponibilidad Ejemplos: Destruccin de una pieza de hardware, cortar los medios de comunicacin o deshabilitar los sistemas de administracin de archivos.

Emisor

Receptor

Atacante

INTERCEPCION

Una persona, computadora o programa sin autorizacin logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad. Ejemplos: accede a los medios electrnicos, copias ilcitas de programas o datos, escalamiento de privilegios.

Emisor

Receptor

Atacante

MODIFICACION

La persona sin autorizacin, adems de lograr el acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la informacin que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.

Emisor

Receptor

Atacante

FABRICACION

Una persona sin autorizacin inserta objetos falsos en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantacin de identidades, robo de sesiones, robo de contraseas, robo de direcciones IP, etc... Es muy difcil estar seguro de quin esta al otro lado de la lnea.

CREADORES DE SISTEMAS

GERENTES

SEGURIDAD

USUARIOS

Si gastas ms dinero en caf que en Seguridad Informtica, entonces vas a ser hackeado, es ms, mereces ser hackeado
Richard digital armageddon Clark, USA DoD

La mayora de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas. para que esperarse?

Razones para atacar la red de una empresa:

$$$, ventaja econmica, ventaja competitiva, espionaje poltico, espionaje industrial, sabotaje, Empleados descontentos, fraudes, extorsiones, (insiders). Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cmputo, etc Objetivo de oportunidad.

Pregunta: Cunto te cuesta tener un sistema de cmputo detenido por causa de un incidente de seguridad?
Costos econmicos (perder oportunidades de negocio). Costos de recuperacin. Costos de reparacin. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).

Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad. Las polticas y mecanismos de seguridad deben de exigirse para toda la empresa. Con su apoyo se puede pasar fcilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

CREADORES DE SISTEMAS

GERENTES

SEGURIDAD
HACKER CRACKER

USUARIOS

Cool as usual Todo est bien Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. Mxico es un paraso para el cracking. Por qu alguien querra introducirse en mis sistemas? Por qu no? Si es tan fcil: descuidos, desconocimiento, negligencias, (factores humanos).

Gobiernos Extranjeros. Espas industriales o polticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer

Nivel 3: (ELITE) Expertos en varias reas de la informtica, son los que usualmente descubren los puntos dbiles en los sistemas y pueden crear herramientas para explotarlos. Nivel 2: Tienen un conocimiento avanzado de la informtica y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos ms preciso de acuerdo a los intereses propios o de un grupo.

Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una vctima muchas veces sin saber lo que estn haciendo. Son los que con ms frecuencia realizan ataques serios.

Cualquiera conectado a la red es una vctima potencial, sin importar a que se dedique, debido a que muchos atacantes slo quieren probar que pueden hacer un hack por diversin.

CREADORES DE SISTEMAS

GERENTES

SEGURIDAD
HACKER/CRACKER USUARIOS

ADMINISTRADORES DE T.I.

Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas) Hay actividades de seguridad que deben de realizar de manera rutinaria. Obligados a capacitarse, investigar, y proponer soluciones e implementarlas. Tambin tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.

Comunicaciones Aplicacin Servicios Internos Servicios Pblicos Sistema Operativo

Usuarios

Almacenamiento de datos

Instalar los sistemas operativos esenciales y TODOS sus parches.

Eliminar todos los privilegios y aadirlos solamente si se necesitan (Primero deniega, luego permite)
Organizar mecanismos de autentificacin de usuarios, copias de seguridad, deteccin y eliminacin de virus, administracin remota y acceso fsico. Recabar y guardar de forma segura informacin de chequeo de integridad.

Identificar y priorizar los activos crticos, nivel de proteccin necesarios, amenazas potenciales, acciones de deteccin y reaccin y autorizacin de actuacin. Identificar la mecanismos. informacin a recabar y los

Identificar, instalar y comprender las herramientas de deteccin y reaccin.

Determinar la mejor forma de recabar, tratar, proteger y guardar toda la informacin que se tiene.

Asegurar que el software usado para examinar los sistemas no ha sido comprometido.

Vigilar y monitorizar la actividad de la red y los sistemas.


Inspeccionar archivos y directorios por cambios inesperados. Investigar hardware y software no autorizado. Buscar signos de acceso fsico no autorizado. Iniciar procedimientos de respuesta.

Analizar toda la informacin disponible. Saber qu es lo que ha pasado. Distribuir la informacin por polticas determinadas, usar canales seguros.

Guardar y conservar las evidencias.


Contener el dao. Restaurar los sistemas a su status normal.

Identificar las lecciones aprendidas, informacin del caso sucedido.

recoger

Instalar nuevos parches (Reasegurar), desinstalar parches problemticos.

Actualizar la configuracin de los mecanismos de alerta, logs y recogida de informacin.


Actualizar la informacin de los activos de la empresa. Instalar una herramienta nueva, desintalar una vieja. Actualizar polticas, procedimientos y formacin.

Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.

Ataques externos. Virus que usen instrusismo. (Lovsan, SQLSlammer, ...) Accesos no deseados.

Ataques internos en la misma red.

Mala configuracin de zonas desmilitarizadas.


Falta de mantenimiento de las polticas. Inexperiencia del administrador. Bugs de los S.O. Virus informticos.

El hardware no puede ser desactivado por un virus o programa nocivo. La integridad del software puede ser comprometida. El hardware suele ser ms potente y con ms recursos. El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O.

Siempre es ms aconsejable una opcin de hardware.

ANTIVIRUS

son programas cuyo objetivo es detectar y/o eliminar virus informticos Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Copias de seguridad peridicas.


Copias de seguridad en ubicacin remota. Cambio peridico de las contraseas.

Evitar los usuarios genricos (admin, invitado, ...)


Evitar las contraseas fciles (admin, 1234, ....) Uso de SAIs (Sistemas Alimentacin Ininterrumpida) Uso de estabilizadores de corriente.

Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus, ... frente a Outlook)
Desconfiar del remitente del correo, aunque parezca conocido. Se puede falsear el remitente. Encriptar informacin sensible. Encriptar canales de comunicacin sensibles. (VPN)

Alta disponibilidad y mirror en servidores crticos.


Usar firmas digitales para autentificar mensajes.

Spam: Correo basura/captar datos de usuarios Phishing: Robo de informacin/ correos de bancosdatos de cajeros Pharming: Phinshing automtico, no necesita que contesten/capta la informacin Spyware: Virus en la PC, observa los movimientos que hacemos. Adware: Ventanas emergentes con virus y captan informacin. Annoyance: Viene de un troyano, mueve datos de la pantalla, abren las disketeras. Te vuelven loco.

Brinder: Junta de archivos/esconde archivos


Bronwnser Helper Objet:
Windows/no lo detectan los antivirus farewills. Ansi bomb: ficheros Sustraccin maliccisa de

Backdoor:Modo secreto/cuando
subcontratamos el servicio de sistema puerta falta al sistema.

Cookies:

Pueden robar datos

Criptografa Incontrolada: Codifica los archivos y luego no podemos leerlos

Denial of Service:
Ataca el servidos de nuestreo sistema Backdoor: Backups criptografiados.

USO USB (ROBO SISTEMATICO) He aqu algunas recomendaciones: 1. 2. 3. 4. 5. 6. 7. Conectar preferiblemente a los puertos USB traseros (integrados en la Board) Los puertos USB frontales son una extensin por cableado. Nunca fuerce la conexin de la memoria al puerto USB, debe entrar con claridad y completamente hasta el lmite. Las memorias son para transportar informacin. No para trabajar sobre ellas. (Hasta hoy no lo saba) Lo preferible es que si va a copiar grabar datos, una vez termine expulse y desconctela. Procure que la memoria no permanezca mucho tiempo conectada al PC, ms que todo es una precaucin. Despues de su uso expulse la memoria correctamente. Slo conecte la memoria USB en puertos USB de equipos de confianza, que Ud sepa que no han tenido problemas con memorias USB, puede llegar a ser un total riesgo conectarlas en equipos pblicos (cyber cafes, universidades, etc) Si conecta su memoria en puertos USB de equipos desconocidos, puede verificar que la memoria no se caliente, el primer paso para que su memoria muera es el sobrecalentamiento. Las mejores marcas son Kingston y Corsair. Nunca confe en memorias USB Markvision. Las memorias Usb o dispositivos extraibles son portables de virus u otro software que puede daar el sistema operativo.

8. 9.

Copias de Seguridad

Almacenamiento externo
Contraseas de seguridad, su cambio peridico

Softwares originales

Instalacin controlada de programas legtimos

Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) Firewall perimetral. (Control de accesos) Separar fsicamente redes diferentes. (Subnetting)

Auditorias externas puntuales.


Formacin continuada del encargado(s) de seguridad.

Poltica estricta de seguridad del personal.

S-ar putea să vă placă și