05 ai seguridad2

Click here to load reader

Post on 20-Nov-2014

103 views

Category:

Software

3 download

Embed Size (px)

DESCRIPTION

CLASE 5 - GUAPETONA GAFITA PARA TI...LEELO SII..!!

TRANSCRIPT

  • 1. 1 Auditora de la Seguridad de TI, cont.

2. 2 Vulnerabilidad de la informacin 3. 3 La informacin (datos) se ver afectada por muchos factores, incidiendo bsicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problema ms importantes puede ser el que est relacionado con el delito o crimen informtico, por factores externos e internos. Vulnerabilidad de la informacin descontento 4. 4 Una persona no autorizada podra: Clasificar y desclasificar los datos. Filtrar informacin. Alterar la informacin. Borrar la informacin. Usurpar datos. Hojear informacin clasificada. Deducir datos confidenciales. Por lo tanto, deberemos proteger nuestros datos Acciones contra los datos 5. 5 La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Copia de seguridad completa Todos los datos (la primera vez). Copias de seguridad incrementales Slo se copian los ficheros creados o modificados desde el ltimo backup. Elaboracin de un plan de backup en funcin del volumen de informacin generada Tipo de copias, ciclo de esta operacin, etiquetado correcto. Diarias, semanales, mensuales: creacin de tablas. Establecer quin cmo y dnde se guardan esos datos. Proteccin de los datos 6. 6 Hacker: Definicin inicial de los ingenieros del MIT que hacan alardes de sus conocimientos en informtica. Pirata Informtico. Cracker: Persona que intenta de forma ilegal romper la seguridad de un sistema por diversin o inters. No existe uniformidad de criterios en su clasificacin; no obstante, su accin cada da se vuelve ms tcnica, sofisticada y debemos implementar medidas para proteger nuestra informacin ante tales ataques. Hackers y crakers 7. 7 Las empresas relacionadas con las Nuevas Tecnologas de la Informacin NTIs hacen uso de varias tcnicas y herramientas de redes para el intercambio de datos: Transferencia de ficheros (ftp) Transferencia de datos e informacin a travs de Internet (http) Conexiones remotas a mquinas y servidores (telnet) Todo esto presentar graves riesgos de ataques de hackers y otros delincuentes informticos, pero ... Puntos vulnerables en la red 8. 8 Por muy organizados que puedan estar estos grupos de vndalos o delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Adems, debemos pensar que el peor enemigo puede estar dentro de casa... La solucin sigue siendo la misma: la puesta en marcha de una adecuada poltica de seguridad en la empresa. Dnde est el enemigo? 9. 9 Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la informacin. Ataques a un sistema informtico: Fraude Malversacin Robo Sabotaje Espionaje Chantaje Revelacin Mascarada Virus Gusanos Caballos de Troya ... etc. Delitos informticos Veamos algunos 10. 10 Fraude Acto deliberado de manipulacin de datos perjudicando a una persona fsica o jurdica que sufre de esta forma una prdida econmica. El autor del delito logra de esta forma un beneficio normalmente econmico. Fraude y sabotaje Sabotaje Accin con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios econmicos pero pone en jaque mate a la organizacin. 11. 11 Chantaje Accin que consiste en exigir una cantidad de dinero a cambio de no dar a conocer informacin privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa. Chantaje y mascarada Mascarada Utilizacin de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueo de la informacin, documentacin y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizacin. 12. 12 Virus Cdigo diseado para introducirse en un programa, modificar o destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida. Es comn que se expanda a travs de plantillas, las macros de aplicaciones y archivos ejecutables. Virus y gusanos Gusanos Virus que se activa y transmite a travs de la red. Tiene como finalidad su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques ms dainos porque normalmente produce un colapso en la red (p.e. el gusano de Internet de Robert Morris Jr.). 13. 13 Caballos de Troya Virus que entra al ordenador y posteriormente acta de forma similar a este hecho de la mitologa griega. As, parece ser una cosa o programa inofensivo cuando en realidad est haciendo otra y expandindose. Ejemplo: el huevo de Pascua de Windows 95. Caballos de Troya Y hay muchos ms delitos. Incluso aparecern nuevos delitos y ataques a los sistemas informticos y redes que a fecha de hoy no sabemos cmo sern ni qu vulnerabilidad atacarn... Este enfrentamiento entre el bien y el mal es inevitable en un sistema abierto ... y las comunicaciones hoy son as. 14. 14 Primer ejemplo: John von Neuman (1949) Primer virus: M. Gouglas de Bell Laboratories crea el Core War en 1960. Primeros ataques a PCs entre 1985 y 1987: Virus Jerusalem y Brain. Inofensivos (pelota, letras, etc.) Slo molestan y entorpecen el trabajo pero no destruyen informacin. Podran residir en el PC. Malignos (Viernes 13, Melissa, Nimbda, etc.) Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos. Historia y tipos de virus 15. 15 Se transmiten slo mediante la ejecucin de un programa. Esto es muy importante recordarlo. El correo electrnico por definicin no puede contener virus al ser slo texto. No obstante, muchas veces contienen archivos aadidos o los visualizadores ejecutan cdigo en el cliente de correo del usuario y stos pueden tener incluido un virus. Ah est el peligro. El entorno web es mucho ms peligroso. Un enlace puede lanzar un programa en Java u otro lenguaje que se ejecute y afecte el disco duro. Transmisin de un virus 16. 16 Estn aquellos que infectan a programas con extensin exe, com y sys por ejemplo. Residen en memoria al ejecutarse el husped y de ah se propagan a otros archivos. Y tambin aquellos que infectan el sistema y el sector de arranque y tablas de entrada (reas determinadas del disco). Se instalan directamente all y por lo tanto residen en memoria. Tipos de ataque de un virus 17. 17 De preferencia usar memorias USB con proteccin de escritura. Instalar un antivirus que se actualice diariamente es comn hoy. Ejecutar el antivirus de vez en cuando al disco duro (por ejemplo una vez al mes) y siempre a los archivos que se descargan de Internet. Usar siempre software legal, con licencia. Controlar el acceso de extraos al computador. Algunas medidas bsicas de prevencin 18. 18 Detener las conexiones remotas. No mover el ratn ni activar el teclado. Apagar el sistema y desconectarlo. Arrancar con un dispositivo de arranque o emergencia protegido y ejecutar luego un programa antivirus. Hacer copia de seguridad de ficheros. Formatear el disco duro a bajo nivel si no queda otra solucin . Instalar nuevamente el sistema operativo y restaurar las copias de seguridad. Qu hacer en caso de estar infectado? 19. 19 Criptografa (Cifrado) 20. 20 La Criptografa trata sobre la proteccin y ocultamiento de la informacin frente a observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teora de la Informacin, la Teora de Nmeros o Matemtica Discreta, que estudia las propiedades de los nmeros enteros, y la Complejidad Algortmica. Criptografa 21. 21 Criptoanlisis Est encaminado nicamente a permitir que elementos falsos pasen por buenos. Puede que ni siquiera nos interese descifrar el mensaje original, sino simplemente poder sustituirlo por otro falso y que supere las pruebas de autentificacin. 22. 22 Cifrado El cifrado es el proceso de convertir un mensaje en texto normal en una forma de texto codificado seguro. Procesos de cifrado: Un cdigo de comprobacin previa se deriva matemticamente del mensaje que va a ser enviado. El cdigo de comprobacin previa es cifrado usando la llave privada del remitente, que es una firma digital. El cdigo de comprobacin previo cifrado y el mensaje son cifrados usando la llave secreta. 23. 23 El remitente obtiene la llave pblica del destinatario y verifica la autenticidad de su certificado digital con una autoridad certificada. El remitente cifra la llave secreta con la llave pblica del destinatario, de modo que el destinatario es la nica persona que puede descifrrla con su llave privada.