Seguridad informatica

78
Conferencia: Seguridad Informática Ponente: Karina Bajaña Fecha: 3,4,5 de Abril de 2012

Transcript of Seguridad informatica

Page 1: Seguridad informatica

Conferencia:

Seguridad Informática

Ponente: Karina BajañaFecha: 3,4,5 de Abril de

2012

Page 2: Seguridad informatica

Qué son:Seguridad Informática y Seguridad de la Información

Page 3: Seguridad informatica

Seguridad Informática

Protección de la Infraestructura de tecnologías de la información y comunicación (TIC)

Page 4: Seguridad informatica

Seguridad de la Información

Protección de los activos de la Información fundamentales la Policía Nacional.

Page 5: Seguridad informatica

Archivo

Ciclo de vida de la información

Page 6: Seguridad informatica

Tener un SGSI??

•1.- Analizar y ordenar la estructura de los sistemas de los sistemas de información.

•2.- Facilitará la definición de procedimientos de trabajo para mantener su seguridad.

•3.- Disponer de controles que permitan medir la eficacia de las medidas tomadas.

Page 7: Seguridad informatica

Principios y otros Conceptos importantes

Page 8: Seguridad informatica

PRINCIPIOS

•Confidencialidad: Se ve protegida por ciertos programas como firewall, antivirus, antispyware, que no permiten el acceso de hacker a los sistemas y alteren u obtengan información privada.

Page 9: Seguridad informatica

PRINCIPIOS

•Integridad: Los datos y la información en un sistema deben protegerse por lo menos hasta que pierdan valor.

Page 10: Seguridad informatica

PRINCIPIOS

•Disponibilidad: Las medidas de control que se implementen deben ser efectivas, eficientes, fáciles de usar y apropiadas al medio. Estas medidas deben funcionar en el momento oportuno y deben ser actualizados periódicamente, de lo contrario pasaría a ser un gasto inútil.

Page 11: Seguridad informatica

PROTOCOLOS DE RED

•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.

Page 12: Seguridad informatica

PROTOCOLOS DE RED

•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.

APLICACIONE

S DE USUARIO

SISTEMA

OPERATIVO

Page 13: Seguridad informatica

PROTOCOLOS DE RED

•Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.

SISTEMA

OPERATIVO

Page 14: Seguridad informatica

PROTOCOLO TCP/IP

•El protocolo TCP/IP fue creado para las comunicaciones en Internet.

Ves hijo, ahora

presiona SEND

S.O.S

Page 15: Seguridad informatica

MODELO OSI

•Nace de un estudio que realizó la Organización Internacional para la Estandarización (ISO) para encontrar un conjunto de reglas aplicables de forma general a todas las redes..

Page 16: Seguridad informatica
Page 17: Seguridad informatica

AUTENTICACIÓN

•Es el acto de establecimiento o confirmación de algo o alguien como autentico.

AAA

Page 18: Seguridad informatica

AUTENTICACIÓN

AUTORIZACIÓN

AUDITORÍA

LAS 3`s A

Page 19: Seguridad informatica

REDES

•Una red es un conjunto de equipos informáticos interconectados entre sí para lograr el intercambio e información.

•TOPOLOGIAS•TIPOS

Page 20: Seguridad informatica
Page 21: Seguridad informatica

REDES

•Una red es un conjunto de equipos informáticos interconectados entre sí para lograr el intercambio e información.

•TOPOLOGIA •TIPOS

Page 22: Seguridad informatica
Page 23: Seguridad informatica

DIRECCIONES IP

•Son una etiqueta numérica que identifica de forma lógica a cada computador dentro de una red.

127.127.127.127

Page 24: Seguridad informatica
Page 25: Seguridad informatica

DIRECCIÓN MAC•Es un identificador

de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo

00-17-c4-8f-g3-6t

Cuàl es tu

nombre real?

Page 26: Seguridad informatica

DIRECCIÓN IP & DIRECCIÓN MAC

Page 27: Seguridad informatica

PASSWORDS-CLAVES-CONTRASEÑA

?¿?¿?¿

Page 28: Seguridad informatica

Porque construir una buena Contraseña!!!???

•Algoritmos débiles•Ataque de diccionario•Ataque Heurístico•Ataque Brute Force

(fuerza Bruta)

Hola Galán!...

Page 29: Seguridad informatica

FACTORES DE RIESGO

•Humanos: hurto, adulteración, fraude, hacker, falsificación, intrusión, robo de contraseña.

Page 30: Seguridad informatica

50%

15%

15%

10%

10%

ESTUDIO DATAPRO RESEARCH CORP

Errores de Em-pleadosEmpleados DeshonestosEmpleados De-scuidadosIntrusos Ajenos a la empresaIntegridad física en las instalaciones

Page 31: Seguridad informatica

FACTORES DE RIESGO

•Humanos: hurto, adulteración, fraude, hacker, falsificación, intrusión, robo de contraseña.

PROBLEMAS DE IGNORANCIA

PROBLEMAS DE HAGANERIA

PROBLEMAS DE MALICIA

Page 32: Seguridad informatica

Amenazas y Ataques

Page 33: Seguridad informatica

Amenazas

•Internas

•Externas

Page 34: Seguridad informatica

ETAPAS DE UN ATAQUE

DESCUBRIMIENTO

EXPLORACIÓN

INTRUSIÓN

Page 35: Seguridad informatica

Vacunar las PCS?? Y de que???

•Botnets•Virus•Sniffers•Spam•Spiders•Gusanos•Actualizaciones•Bombas Forks, etc

Page 36: Seguridad informatica

FUNCIONAMIENTO DE UNA BOMBA FORK

Page 37: Seguridad informatica
Page 38: Seguridad informatica

ATAQUE DOS/DDOS

Page 39: Seguridad informatica

Cortesía de Anonymous Chile

Page 40: Seguridad informatica

FOOT PRINT

•Es la técnica mediante la cual un atacante obtiene información sobre su victima.

•Ejemplos:•Ping•Nslookup•Traceroute•Whois -> Server Whois

Page 41: Seguridad informatica

Enumeración

•Se utiliza para obtener los recursos que poseee un sistema. Es Conocida la herramienta nmap para realizar enumeración.

•Host y dominios•Usuarios•Recursos compartidos•Servicios corriendo•Sistemas operativos

Page 42: Seguridad informatica

Scanning

•Es la técnica mediante el envío de paquetes TCP/UDP se permiten descubrir puertosa la escucha (listening) y determinar servicós ejecutandose en la victima.

•Existen cantidad de scan`s de puertos faciles de usar.

Page 43: Seguridad informatica

Buffer Overflow

•Es un error de software que se produce cuando se copia una gran cantidad de datos sobre una memoria que no es lo suficientemente grande para contenerlos, sobreescribiendo posiciones de memoria.

Page 44: Seguridad informatica

BUFFER OVERFLOW EN C

Page 45: Seguridad informatica

SNIFFERS

•Programas de captura de tramas de red.

•Para conseguir esto el sniffer pone la NIC en modo promiscuo, y como resultado las tramas de la capa de enlace destinadas a la MAC ADDRESS no son descartadas.

•Esto se produce gracias a el envio de tramas a la direccion de broadcasting

Page 46: Seguridad informatica

SQL Injection

•Vulnerabilidad en el nivel de la validación de la entradas a la BD a causa del filtrado incorrecto de las variables utilizadas en las partes del programa con código SLQ.

Page 47: Seguridad informatica

Cortesía de Adolescente desocupado

Page 48: Seguridad informatica

Hacking Wireless

•Utilizar IPSec/OpenVPN•No usar encriptación WEP (Cifrado WPA)•Encriptar con WPA2+AES•Restringir dbi•DHCP deshabilitado•Ocultar beatcoms•Utilizar whilelist para autorizar clientes a

conectarse•Utilizar filtrado MAC

Page 49: Seguridad informatica

Enemigo

Page 50: Seguridad informatica

Y de qué más deberíamos proteger nuestro PC??? O de Quienes?

• Hackers sin ética. • Crackers• Noobs• Script Kiddie• Lammers• Newbies• Nirjils• Wannabes• Sneakers• Gurús, etc

Page 51: Seguridad informatica

Y de que más deberíamos proteger nuestro PC??? O de Quienes?

• Hackers sin ética. • Crackers• Noobs• Script Kiddie• Lammers• Newbies• Nirjils• Wannabes• Sneakers• Gurús, • Usuarios (ignorantes)• Y de un millón de

adolescentes

Page 52: Seguridad informatica

DIFERENCIAS ENTRE UN HACKER Y UN CRACKERHACKER CRACKER

• Invaden un sistema protegido.

• Destruyen parcial o totalmente un sistema.

Page 53: Seguridad informatica

Ética del Hacker

Page 54: Seguridad informatica

Liga de Justicia de Internet

Page 55: Seguridad informatica
Page 56: Seguridad informatica
Page 57: Seguridad informatica

AVAST PROAvast Pro

Page 58: Seguridad informatica
Page 59: Seguridad informatica

Mecanismos de Seguridad

Page 60: Seguridad informatica

Casos Cotidianos

•Si podemos compartir información es porque tenemos algún tipo de red???

•Oficinas, Negocios, Hogares, Escuelas, Party Lan.

Page 61: Seguridad informatica
Page 62: Seguridad informatica
Page 63: Seguridad informatica

Seguridad en los componentes de redes e internet•Zona Militarizada.- LAN que se ubica

entre la red interna de una organización y una red externa (generalmente Internet)

•Objetivo: Permitir la ubicación de servidores.

Page 64: Seguridad informatica

Seguridad en los componentes de redes e internet•Zona Desmilitarizada.- Es la Lan en si

misma, la cual es posible el acceso desde el interior.

•Se utiliza en aquella áreas sensibles donde transita información importante.

•Objetivo: Restringir el uso compartido de archivos y equipos.

Page 65: Seguridad informatica
Page 66: Seguridad informatica

VPN (Virtual Private Network)

Page 67: Seguridad informatica

Herramientas de Protección

•Mecanismos de seguridad informática.•1. Preventivos: son los que toman las

previsiones y se adelantan a los hechos antes de que acurran, previniendo así agentes no deseados.

•2. Correctivos: corrigen las consecuencias luego de ocurrido un hecho.

Page 68: Seguridad informatica

•Mantenimiento a PCs•(limpieza física, limpieza lógica)

•Antivirus a Red

•Comprobación de errores.

Page 69: Seguridad informatica
Page 70: Seguridad informatica

SEGURIDAD EN???

•FIREWALLS•WORD•EXCEL•POWER POINT•PDF 24•FIRMAS DIGITALES

Page 71: Seguridad informatica

POLITICAS DE SEGURIDAD

•Herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y el buen funcionamiento.

•Nos ayuda a implementar con anticipación medidas para detener ataques, errores y métodos de acción ante cualquier imprevisto.

Page 72: Seguridad informatica

Principios

•Integridad•Confidencialidad•Disponibilidad•Irrefutabilidad

Page 73: Seguridad informatica

Herramientas de Auditoría

Page 74: Seguridad informatica
Page 75: Seguridad informatica

PLAN DE CONTINGENCIAS

•Respaldo de información en medios extraíbles.

•Presupuesto para equipos nuevos.•Capacitación del personal para manejo de

procesos manual.

Page 76: Seguridad informatica

IMPORTANCIA??

Y AHORA QUE HACEMOS???

Page 77: Seguridad informatica

TALLER

Page 78: Seguridad informatica

Agradecimientos a:

Comentarios y sugerencias por:

karinabajana