Seguridad informatica
-
Upload
lorena-arroyo -
Category
Documents
-
view
145 -
download
2
Transcript of Seguridad informatica
Conferencia:
Seguridad Informática
Ponente: Karina BajañaFecha: 3,4,5 de Abril de
2012
Qué son:Seguridad Informática y Seguridad de la Información
Seguridad Informática
Protección de la Infraestructura de tecnologías de la información y comunicación (TIC)
Seguridad de la Información
Protección de los activos de la Información fundamentales la Policía Nacional.
Archivo
Ciclo de vida de la información
Tener un SGSI??
•1.- Analizar y ordenar la estructura de los sistemas de los sistemas de información.
•2.- Facilitará la definición de procedimientos de trabajo para mantener su seguridad.
•3.- Disponer de controles que permitan medir la eficacia de las medidas tomadas.
Principios y otros Conceptos importantes
PRINCIPIOS
•Confidencialidad: Se ve protegida por ciertos programas como firewall, antivirus, antispyware, que no permiten el acceso de hacker a los sistemas y alteren u obtengan información privada.
PRINCIPIOS
•Integridad: Los datos y la información en un sistema deben protegerse por lo menos hasta que pierdan valor.
PRINCIPIOS
•Disponibilidad: Las medidas de control que se implementen deben ser efectivas, eficientes, fáciles de usar y apropiadas al medio. Estas medidas deben funcionar en el momento oportuno y deben ser actualizados periódicamente, de lo contrario pasaría a ser un gasto inútil.
PROTOCOLOS DE RED
•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.
PROTOCOLOS DE RED
•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.
APLICACIONE
S DE USUARIO
SISTEMA
OPERATIVO
PROTOCOLOS DE RED
•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.
SISTEMA
OPERATIVO
PROTOCOLO TCP/IP
•El protocolo TCP/IP fue creado para las comunicaciones en Internet.
Ves hijo, ahora
presiona SEND
S.O.S
MODELO OSI
•Nace de un estudio que realizó la Organización Internacional para la Estandarización (ISO) para encontrar un conjunto de reglas aplicables de forma general a todas las redes..
AUTENTICACIÓN
•Es el acto de establecimiento o confirmación de algo o alguien como autentico.
AAA
AUTENTICACIÓN
AUTORIZACIÓN
AUDITORÍA
LAS 3`s A
REDES
•Una red es un conjunto de equipos informáticos interconectados entre sí para lograr el intercambio e información.
•TOPOLOGIAS•TIPOS
REDES
•Una red es un conjunto de equipos informáticos interconectados entre sí para lograr el intercambio e información.
•TOPOLOGIA •TIPOS
DIRECCIONES IP
•Son una etiqueta numérica que identifica de forma lógica a cada computador dentro de una red.
127.127.127.127
DIRECCIÓN MAC•Es un identificador
de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo
00-17-c4-8f-g3-6t
Cuàl es tu
nombre real?
DIRECCIÓN IP & DIRECCIÓN MAC
PASSWORDS-CLAVES-CONTRASEÑA
?¿?¿?¿
Porque construir una buena Contraseña!!!???
•Algoritmos débiles•Ataque de diccionario•Ataque Heurístico•Ataque Brute Force
(fuerza Bruta)
Hola Galán!...
FACTORES DE RIESGO
•Humanos: hurto, adulteración, fraude, hacker, falsificación, intrusión, robo de contraseña.
50%
15%
15%
10%
10%
ESTUDIO DATAPRO RESEARCH CORP
Errores de Em-pleadosEmpleados DeshonestosEmpleados De-scuidadosIntrusos Ajenos a la empresaIntegridad física en las instalaciones
FACTORES DE RIESGO
•Humanos: hurto, adulteración, fraude, hacker, falsificación, intrusión, robo de contraseña.
PROBLEMAS DE IGNORANCIA
PROBLEMAS DE HAGANERIA
PROBLEMAS DE MALICIA
Amenazas y Ataques
Amenazas
•Internas
•Externas
ETAPAS DE UN ATAQUE
DESCUBRIMIENTO
EXPLORACIÓN
INTRUSIÓN
Vacunar las PCS?? Y de que???
•Botnets•Virus•Sniffers•Spam•Spiders•Gusanos•Actualizaciones•Bombas Forks, etc
FUNCIONAMIENTO DE UNA BOMBA FORK
ATAQUE DOS/DDOS
Cortesía de Anonymous Chile
FOOT PRINT
•Es la técnica mediante la cual un atacante obtiene información sobre su victima.
•Ejemplos:•Ping•Nslookup•Traceroute•Whois -> Server Whois
Enumeración
•Se utiliza para obtener los recursos que poseee un sistema. Es Conocida la herramienta nmap para realizar enumeración.
•Host y dominios•Usuarios•Recursos compartidos•Servicios corriendo•Sistemas operativos
Scanning
•Es la técnica mediante el envío de paquetes TCP/UDP se permiten descubrir puertosa la escucha (listening) y determinar servicós ejecutandose en la victima.
•Existen cantidad de scan`s de puertos faciles de usar.
Buffer Overflow
•Es un error de software que se produce cuando se copia una gran cantidad de datos sobre una memoria que no es lo suficientemente grande para contenerlos, sobreescribiendo posiciones de memoria.
BUFFER OVERFLOW EN C
SNIFFERS
•Programas de captura de tramas de red.
•Para conseguir esto el sniffer pone la NIC en modo promiscuo, y como resultado las tramas de la capa de enlace destinadas a la MAC ADDRESS no son descartadas.
•Esto se produce gracias a el envio de tramas a la direccion de broadcasting
SQL Injection
•Vulnerabilidad en el nivel de la validación de la entradas a la BD a causa del filtrado incorrecto de las variables utilizadas en las partes del programa con código SLQ.
Cortesía de Adolescente desocupado
Hacking Wireless
•Utilizar IPSec/OpenVPN•No usar encriptación WEP (Cifrado WPA)•Encriptar con WPA2+AES•Restringir dbi•DHCP deshabilitado•Ocultar beatcoms•Utilizar whilelist para autorizar clientes a
conectarse•Utilizar filtrado MAC
Enemigo
Y de qué más deberíamos proteger nuestro PC??? O de Quienes?
• Hackers sin ética. • Crackers• Noobs• Script Kiddie• Lammers• Newbies• Nirjils• Wannabes• Sneakers• Gurús, etc
Y de que más deberíamos proteger nuestro PC??? O de Quienes?
• Hackers sin ética. • Crackers• Noobs• Script Kiddie• Lammers• Newbies• Nirjils• Wannabes• Sneakers• Gurús, • Usuarios (ignorantes)• Y de un millón de
adolescentes
DIFERENCIAS ENTRE UN HACKER Y UN CRACKERHACKER CRACKER
• Invaden un sistema protegido.
• Destruyen parcial o totalmente un sistema.
Ética del Hacker
Liga de Justicia de Internet
AVAST PROAvast Pro
Mecanismos de Seguridad
Casos Cotidianos
•Si podemos compartir información es porque tenemos algún tipo de red???
•Oficinas, Negocios, Hogares, Escuelas, Party Lan.
Seguridad en los componentes de redes e internet•Zona Militarizada.- LAN que se ubica
entre la red interna de una organización y una red externa (generalmente Internet)
•Objetivo: Permitir la ubicación de servidores.
Seguridad en los componentes de redes e internet•Zona Desmilitarizada.- Es la Lan en si
misma, la cual es posible el acceso desde el interior.
•Se utiliza en aquella áreas sensibles donde transita información importante.
•Objetivo: Restringir el uso compartido de archivos y equipos.
VPN (Virtual Private Network)
Herramientas de Protección
•Mecanismos de seguridad informática.•1. Preventivos: son los que toman las
previsiones y se adelantan a los hechos antes de que acurran, previniendo así agentes no deseados.
•2. Correctivos: corrigen las consecuencias luego de ocurrido un hecho.
•Mantenimiento a PCs•(limpieza física, limpieza lógica)
•Antivirus a Red
•Comprobación de errores.
SEGURIDAD EN???
•FIREWALLS•WORD•EXCEL•POWER POINT•PDF 24•FIRMAS DIGITALES
POLITICAS DE SEGURIDAD
•Herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y el buen funcionamiento.
•Nos ayuda a implementar con anticipación medidas para detener ataques, errores y métodos de acción ante cualquier imprevisto.
Principios
•Integridad•Confidencialidad•Disponibilidad•Irrefutabilidad
Herramientas de Auditoría
PLAN DE CONTINGENCIAS
•Respaldo de información en medios extraíbles.
•Presupuesto para equipos nuevos.•Capacitación del personal para manejo de
procesos manual.
IMPORTANCIA??
Y AHORA QUE HACEMOS???
TALLER
Agradecimientos a:
Comentarios y sugerencias por:
karinabajana