Seguridad informatica

Post on 13-Jun-2015

146 views 2 download

Transcript of Seguridad informatica

Conferencia:

Seguridad Informática

Ponente: Karina BajañaFecha: 3,4,5 de Abril de

2012

Qué son:Seguridad Informática y Seguridad de la Información

Seguridad Informática

Protección de la Infraestructura de tecnologías de la información y comunicación (TIC)

Seguridad de la Información

Protección de los activos de la Información fundamentales la Policía Nacional.

Archivo

Ciclo de vida de la información

Tener un SGSI??

•1.- Analizar y ordenar la estructura de los sistemas de los sistemas de información.

•2.- Facilitará la definición de procedimientos de trabajo para mantener su seguridad.

•3.- Disponer de controles que permitan medir la eficacia de las medidas tomadas.

Principios y otros Conceptos importantes

PRINCIPIOS

•Confidencialidad: Se ve protegida por ciertos programas como firewall, antivirus, antispyware, que no permiten el acceso de hacker a los sistemas y alteren u obtengan información privada.

PRINCIPIOS

•Integridad: Los datos y la información en un sistema deben protegerse por lo menos hasta que pierdan valor.

PRINCIPIOS

•Disponibilidad: Las medidas de control que se implementen deben ser efectivas, eficientes, fáciles de usar y apropiadas al medio. Estas medidas deben funcionar en el momento oportuno y deben ser actualizados periódicamente, de lo contrario pasaría a ser un gasto inútil.

PROTOCOLOS DE RED

•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.

PROTOCOLOS DE RED

•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.

APLICACIONE

S DE USUARIO

SISTEMA

OPERATIVO

PROTOCOLOS DE RED

•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.

SISTEMA

OPERATIVO

PROTOCOLO TCP/IP

•El protocolo TCP/IP fue creado para las comunicaciones en Internet.

Ves hijo, ahora

presiona SEND

S.O.S

MODELO OSI

•Nace de un estudio que realizó la Organización Internacional para la Estandarización (ISO) para encontrar un conjunto de reglas aplicables de forma general a todas las redes..

AUTENTICACIÓN

•Es el acto de establecimiento o confirmación de algo o alguien como autentico.

AAA

AUTENTICACIÓN

AUTORIZACIÓN

AUDITORÍA

LAS 3`s A

REDES

•Una red es un conjunto de equipos informáticos interconectados entre sí para lograr el intercambio e información.

•TOPOLOGIAS•TIPOS

REDES

•Una red es un conjunto de equipos informáticos interconectados entre sí para lograr el intercambio e información.

•TOPOLOGIA •TIPOS

DIRECCIONES IP

•Son una etiqueta numérica que identifica de forma lógica a cada computador dentro de una red.

127.127.127.127

DIRECCIÓN MAC•Es un identificador

de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo

00-17-c4-8f-g3-6t

Cuàl es tu

nombre real?

DIRECCIÓN IP & DIRECCIÓN MAC

PASSWORDS-CLAVES-CONTRASEÑA

?¿?¿?¿

Porque construir una buena Contraseña!!!???

•Algoritmos débiles•Ataque de diccionario•Ataque Heurístico•Ataque Brute Force

(fuerza Bruta)

Hola Galán!...

FACTORES DE RIESGO

•Humanos: hurto, adulteración, fraude, hacker, falsificación, intrusión, robo de contraseña.

50%

15%

15%

10%

10%

ESTUDIO DATAPRO RESEARCH CORP

Errores de Em-pleadosEmpleados DeshonestosEmpleados De-scuidadosIntrusos Ajenos a la empresaIntegridad física en las instalaciones

FACTORES DE RIESGO

•Humanos: hurto, adulteración, fraude, hacker, falsificación, intrusión, robo de contraseña.

PROBLEMAS DE IGNORANCIA

PROBLEMAS DE HAGANERIA

PROBLEMAS DE MALICIA

Amenazas y Ataques

Amenazas

•Internas

•Externas

ETAPAS DE UN ATAQUE

DESCUBRIMIENTO

EXPLORACIÓN

INTRUSIÓN

Vacunar las PCS?? Y de que???

•Botnets•Virus•Sniffers•Spam•Spiders•Gusanos•Actualizaciones•Bombas Forks, etc

FUNCIONAMIENTO DE UNA BOMBA FORK

ATAQUE DOS/DDOS

Cortesía de Anonymous Chile

FOOT PRINT

•Es la técnica mediante la cual un atacante obtiene información sobre su victima.

•Ejemplos:•Ping•Nslookup•Traceroute•Whois -> Server Whois

Enumeración

•Se utiliza para obtener los recursos que poseee un sistema. Es Conocida la herramienta nmap para realizar enumeración.

•Host y dominios•Usuarios•Recursos compartidos•Servicios corriendo•Sistemas operativos

Scanning

•Es la técnica mediante el envío de paquetes TCP/UDP se permiten descubrir puertosa la escucha (listening) y determinar servicós ejecutandose en la victima.

•Existen cantidad de scan`s de puertos faciles de usar.

Buffer Overflow

•Es un error de software que se produce cuando se copia una gran cantidad de datos sobre una memoria que no es lo suficientemente grande para contenerlos, sobreescribiendo posiciones de memoria.

BUFFER OVERFLOW EN C

SNIFFERS

•Programas de captura de tramas de red.

•Para conseguir esto el sniffer pone la NIC en modo promiscuo, y como resultado las tramas de la capa de enlace destinadas a la MAC ADDRESS no son descartadas.

•Esto se produce gracias a el envio de tramas a la direccion de broadcasting

SQL Injection

•Vulnerabilidad en el nivel de la validación de la entradas a la BD a causa del filtrado incorrecto de las variables utilizadas en las partes del programa con código SLQ.

Cortesía de Adolescente desocupado

Hacking Wireless

•Utilizar IPSec/OpenVPN•No usar encriptación WEP (Cifrado WPA)•Encriptar con WPA2+AES•Restringir dbi•DHCP deshabilitado•Ocultar beatcoms•Utilizar whilelist para autorizar clientes a

conectarse•Utilizar filtrado MAC

Enemigo

Y de qué más deberíamos proteger nuestro PC??? O de Quienes?

• Hackers sin ética. • Crackers• Noobs• Script Kiddie• Lammers• Newbies• Nirjils• Wannabes• Sneakers• Gurús, etc

Y de que más deberíamos proteger nuestro PC??? O de Quienes?

• Hackers sin ética. • Crackers• Noobs• Script Kiddie• Lammers• Newbies• Nirjils• Wannabes• Sneakers• Gurús, • Usuarios (ignorantes)• Y de un millón de

adolescentes

DIFERENCIAS ENTRE UN HACKER Y UN CRACKERHACKER CRACKER

• Invaden un sistema protegido.

• Destruyen parcial o totalmente un sistema.

Ética del Hacker

Liga de Justicia de Internet

AVAST PROAvast Pro

Mecanismos de Seguridad

Casos Cotidianos

•Si podemos compartir información es porque tenemos algún tipo de red???

•Oficinas, Negocios, Hogares, Escuelas, Party Lan.

Seguridad en los componentes de redes e internet•Zona Militarizada.- LAN que se ubica

entre la red interna de una organización y una red externa (generalmente Internet)

•Objetivo: Permitir la ubicación de servidores.

Seguridad en los componentes de redes e internet•Zona Desmilitarizada.- Es la Lan en si

misma, la cual es posible el acceso desde el interior.

•Se utiliza en aquella áreas sensibles donde transita información importante.

•Objetivo: Restringir el uso compartido de archivos y equipos.

VPN (Virtual Private Network)

Herramientas de Protección

•Mecanismos de seguridad informática.•1. Preventivos: son los que toman las

previsiones y se adelantan a los hechos antes de que acurran, previniendo así agentes no deseados.

•2. Correctivos: corrigen las consecuencias luego de ocurrido un hecho.

•Mantenimiento a PCs•(limpieza física, limpieza lógica)

•Antivirus a Red

•Comprobación de errores.

SEGURIDAD EN???

•FIREWALLS•WORD•EXCEL•POWER POINT•PDF 24•FIRMAS DIGITALES

POLITICAS DE SEGURIDAD

•Herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y el buen funcionamiento.

•Nos ayuda a implementar con anticipación medidas para detener ataques, errores y métodos de acción ante cualquier imprevisto.

Principios

•Integridad•Confidencialidad•Disponibilidad•Irrefutabilidad

Herramientas de Auditoría

PLAN DE CONTINGENCIAS

•Respaldo de información en medios extraíbles.

•Presupuesto para equipos nuevos.•Capacitación del personal para manejo de

procesos manual.

IMPORTANCIA??

Y AHORA QUE HACEMOS???

TALLER

Agradecimientos a:

Comentarios y sugerencias por:

karinabajana