nuevas tecnologías sistemas de información riesgos alonso hernández madrid, 13 de noviembre de...

32
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

Upload: maresol-madray

Post on 22-Feb-2015

5 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

Nuevas TecnologíasSistemas de Información

Riesgos

Alonso Hernández

Madrid, 13 de noviembre de 2007

Page 2: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

RIESGO

Contingencia o posibilidad de que ocurra un daño.

Page 3: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

AMENAZA

Ataque:Posibilidad de

un daño.Materialización

de una amenaza.

Page 4: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

VULNERABILIDAD

Debilidad de un activo que puede ser explotada por una amenaza para materializar una agresión sobre dicho activo.

Page 5: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

PROBABILIDAD

Cifra que expresa el grado en que un hecho sea absolutamente seguro que ocurra o no.

Suele expresarse entre cero y uno.

Page 6: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

DAÑO (IMPACTO)

Consecuencia para un activo de la materialización de una amenaza.

Page 7: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

UNA AMENZA PRODUCE UN

Riesgo = Vulnerabilidad x Probabilidad x Impacto

Popularidad Simplicidad Impacto

Page 8: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

CLASES DE RIESGO

FÍSICO LÓGICO

INTERNO

EXTERIOR

Page 9: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

TIPOS DE VULNERABILIDADES

CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD

Page 10: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

TIPOS DE VULNERABILIDADES

asegurar que la información es accesible sólo para aquellos autorizados a tener acceso

Confidencialidad

Integridad DisponibilidadSalvaguardar la

información tanto en calidad como en cantidad

Asegurar que los usuarios autorizados tienen acceso a la

información y a los activos asociados cuando es requerido

Page 11: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

PRINCIPALES AMENAZAS

¿Qué es Malware?

Por similitud es el hardware o software que produce o puede producir daño al sistema.

Page 12: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

PRINCIPALES AMENAZAS

Es la suma de:

Virus informáticos+

Spyware+

Ingeniería social

Page 13: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

VIRUS INFORMÁTICOS

Virus programa que está diseñado para “infectar” a otros programas o archivos.

El término infectar se refiere a que el virus insertará una copia de sí mismo dentro del un archivo “sano”.

Page 14: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

VIRUS INFORMÁTICOS

Gusanos son diseñados para propagarse de forma masiva, a través de e-mail y/o redes.

Page 15: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

SPYWARE

Son programas que se dedican a espiar, obtener y mandar información del ordenador o red que afectan.

Sus principales actividades son: Enviar publicidad agresiva Robar direcciones de e-mail Robar información bancaria

Page 16: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

TIPOS DE SPYWARE

Caballos de Troya (software maligno disfrazado de legítimo)

Puertas traseras (facilita la entrada a usuarios sin autorización)

Pop ups (ventanas que muestran publicidad)

Keyloggers (capturador de teclas)

Marcadores (marca número telefónico para acceder a través de módem)

Adware (envía publicidad)

DoS (Denegación de servicios)

Page 17: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

INGENIERÍA SOCIAL

Incluye todas las técnicas, métodos y medios que puede usar un atacante para engañar.

Desde buscar información en la basura, hasta la creación de sitios web falsos.

Promover amistad con usuarios.

Page 18: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

HACKERS

Preparación de un ataque:1. Seguir el rastro

2. Exploración

3. Exploración de puertos

4. Enumeración

Page 19: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

HACKERS

Preparación de un ataque:1. Seguir el rastro

Recopilar información sobre el objetivo Acceso remoto Arquitectura intranet – internet – extranet Determinar el alcance Enumeración de la red Interrogación del DNS Reconocimiento de red

Page 20: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

HACKERS

Preparación de un ataque:1. Seguir el rastro

2. Exploración Sistemas activos Sistemas accesibles

3. Exploración de puertos

4. Enumeración

Page 21: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

HACKERS

Preparación de un ataque:1. Seguir el rastro

2. Exploración

3. Exploración de puertos Conexión TCP

4. Enumeración

Page 22: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

HACKERS

Preparación de un ataque:1. Seguir el rastro

2. Exploración

3. Exploración de puertos

4. Enumeración Cuentas de usuario válidas Cuentas compartidas mal protegidas

Page 23: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

CONTROLES O DEFENSAS

Establecer política de seguridad. No instalar programas de dudoso origen. Mantener actualizado el sistema operativo. Tener programa antivirus y firewall. Cuentas de usuarios con pocos privilegios. Hacer copias de respaldo. Principio de Deming.

Page 24: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

PRINCIPIO DE DEMING

Plan

Do

Check

Act

Gestión de la continuidad del

negocio

Clasificación y control de

activos

Política de Seguridad

Organización de la

seguridad

Aspectos de la seguridad relativos

al personalSeguridad física

y del entorno

Gestión de las comunicaciones y operaciones

Control de acceso

Mantenimiento y desarrollo de sistemas

Conformidad

Page 25: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

ELEMENTOS DE DEFENSA (BIENWARE)

Cortafuegos Proxy Password Cifrado Antivirus Inalámbrico

Page 26: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

FRAUDE

Consiste en un acto ilegal consciente, la ocultación de ese acto y la obtención de beneficio por ese acto.

Page 27: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

FRAUDE – Clases

AICPA distingue dos clases distintas:

1. Manifestación errónea voluntaria sobre información financiera.

2. Robo.

Page 28: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

FRAUDE – Concepto legal

Concepto legal:

Cuando una persona a sabiendas realiza una manifestación falsa en la que la víctima confía que resulta en prejuicio para la víctima.

Page 29: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

FRAUDE – Tipos de cargos

Los cargos legales pueden ser diversos:

Fraude Robo Malversación Desfalco

Page 30: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

FRAUDE

Razones por las que se comete fraude:

Oportunidad

Presión Justificación• Financiera

• Controles débiles• Posición de confianza

• No es un crimen• Está justificado• Préstamo• Lo hace todo el mundo

Page 31: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

FRAUDE

Al auditor deben serle familiares las precondiciones para detectar el fraude:

Determinar el riesgo de fraude, estudiando el sistema de controles.

Conocer detalladamente los síntomas de fraude.

Estar alerta a estos síntomas.

Page 32: Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007