05 ai seguridad2

23
1 Auditoría de la Auditoría de la Seguridad de TI, Seguridad de TI, cont. cont.

Upload: miguel-angel-sandoval-calderon

Post on 20-Nov-2014

105 views

Category:

Software


3 download

DESCRIPTION

CLASE 5 - GUAPETONA GAFITA PARA TI...LEELO SII..!!

TRANSCRIPT

Page 1: 05 ai seguridad2

1

Auditoría de la Auditoría de la Seguridad de TI, Seguridad de TI, cont.cont.

Page 2: 05 ai seguridad2

2

Vulnerabilidad de la Vulnerabilidad de la informacióninformación

Page 3: 05 ai seguridad2

3

La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma.

Desde el punto de vista de la empresa, uno de los problema más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos.

Vulnerabilidad de la informaciónVulnerabilidad de la información

descontento

Page 4: 05 ai seguridad2

4

Una persona no autorizada podría: Clasificar y desclasificar los datos. Filtrar información. Alterar la información. Borrar la información. Usurpar datos. Hojear información clasificada. Deducir datos confidenciales.

Una persona no autorizada podría: Clasificar y desclasificar los datos. Filtrar información. Alterar la información. Borrar la información. Usurpar datos. Hojear información clasificada. Deducir datos confidenciales.

Por lo tanto, deberemos

proteger nuestros datos

Acciones contra los datosAcciones contra los datos

Page 5: 05 ai seguridad2

5

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa

Todos los datos (la primera vez). Copias de seguridad incrementales

Sólo se copian los ficheros creados o modificados desde el último backup.

Elaboración de un plan de backup en función del volumen de información generadaTipo de copias, ciclo de esta operación, etiquetado

correcto.Diarias, semanales, mensuales: creación de tablas.

Establecer quién cómo y dónde se guardan esos datos.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa

Todos los datos (la primera vez). Copias de seguridad incrementales

Sólo se copian los ficheros creados o modificados desde el último backup.

Elaboración de un plan de backup en función del volumen de información generadaTipo de copias, ciclo de esta operación, etiquetado

correcto.Diarias, semanales, mensuales: creación de tablas.

Establecer quién cómo y dónde se guardan esos datos.

Protección de los datosProtección de los datos

Page 6: 05 ai seguridad2

6

Hacker: Definición inicial de los ingenieros del MIT que hacían

alardes de sus conocimientos en informática. Pirata Informático.

Cracker: Persona que intenta de forma ilegal romper la seguridad de

un sistema por diversión o interés.

No existe uniformidad de criterios en su clasificación; no obstante, su acción cada día se vuelve más técnica, sofisticada y debemos implementar medidas para proteger nuestra información ante tales ataques.

Hackers y crakersHackers y crakers

Page 7: 05 ai seguridad2

7

Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos:

• Transferencia de ficheros (ftp)• Transferencia de datos e información a través de Internet

(http)• Conexiones remotas a máquinas y servidores (telnet)

Todo esto presentará graves riesgos de ataques de hackers y otros delincuentes informáticos, pero ...

Puntos vulnerables en la redPuntos vulnerables en la red

Page 8: 05 ai seguridad2

8

Por muy organizados que puedan estar estos grupos de vándalos o delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Además, debemos pensar que el peor enemigo puede estar dentro de casa...

La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa.

¿Dónde está el enemigo?¿Dónde está el enemigo?

Page 9: 05 ai seguridad2

9

Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información.

Ataques a un sistema informático: Fraude Malversación Robo Sabotaje Espionaje Chantaje Revelación Mascarada Virus Gusanos Caballos de Troya ... etc.

Delitos informáticosDelitos informáticos

Veamos algunos

Page 10: 05 ai seguridad2

10

Fraude Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico.

Fraude y sabotajeFraude y sabotaje

Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización.

Page 11: 05 ai seguridad2

11

Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa.

Chantaje y mascaradaChantaje y mascarada

Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización.

Page 12: 05 ai seguridad2

12

Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables.

Virus y gusanosVirus y gusanos

GusanosVirus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red (p.e. el gusano de Internet de Robert Morris Jr.).

Page 13: 05 ai seguridad2

13

Caballos de TroyaVirus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Ejemplo: el huevo de Pascua de Windows 95.

Caballos de TroyaCaballos de Troya

Y hay muchos más delitos. Incluso aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que a fecha de hoy no sabemos cómo serán ni qué vulnerabilidad atacarán... Este enfrentamiento entre el “bien” y el “mal” es inevitable en un sistema abierto ... y las comunicaciones hoy son así.

Page 14: 05 ai seguridad2

14

Primer ejemplo: John von Neuman (1949) Primer virus: M. Gouglas de Bell Laboratories crea el

Core War en 1960. Primeros ataques a PCs entre 1985 y 1987:

Virus Jerusalem y Brain.

Inofensivos (pelota, letras, etc.) Sólo molestan y entorpecen el trabajo pero no

destruyen información. Podrían residir en el PC. Malignos (Viernes 13, Melissa, Nimbda, etc.)

Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos.

Historia y tipos de virusHistoria y tipos de virus

Page 15: 05 ai seguridad2

15

Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo.

El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden tener incluido un virus. Ahí está el peligro.

El entorno web es mucho más peligroso. Un enlace puede lanzar un programa en Java u otro lenguaje que se ejecute y afecte el disco duro.

Transmisión de un virusTransmisión de un virus

Page 16: 05 ai seguridad2

16

Están aquellos que infectan a programas con extensión exe, com y sys por ejemplo. Residen en memoria al ejecutarse el huésped y de

ahí se propagan a otros archivos. Y también aquellos que infectan el sistema y el sector de

arranque y tablas de entrada (áreas determinadas del disco). Se instalan directamente allí y por lo tanto residen

en memoria.

Tipos de ataque de un virusTipos de ataque de un virus

Page 17: 05 ai seguridad2

17

De preferencia usar memorias USB con protección de escritura.

Instalar un antivirus que se actualice diariamente es común hoy.

Ejecutar el antivirus de vez en cuando al disco duro (por ejemplo una vez al mes) y siempre a los archivos que se descargan de Internet.

Usar siempre software legal, con licencia. Controlar el acceso de extraños al computador.

Algunas medidas básicas de prevenciónAlgunas medidas básicas de prevención

Page 18: 05 ai seguridad2

18

Detener las conexiones remotas. No mover el ratón ni activar el teclado. Apagar el sistema y desconectarlo. Arrancar con un dispositivo de arranque o emergencia

protegido y ejecutar luego un programa antivirus. Hacer copia de seguridad de ficheros. Formatear el disco duro a bajo nivel si no queda otra

solución . Instalar nuevamente el sistema operativo y restaurar las

copias de seguridad.

¿Qué hacer en caso de estar infectado?¿Qué hacer en caso de estar infectado?

Page 19: 05 ai seguridad2

19

CriptografíaCriptografía

(Cifrado)(Cifrado)

Page 20: 05 ai seguridad2

20

La Criptografía trata sobre la protección y ocultamiento de la información frente a observadores no autorizados.

Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Teoría de Números o Matemática Discreta, que estudia las propiedades de los números enteros, y la Complejidad Algorítmica.

Criptografía

Page 21: 05 ai seguridad2

21

Criptoanálisis

Está encaminado únicamente a permitir que elementos falsos pasen por buenos. Puede que ni siquiera nos interese descifrar el mensaje original, sino simplemente poder sustituirlo por otro falso y que supere las pruebas de autentificación.

Page 22: 05 ai seguridad2

22

Cifrado

El cifrado es el proceso de convertir un mensaje en texto normal en una forma de texto codificado seguro.

Procesos de cifrado:

Un código de comprobación previa se deriva matemáticamente del mensaje que va a ser enviado.

El código de comprobación previa es cifrado usando la llave privada del remitente, que es una firma digital.

El código de comprobación previo cifrado y el mensaje son cifrados usando la llave secreta.

Page 23: 05 ai seguridad2

23

El remitente obtiene la llave pública del destinatario y verifica la autenticidad de su certificado digital con una autoridad certificada.

El remitente cifra la llave secreta con la llave pública del destinatario, de modo que el destinatario es la única persona que puede descifrárla con su llave privada.