UCV CEAP Seguridad de la Informacion

17
SEGURIDAD SEGURIDAD INFORMÁTICA INFORMÁTICA INTEGRANTES Margret Kasem Iris Blanca José Ignacio Tower

description

Presentacion de Seguridad de La Informacion

Transcript of UCV CEAP Seguridad de la Informacion

Page 1: UCV CEAP Seguridad de la Informacion

SEGURIDAD SEGURIDAD INFORMÁTICAINFORMÁTICA

INTEGRANTES

Margret KasemIris Blanca

José Ignacio Tower

Page 2: UCV CEAP Seguridad de la Informacion

SEGURIDAD INFORMÁTICA

Consiste en asegurar que los recursos del sistema de información (material

informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera

importante no sea fácil de acceder por cualquier persona que no se encuentre

acreditada.

http://www.youtube.com/watch?v=ktQi9v8Xa1ohttp://es.youtube.com/watch?v=STf0Qmhna7s&feature=relatedhttp://es.youtube.com/watch?v=980O_QpbIbI&feature=related

Page 3: UCV CEAP Seguridad de la Informacion

Métodos y Herramientas de AtaqueOBJETIV

OS

Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras.

1. EAVESDROPPING Y PACKET SNIFFING En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de

red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo roturé o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes.

2. SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin

modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. 

3. TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un

sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada.

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:

Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que la soportanSoftware, hardware y organización.

Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Page 4: UCV CEAP Seguridad de la Informacion

Métodos y Herramientas

de Ataque

1. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente

para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza éste para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante.

http://www.youtube.com/watch?v=Nd0FtbZAoSI&feature=related

2. JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por

ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión.

 

Page 5: UCV CEAP Seguridad de la Informacion

Métodos y Herramientas

de Ataque

3. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por

supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).

4. BOMBAS LÓGICAS Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados

descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificará la información o provocará el cuelgue del sistema.

5. EAVESDROPPING Y PACKET SNIFFING Los packet sniffers son programas que monitorean los paquetes de red que están

direccionados a la computadora donde están instalados. Puede ser colocado tanto en una estación de trabajo conectada a red, como a un gateway de Internet, y lo puede realizar un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS) y para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes.

http://www.youtube.com/watch?v=1c-jzYAH2gwhttp://www.youtube.com/watch?v=x2h0shuImsA&feature=related

Page 6: UCV CEAP Seguridad de la Informacion

Métodos y Herramientas

de Ataque

1. INGENIERA SOCIAL Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a

un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.

2. DIFUSIÓN DE VIRUS Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por

un dispositivo externo o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a través de una LAN o WAN rápidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail.

3. OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de

aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. Es muy frecuente crackear una password explotando agujeros en los algoritmos de encriptación utilizados, o en la administración de las claves por parte la empresa.

Page 7: UCV CEAP Seguridad de la Informacion

PROGRAMAS COMÚNMENTE

UTILIZADOS PARA LA SEGURIDAD

INFORMÁTICA

EL ANTIVIRUS A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 días sería lo ideal). Conociendo este problema varias empresas desarrolladoras de antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet. Antivirus en línea : Trend Micro : http://housecall.trendmicro.com RAV antivirus : www.ravantivirus.com/scan Debe enviar un dirección de correo electrónico , no es tan rápido como TrendMicro.

EL FIREWALLEl firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador.

LA ENCRIPTACIÓNEs llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.

Page 8: UCV CEAP Seguridad de la Informacion

ESTRATEGIAS DE SEGURIDAD

INFORMÁTICA

1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD Cualquier compañía sin importar su tamaño debe tener una política de

seguridad. Si no hay política, no hay estrategia de seguridad y sin una estrategia los departamentos comprarán productos de seguridad sin ningún objetivo sino satisfacer limitadamente sus necesidades. Una buena política de seguridad claramente especifica los objetivos de la misma para cada quien en la organización, pero los explica ampliamente.

2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD

Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos los trabajadores de la empresa para que tengan conciencia de seguridad, igualmente podemos ser víctimas de la “ingeniería social”.

Page 9: UCV CEAP Seguridad de la Informacion

ESTRATEGIAS DE SEGURIDAD

INFORMÁTICA

3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS

Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de:

- Activos importantes de información y su valor relativo- Amenazas a esos activos- Requerimientos de seguridad- Actuales estrategias de protección y sus procedimientos- Vulnerabilidades de la organización

4. EVALUACIÓN TECNOLÓGICA

Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de

seguridad.

Page 10: UCV CEAP Seguridad de la Informacion

COMPANIAS QUE DISENAN

PROGRAMAS DE SEGURIDAD

INFORMATICA

http://www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php

Page 11: UCV CEAP Seguridad de la Informacion

CASO SIEMENS

Objetivo

El objetivo de Seguridad de la Información (InfoSec) es asegurar la confidencialidad, integridad y disponibilidad de la información interna de la compañía.

Misión

Establecer, promulgar y aplicar las normas para la protección de la información y los sistemas de información de la compañía, creando conciencia a cada uno de los colaboradores.

Alcance

Las divisiones, sucursales, oficinas de venta, gerencias comerciales y centrales de Siemens en la Región Andina. Los empleados Siemens y empleados temporales, contratistas y practicantes. Terceros que trabajan en Siemens con acuerdos de cooperación.

Page 12: UCV CEAP Seguridad de la Informacion

CASO SIEMENS

Guias de Seguridad:

1.Contrasenas 2.Correo Electronico3.Uso de Internet4.Respaldo de Datos en los PC’s5.Control de Virus6.Seguridad en el Puesto de Trabajo7.Proteccion de Documentos Propiedad de la Empresa8.Conexion de Redes

Page 13: UCV CEAP Seguridad de la Informacion

CASO SIEMENS

Public Key Infrastructure

La infraestructura actual de Criptografía “PKI2” utiliza la

Tarjeta Corporativa de Identificación (smartcard) para

almacenar los certificados digitales personales.

 El propósito de los dos

certificados almacenados en la tarjeta smartcard son:

- Encripción - Autenticación / Firma

Page 14: UCV CEAP Seguridad de la Informacion

CASO SIEMENS

Servicio Corporativo:

1.- CERT (Computer Emergency Response Team) - Siemens CERT tiene como objetivo evitar o limitar los incidentes desencadenados por los hackers, saboteadores, espionaje industrial, etc. - Ayuda e investiga los incidentes relacionados con la seguridad en las empresas en los sistemas y redes informáticas.

2.- IPINS (Intrusion Prevention and Inventory Service) - Prevención de intrusos e Inventario de servicios (IPINS),. - Proporciona una base global y de servicios profesionales, para todo el grupo, lo que la hace central para la detección de vulnerabilidades dentro de la infraestructura de TI para aplicar las medidas necesarias.

Page 15: UCV CEAP Seguridad de la Informacion

CASO SIEMENS

Servicio Corporativo:

3.- PKI Services (Public Key Infraestructure Services)

4.- SCD (Siemens Corporate Directory) - Proporciona un lugar central, donde se recopila toda la información corporativa y el sistema de mensajería de todos los empleados de Siemens y de sus empresas asociadas.5.- VCC (Virus Competence Center) - Garantiza la productividad de los sistemas de TI de un mínimo de protección contra los virus (Virus Protection Policy). - El Siemens VCC proporciona a la central de protección antivirus un apoyo en a todas las unidades de Siemens para conceptos de operaciones, distribución, instalación y mantenimiento de los instrumentos necesarios, así como de la información necesaria y alertas.

Page 16: UCV CEAP Seguridad de la Informacion

CREANDO CONCIENCIA

La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.  Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.

Page 17: UCV CEAP Seguridad de la Informacion

Gracias!!!!!!