Seguridad Informatica Clase1.1

35
SEGURIDAD INFORMATICA Ingeniería de Ejecución en Informática.

description

1

Transcript of Seguridad Informatica Clase1.1

Page 1: Seguridad Informatica Clase1.1

SEGURIDAD INFORMATICA Ingeniería de Ejecución en Informática.

Page 2: Seguridad Informatica Clase1.1

El 2 de Noviembre de 1988 un joven llamado Robert Morris escribió un pequeño programa capaz de, usando algunas vulnerabilidades de UNIX, transmitirse de unos sistemas a otros a gran velocidad infectándolos a su paso. En unas horas miles de equipos tenían sus CPUs al 100% sin solución de continuidad. Se trataba del primer Gusano (Worm) de la historia.

Introducción.

Page 3: Seguridad Informatica Clase1.1

•  En Junio de 2005 un hacker logró un listado de 40 millones de tarjetas de crédito.

•  Servired, Visa y 4B tuvieron que localizar y avisar urgentemente a más de 50.000 clientes en España del riesgo que corrían

Introducción.

Page 4: Seguridad Informatica Clase1.1

Introducción. Factores que se consideran fuentes de Amenazas

Page 5: Seguridad Informatica Clase1.1

•  Preservar la informacion y la integridad de un sistema informatico es algo muy importante para una empresa u organización por lo que las perdidas economicas y de tiempo podrian suponer, sin olvidarnos del peligro que podria acarrear el acceso al sistema de un usuario no autorizado.

Introducción.

Page 6: Seguridad Informatica Clase1.1

•  Tambien es importante la seguridad para un usuario domestico, ya que podria perder documentos o fotos personales, sin olvidarnos del inconveniente que supondria el no disponer de su equipo durante un tiempo determinando y el costo de intentar recuperar la informacion perdida.

Introducción.

Page 7: Seguridad Informatica Clase1.1

Introducción. •  Denuncias por empresas en España

Page 8: Seguridad Informatica Clase1.1

•  Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad.

Introducción.

Page 9: Seguridad Informatica Clase1.1

Introducción. Grado de implantación de las tecnologías de Seguridad

Page 10: Seguridad Informatica Clase1.1

•  La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada.

Introducción.

Page 11: Seguridad Informatica Clase1.1

•  La seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables.

Introducción.

Page 12: Seguridad Informatica Clase1.1

•  Cuanto se suele gastan en Seguridad

Introducción.

Page 13: Seguridad Informatica Clase1.1

HISTORIA DE LA

SEGURIDAD INFORMATICA

Page 14: Seguridad Informatica Clase1.1

1970 •  La década de 1970 fue un período de tiempo en la

historia de seguridad de la información en gran parte sin tocar por la calamidad digital, pero marcados más por la exploración de la tecnología de las telecomunicaciones emergentes. Los primeros hackers de hoy en día aparecieron en su intento de burlar el sistema y hacer llamadas telefónicas gratuitas, una práctica que se hizo conocido como "phreaking". Tal vez el phreaker más públicamente así saber era John Draper, también conocido como Captain Crunch, que ayudó a desarrollar la práctica. Después Draper fue arrestado y condenado por cargos relacionados con sus actividades phreaking nefastos varias veces.

Page 15: Seguridad Informatica Clase1.1

1980 •  La década de 1980 vio el nacimiento de los clubes de

computación. Esta década posteriormente marcó el comienzo de la era de malware, marcando el primer virus, llamado "Brain", en 1986, así como el infame gusano Morris en 1988., La Ley de Fraude y Abuso fue instituido en 1986 y, por primera vez, un hacker, Kevin Poulsen, apareció en América del Most Wanted. Poulsen fue finalmente arrestado en 1991, después de pasar varios años como fugitivo. Desde su puesta en libertad, sin embargo, se ha reinventado a sí mismo como periodista y en un momento, escribió regularmente para el equipo de seguridad en línea portal de noticias SecurityFocus, que fue adquirida por Symantec en 2002.

Page 16: Seguridad Informatica Clase1.1

1990 •  La década de 1990 trajo consigo el amanecer de la moderna

industria de la seguridad de la información. Amenazas notables testigos durante esta década incluyen el virus Michelangelo, Melissa, y el concepto. Ataques de denegación de servicio y los robots que hicieron posibles también nacieron, como Trin00, red Tribal Flood y Stacheldracht.

•  Más allá de malware, AOL sufrió los primeros ataques de phishing reales como los estafadores dirigen sus esfuerzos a robar las credenciales de los usuarios. Defensores de la privacidad llamaron en la preocupación que nacieron las cookies de seguimiento, lo que permite redes de anuncios para supervisar usuario navegar por los comportamientos de una manera rudimentaria

Page 17: Seguridad Informatica Clase1.1

2000 •  La primera década del 21 st Century vio malicioso a su vez la

actividad de Internet en una empresa criminal principal objetivo de obtener beneficios económicos. Adware y spyware entraron en la escena con programas como Timesink Conducent, Aureate / Radiate y Comet Cursor.

•  Tal vez aún más visible que el adware y spyware, el malware agresiva autopropagante también apareció.Amenazas de renombre tales como Code Red, Nimda, Welchia, Slammer y Conficker todos comenzaron a tomar ventaja de las máquinas sin parches. Los ataques de phishing también se convirtió en la corriente principal, dirigido primero en gran medida la banca en línea y luego pasar a los sitios de redes sociales.Los ataques de día cero, rootkits, rogue antispyware, SPIM, clickfraud y otros ataques también todos hicieron su debut en la corriente principal en la actual década. Fuente: Symantec

Page 18: Seguridad Informatica Clase1.1

Modelo de Infraestructura de Amenazas de las TI (Tecnologías de la Información)

•  Identificar amenazas que podrían afectar sus infraestructuras

de TI de la organización. •  Descubrir y mitigar cuestiones de diseño e implementación

que podrían poner las infraestructuras de TI en riesgo. •  Priorizar esfuerzos de presupuesto y planeación para dirigirse

a las amenazas más significativas. •  Conducir esfuerzos de seguridad tanto para nuevos y

existentes componentes de infraestructura de TI de una manera más proactiva y rentable.

Page 19: Seguridad Informatica Clase1.1

Términos y Conceptos que debe Saber.

1.- Triángulo CIA (Confidentiality/Confidencialidad, Integrity/Integridad, Availability/Disponibilidad).

2.- Principio de privilegio mínimo. 3.- Ingeniería social. 4.- Principios de amenazas y riesgos.

Page 20: Seguridad Informatica Clase1.1

Disponibilidad

Page 21: Seguridad Informatica Clase1.1

Confidencialidad

La prevención de revelación de información no autorizada. Este puede ser el resultado de medidas de seguridad escasas o fugas de información por el personal. Un ejemplo de medidas de seguridad escasas sería el permitir acceso anónimo a información sensible.

Page 22: Seguridad Informatica Clase1.1

Integridad

La prevención de modificación errónea de información. Los usuarios autorizados son probablemente la causa más grande de errores, omisiones y alteración de información. El almacenamiento de información incorrecta dentro del sistema puede ser tan malo como perder información. Atacantes maliciosos también pueden modificar, eliminar o corromper información que es vital para la operación correcta de las funciones de negocios.

Page 23: Seguridad Informatica Clase1.1

Disponibilidad

La prevención de retención no autorizada de información o recursos.

Esto no sólo aplica al personal que retiene información. La información debería estar tan libremente disponible como sea posible para los usuarios autorizados.

Page 24: Seguridad Informatica Clase1.1

Principio de Privilegio Mínimo

•  Cualquiera que haya sido víctima de virus, gusanos y otro software malicioso (malware) apreciará el principio de seguridad del “privilegio mínimo”.

•  Si todos los procesos funcionan con el conjunto de privilegios más pequeños necesitados para desempeñar las tareas del usuario, será más difícil para el software malicioso y molesto infectar una máquina y propagarse a otras.

Page 25: Seguridad Informatica Clase1.1

Modelo de Infraestructura de Amenazas de TI

Diagrama

Infraestructura TI

Identificar Amenazas

Validar

Mitigar

Visión

Page 26: Seguridad Informatica Clase1.1

Cómo proteger al personal interno de Amenazas de Ingeniería Social

•  Para atacar su organización, los hackers de ingeniería social se

aprovechan de la credulidad, pereza, buen comportamiento o hasta del entusiasmo de su personal. Por lo tanto es complicado defenderse contra un ataque de ingeniería social, debido a que los objetivos podrían no percatarse que han sido engañados o podrían preferir no admitirlo.

•  Las metas de un hacker de ingeniería social (alguien que intenta ganar acceso no autorizado a sus sistemas computacionales), son similares a aquellos de cualquier otro hacker: ellos quieren el dinero, información o recursos de TI de su compañía.

Page 27: Seguridad Informatica Clase1.1

Seguridad Física

Page 28: Seguridad Informatica Clase1.1

Comprender la Seguridad Física

•  Seguridad del sitio. •  Seguridad de computadora. •  Dispositivos y unidades removibles. •  Control de acceso. •  Seguridad de dispositivo móvil. •  Desactivar el inicio de sesión localmente. •  Key loggers.

Page 29: Seguridad Informatica Clase1.1

Dispositivos de Protección del Sitio

Video Vigilancia

Perímetro Cercado

Señales

Guardias

Page 30: Seguridad Informatica Clase1.1

Controles de Acceso al Sitio

Externos •  Perros guardianes •  Guardias de Seguridad •  Cercas •  Paredes •  Video vigilancia •  Señales •  Sistemas de Alarma •  Detectores de Movimiento •  Detectores de Intrusos

Internos •  Protección contra fuego •  UPSs •  Bloqueos de Cables •  Tarjetas llave •  Trampas para hombres •  Biométricas •  Video vigilancia

Page 31: Seguridad Informatica Clase1.1

Seguridad en Teléfono Celular

Hay algunas cosas que los propietarios de un teléfono celular pueden hacer para reducir la posibilidad de perder el teléfono celular, de que se lo roben o reducir el daño que pueda ocurrir en cualquier caso: •  Utilizar un broche o correa para mantener el teléfono celular pegado a su

cuerpo. •  No dejar un teléfono sin atención a simple vista o en una bolsa que no esté en

un compartimento cerrado. •  Considerar cuidadosamente que información almacena en su teléfono celular.

Si ésta podría crear un gran desastre si cae en las manos de alguien más, no la almacene. Tal vez no pueda evitar que alguien tome su teléfono, pero puede prevenir que accedan a información importante.

•  Cifre la información en su teléfono celular para prevenir que otros la utilicen. •  Puede al menos retrasar a ladrón utilizando contraseñas para restringir el fácil

acceso al teclado. Lea en la página de Microsoft acerca de la importancia de seleccionar una contraseña segura.

•  Utilice teléfonos que tengan alguna función de limpieza remota y configúrelos como tales.

Page 32: Seguridad Informatica Clase1.1

Dispositivos o unidades removibles

•  Memoria USB •  Disco duro externo USB •  Reproductor MP3 •  Cámara Digital •  PDAs •  Discos Ópticos (Blu-Ray, DVD, CDs) •  Discos flexibles / discos zip •  Tarjetas de memoria

Page 33: Seguridad Informatica Clase1.1

Denegar Inicio de Sesión Localmente

•  Ciertos usuarios no pueden iniciar sesión en la computadora. Esta política de configuración remplaza la configuración de la política de inicio de sesión localmente si una cuenta es sujeta a ambas políticas. Este derecho de usuario es definido en el controlador de dominio por defecto de políticas de grupo y en la política de seguridad local de estaciones de trabajo y servidores. Por defecto, la cuenta de invitado se le denega el permiso de inicio de sesión local.

•  (SeDenyInteractiveLogonRight). •  Prohíbe a un usuario iniciar sesión directamente en el teclado. •  Configuración por defecto: Invitado

Page 34: Seguridad Informatica Clase1.1

•  Un keylogger permite descubrir lo que los usuarios hacen en su computadora en su ausencia. Esta diseñado para el monitoreo oculto de la computadora y el monitoreo de la actividad en la computadora. Los Keyloggers son capaces de atrapar todas las pulsaciones de teclado, capturar la pantalla, registrar los programas que son ejecutados y cerrados y monitorear los contenidos del portapapeles.

•  Registra toda la actividad de impresión •  Registra los cambios de discos •  Registra las conexiones a Internet •  Registra todos los sitios web visitados

Page 35: Seguridad Informatica Clase1.1

Amenazas hechas por el hombre •  Robo •  Allanamiento •  Sabotaje/vandalismo •  Error humano •  Extorción de información •  Errores o lagunas de software •  Virus, gusanos, spyware, spam •  Denegación de servicio (DoS), DoS

distribuidos •  Información confidencial no destruida •  Acceso no autorizado a datos/

sistemas •  Website defacement (ataque a un

sitio web) •  Desastre nuclear •  Terrorismo

Amenazas naturales •  Inundación •  Tornado •  Huracán •  Tsunami •  Rayos •  Meteoro •  Terremoto •  Granizo •  Ventisca •  Calor/frio extremo