Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SeguridadInformatica

No description
by

Laura Jerez

on 24 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SeguridadInformatica

Denegación de servicios
Desarrollo de la Seguridad Informática
Conceptos básicos en seguridad informática.
Introducción a la Seguridad Informática
Seguridad Informática VS Seguridad de la Información
Cifrar o cifrado
Taller
de

McNab, C. Network Security Assessment. O’ Reiilly. 2004.
Cano, J. Computación Forense, descubriendo los rastros informáticos. Alfaomega. 2009.
Daltabuitz; Hernández;Mallén; Vázquez. La seguridad de la información. Limusa, Noriega Editores. 2007.
Ormella , C. ¿Seguridad informática vs. Seguridad de la información?.2004.
Ramió, J. Libro Electrónico de Seguridad Informática y Criptografía. Versión 4.1 de 1 de marzo de 2006.
Referencias
ISACA
1967
*Confidencialidad: Los datos sólo deben ser conocidos y accedidos por quienes estén debidamente autorizados durante su almacenamiento, procesamiento o transmisión.

*Integridad: Los datos sólo pueden ser modificados y/o eliminados por quienes estén autorizados para ello y los sistemas y aplicaciones sólo deben ser operados por personal autorizado
Esto incluye: Autenticidad, No repudiación y Contabilidad

*Disponibilidad: Los sistemas que albergan datos e información deben garantizar su acceso, cuando así se requiera, por quienes tengan derecho a ello

*El objetivo del proceso de seguridad informática es obtener un nivel aceptable de seguridad, entendiéndose por aceptable un nivel de protección suficiente para que la mayoría de potenciales intrusos interesados en los equipos de nuestra organización fracasen en cualquier intento de ataque contra los mismos. Asimismo, se encarga de establecer los mecanismos para registrar cualquier evento fuera del comportamiento normal y tomar las medidas necesarias para restablecer las operaciones críticas a la normalidad.
Objetivos de la seguridad informática
Primer PC (IBM)
1981
A partir de los años 80 el uso de la computadora personal comienza a ser común. Asoma por tanto la preocupación por la integridad de los datos.
En la década de los años 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.
Además, comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en prensa.
Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado.
En los años 00s los acontecimientos fuerzan a que se tome muy en serio la seguridad informática.
Resources
Podríamos definir los ataques DOS (Denegation Of Service) como la apropiación exclusiva de un recurso o servicio con la intención de evitar cualquier acceso de terceros. También se incluyen en esta definición los ataques destinados a colapsar un recurso o sistema con la intención de destruir el servicio o recurso.
Historia de la Seguridad Informática
Los primeros intentos en seguridad informática pueden ir tan temprano como la época de Julio Cesar y sus famosos mensajes cifrados. Sin embargo, las primeras técnicas de ocultamiento y resguardo de seguridad informática comenzaron durante la segunda guerra mundial con equipos como el enigma. Pero cuando realmente se hizo necesaria fue cuando las computadores se hicieron de propósito general y multiusuario, en ese momento el panorama de la seguridad de la información se tornó complejo.
El surgimiento equipos computacionales como el Eniac hizo que se desarrollaran aplicaciones muy diversas pero la más crítica de ellas era un sistema de defensa antimisiles, este sistema continuo desarrollándose y se transformó durante 10 años hasta llegar a un sistema distribuido con más de 50 empleados en 23 centros de operación. Es allí en dónde comienzan toda clase de amenazas de seguridad a la información manejada por diversas personas en un mismo centro de cómputo.
Unidad #1
Fundamentos de la Seguridad Informática
Eniac
1969
ARPANET
1946
1971
Creeper
1972
1976
1977
1979
1er Incidente de Seguridad
Arpanet
1980
1983
1990
Caballo
deTroya
BIXBBS
1984
Brain, Bouncing Ball y Marihuana. 1986
1er Virus en
Arpanet. 1988
La Ola Peruana. 1991
1992
1994
Netscape
1995
Los Macro Virus
MS-Word
Concept
Fujimori
AAAZAO y AAAZFS
1995
1996
Laroux.
1997
Melissa
CIH ExploreZip
Bubbleboy
Virus Adjuntos.
1999
1999
Nimda
Mydoom
2001
2003
Sasser
2004
Rootkits
2005
2005
2006
Conficker
2008
Linea de Tiempo de los virus informáticos.
IDS
1983
CFAA
1984
MKS Vir
1987
X.509
AntiVir
1988
Orange
Book
Users
Code of
Practice
1989
McAffe
Norton
1990
PIX CISSP
1994
BS7799
1995
Snort
Netfilter
1998
CSIRT
ECCouncil
Ley Especial
contra delitos
informáticos
2001
SoX
2002
ASA
2005
Definición de la Seguridad Informática
Si nos atenemos a la definición de la Real Academia de la Lengua RAE, seguridad es la “cualidad de seguro”. Buscamos ahora seguro y obtenemos “libre y exento de todo peligro, daño o riesgo”.
A partir de estas definiciones no podríamos aceptar que seguridad informática es “la cualidad de un sistema informático exento de peligro”, por lo que habrá que buscar una definición más apropiada.
Algo básico: la seguridad no es un producto, sino un proceso.
Por lo tanto, podríamos aceptar que una primera definición más o menos aceptable de seguridad informática sería:
“Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Concienciarlas de su importancia en el proceso será algo crítico.”
Recuerde: la seguridad informática no es un bien medible, en cambio sí podríamos desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad informática.
Jorge Ramió
Libro Electrónico de Seguridad Informática y Criptografía
Versión 4.1 de 1 de marzo de 2006
Seguridad Informática VS Seguridad de la Información.
Hoy en día se viene dando el cambio a seguridad de la información como traducción más adecuada de information security. Pero peso a ello todavía hay muchos especialistas que siguen llamando así al puro enfoque técnico comentado antes.

En realidad la seguridad de la información es bastante más amplia, ya que no es simplemente una cuestión técnica sino responsabilidad de la alta gerencia y cuadros directivos de una organización.

En tal sentido hay que tener en cuenta que el ambiente de la tecnología de información tiende a estar orientado al servicio y actuar como función habilitante de los procesos de negocios. En esto difiere de los procesos centrales mismos de una organización que constituyen el núcleo de los negocios de una empresa.

De hecho, sin el involucramiento activo de las unidades y líderes de negocio, ejecutivos, directorio y su grupo de asesores, no puede existir un plan sustentable de seguridad de la información, a partir de los riesgos determinados. Y todo esto dentro del sistema de dirección y control propio de un adecuado gobierno corporativo, como define la OECD (Organización para la Cooperación y Desarrollo Económico, OCDE en español) al corporate governance.

Ahora se trata, entre otras cosas, de considerar también la gente, los procesos y funciones de negocio, la protección de todos los activos/recursos de una organización. Donde toda la empresa es la impulsora,
La extensión del concepto usual de seguridad informática al de seguridad de la información, implica un corrimiento y visión más amplia de un marco de riesgos de negocios respecto de la perspectiva tradicional de seguridad técnica, basada principalmente en vulnerabilidades. De acuerdo con lo visto anteriormente, tal extensión se da de dos maneras.

Por un lado, en el contexto de la seguridad de la información los riesgos de negocios incluyen no sólo las vulnerabilidades y un aspecto de las amenazas, sino el conjunto de los factores que determinan tales riesgos: activos, vulnerabilidades y amenazas.
Por otra parte, los riesgos de negocios que se consideran incluyen los riesgos organizacionales, operacionales, físicos y de sistemas ICT.
Virus
Spam
Contraseñas
Ataques Ddos
Exploits
Iptables
Ausencia de políticas, normas, procedimientos
Ausencia de control de cambios
Educación de usuarios
Conocimiento de la misión de la organización
Técnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptográfico. Sin conocer una clave específica o secreta, no será posible descifrarlo o recuperarlo.

No obstante, la RAE define cifrar como “Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar” ... también muy poco técnica .
En algunos países de Latinoamérica, por influencia del inglés, se usa la palabra encriptar.

Si bien se entiende, esta palabra todavía no existe y podría ser el acto de “introducir a alguien dentro de una cripta”, ... algo bastante distinto a lo que deseamos expresar...
Jorge Ramió
Libro Electrónico de Seguridad Informática y Criptografía
Versión 4.1 de 1 de marzo de 2006
¿Qué es la información?
Desde el punto de vista de la ingeniería
Desde el punto de vista de las empresas
En las empresas se entenderá como:
Todo el conjunto de datos y ficheros de la empresa.
Todos los mensajes intercambiados.
Todo el historial de clientes y proveedores.
Todo el historial de productos.
En definitiva, el know-how de la organización.

Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir siendo competitiva. Por este motivo, es vital que se implanten unas políticas de seguridad y que, además, se haga un seguimiento de ellas.
Estudio de las características y estadísticas del lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico.
Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de una organización.
Este término se ha introducido en los últimos años como una característica más de los elementos que conforman la seguridad en un sistema informático.

Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales de autenticación.
Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación.
No Repudio
Hackers
El concepto "hacker" surgió a finales de la década de los 60 y principios de la década de los 70 del siglo pasado, cuando algunos programadores del Massachussets Institute of Technology (MIT) se llamaron a sí mismos hackers, para mostrar que podían realizar programas o acciones que nadie había podido hacer antes, específicamente para hacer uso de acceso telefónico a redes.

A pesar de que existen diversas connotaciones para el término “hacker” es comúnmente aceptado que un “hacker” es una persona que trata de conseguir acceso a un sistema, equipo no aplicación de forma remota y sin autorización.

De este término, se establecen diferencias entre los propósitos que tenga el hacker al entrar en un sistema determina el tipo de hacker:
De sombrero negro (Cracker):
Entra a los sistemas con el objetivo de obtener información clasificada o confidencial, destruir sistemas, causar una denegación de servicios. Sus intenciones son de carácter delictivo y fraudulento.
De sombrero gris:
Es un hacker que utiliza sus conocimientos de forma ofensiva y defensiva. Normalmente, sus acciones ofensivas no tienen cómo objetivo el lucro o fraude sino la demostración de una vulnerabilidad o debilidad en un sistema operativo, aplicación, etc.
De sombrero blanco:
Son aquellos individuos que se encargan de detectar vulnerabilidades y contrarrestarlas. Asimismo, publica sus hallazgos para que las debilidades encontradas sean solventadas.
Su propósito fundamental es mejorar los niveles de seguridad de sistemas operativos,
Script kiddie:
Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas.
Amenaza
Cualquier circunstancia con el potencial suficiente para causar pérdida o daño al sistema. Ejemplos de amenazas son los ataques humanos, los desastres naturales, los errores humanos inadvertidos, fallas internas del hardware o el software, etc.
Vulnerabilidad
Consistirá en cualquier debilidad que puede explotarse para causar pérdida o daño al sistema. De esta manera, el punto más débil de seguridad de un sistema consiste en el punto más débil de seguridad de un sistema consiste en el punto de mayor vulnerabilidad de ese sistema.
Ataque
Es cualquier acción que explota una vulnerabilidad.
A
B
En el caso de una interrupción un activo del sistema se pierde, se hace no disponible o inutilizable. Un ejemplo de ello puede ser la destrucción maliciosa de un dispositivo de hardware o el borrado de un programa o archivo.
A
B
Interrupción
Flujo Normal
Interrupción
A
B
A
B
I
Flujo Normal
Intercepción
Intercepción
En el caso de una intercepción implica que alguien logre acceso no autorizado a un activo del sistema. Esta parte no autorizada puede ser una persona, programa, dispositivo, etc. Un ejemplo de ella puede ser el copiado de datos, la intervención de un canal de red.
A
B
A
B
I
Modificación
Flujo Normal
Modificación
En el caso de que se realiza una intercepción y la parte no autorizada logra acceso a un activo del sistema y tiene la capacidad de manipularlo se trata de una amenaza por modificación.
A
B
A
B
I
Flujo Normal
Fabricación
Fabricación
La parte no autorizada que accede al sistema también puede crear objetos falsos en un sistema. Ejemplo de ello son la inserción de transacciones en un sistema o BD, fabricación de paquetes de datos, etc.
Hardware
Algunos ejemplos...
Interrupción
Negación de servicio
Datos
Software
Intercepción
Robo de equipo o componente
Interrupción
Borrado de BD
Modificación
Cambio de registros en
BD
Fabricación
Inserción de registros en BD
Intercepción
Key logger
Interrupción
Borrado
Bombas lógicas
Caballos de Troya
Virus
Trampa
Filtro de información
Modificación
Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa.
Caballos de Troya
Spam
El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza.
Virus
Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables.
Gusanos
Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados.
Amenazas más características...
Hardware
Software
Datos
Agua
Fuego
Electricidad
Polvo
Cigarrillos
Comida.
Además de algunos típicos del hardware, borrados accidentales o intencionados, estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.
Tiene los mismos puntos débiles que el software. Pero hay dos problemas añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte, habrá datos de carácter personal y privado que podrían convertirse en datos de carácter público: hay leyes que lo protegen.
Existen tres tipos básicos de denegación de servicio:
Consumo de recursos: El atacante intenta consumir los recursos del servidor hasta agotarlos: ancho de banda, tiempo de cpu, memoria, disco duro…
Destrucción o alteración de la configuración: Se intenta modificar la
información de la máquina. Este tipo de ataques necesitan de técnicas más sofisticadas.
Destrucción o alteración física de los equipos: Se intenta denegar el servicio destruyendo físicamente el servidor o algunos de sus componentes, cortando el cable de conexión, o el cable de la red eléctrica.
Fig. 1 Smurfing
Fig. 2 Syn Flood
Los sistemas de DOS más utilizados:
Mail Bombing: El primer sistema de denegación de servicio fue el denominado mail bombing, consistente en el envío masivo de mensajes a una máquina hasta saturar el servicio.
Smurfing: Este sistema de ataque se basa en transmitir a la red una trama ICMP correspondiente a una petición de ping. Esta
trama lleva como dirección de origen la dirección IP de la víctima (usando IP Spoofing) y como dirección de destino la dirección broadcast de la red atacada. De esta forma todos los equipos de la red contestan a la víctima de tal modo que pueden llegar a saturar su ancho de banda.
SYN Flood: El sistema atacante utiliza una IP inexistente y envia multitud de tramas SYN de sincronización a la víctima. Como la víctima no puede contestar al peticionario (porque su IP es inexistente) las peticiones llenan la cola de tal manera que las solicitudes reales no puedan ser atendidas.
Denegación de Servicios Distribuida
Podemos definir el ataque DDOS como un ataque de denegación de servicio (DOS) dónde existen múltiples focos distribuidos y sincronizados que focalizan su ataque en un mismo destino.

Es decir, el ataque DDOS es una ampliación del concepto DOS sumándole la capacidad de acceso simultáneo y desde cualquier punto del mundo que ofrece Internet.
Existen diferentes tipos de ataques DDOS pero todos tienen en común un gran consumo de ancho de banda. Aquí está el gran peligro de este tipo de ataques que tienen dos vertientes:
Denegación del servicio: Es su objetivo principal, hacer que un sistema no pueda cumplir su cometido.
Saturación de la red: Debido a que los paquetes de estos ataques comparten las mismas rutas que el resto de comunicaciones.
El crecimiento del número de nodos conectados y la mejora del ancho de banda hacen que existan cada vez más atacantes potenciales. Se puede dar el caso de cientos de atacantes coordinados pero este fenómeno no se da en la realidad:

Es muy arriesgado para un atacante usar su propio equipo.
Es muy difícil coordinar a muchos atacantes.
Denegación de Servicios distribuida
¿Cómo lo hacen?
Uno o varios hackers buscan sistemas vulnerables. Esto es fácil ya que:
Cada vez hay más nodos conectados permanentemente a internet.
Muchos equipos carecen de las actualizaciones críticas de sus sistemas operativos o éstos son antiguos.
El desconocimiento de muchos de los usuarios hace que no sean conscientes de que sus equipos están infectados por algún programa malicioso.
Se realiza un ataque sobre esos nodos y se les instala el programa.
Estos son los nodos “masters”, es decir, los que tienen una conexión directa con el atacante.
A su vez el programa instalado en estos nodos busca un segundo nivel de nodos (“slaves”) que serán los encargados de realizar el ataque final.
Los atacantes dan la orden de manera sincronizada para que todos los nodos slave ataquen al sistema “victima”.
La gran ventaja de este sistema es que permite mantener el anonimato de los atacantes ya que analizan el trafico de los nodos slave y cuando detectan que están siendo analizados cierran la conexión, posteriormente limpian cualquier prueba en el master y finalmente cierran su conexión con el master.
Denegación de Servicios Distribuida
MyDoom
El virus MyDoom ha sido uno de los más extendidos (1 million de máquinas afectadas según
F-Secure).
Su propagación ha sido una de las más rápidas, en 4 segundos ya era una verdadera epidemia.
Inicialmente este virus fue concebido para hacer un ataque DDoS sobre el servidor de SCO (www.sco.com), aunque existen teorías de que su verdadera intención era la recopilación de direcciones de e-mail para Spam.
El ataque tuvo la SCO en jaque durante 1 semana hasta que SCO cambió su dominio (www.thescogroup.com).
Su predecesor MyDoom.B no llegó a tener el mismo impacto ya sea por su menor propagación o por la capacidad de respuesta de su objetivo (www.microsoft.com), que cambió sus servidores solo 2 segundos después del inicio del ataque.
Blaster y Sasser
Blaster ha sido uno de los últimos virus con gran expansión por la red.
Su objetivo era un DDoS sobre los servidores de Microsoft. Especialmente contra el sitio www.windowsupdate.com
Su infección se producía por una vulnerabilidad de Windows.
Aunque el número de ordenadores infectados resulto ser bastante grande 1,2 millones, no provocó grandes problemas.
El virus Sasser que, al igual que Blaster, aprovecha las vulnerabilidades de Windows para su distribución por la red. Sus consecuencias fueron menores que las de Blaster.
Debilidades más características
Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.
Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
Memoria: puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
Usuarios: puede producirse la suplantación de identidad, el acceso no autorizado, visualización de datos confidenciales, etc.

*Es muy difícil diseñar un plan que contemple minimizar de forma eficiente todas estas amenazas, y que además se entienda y pase desapercibido por los usuarios.
*Debido al principio de acceso más fácil, el responsable de seguridad informática no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.
Delitos Informáticos
Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminal o como mero símbolo. (Carlos Sarzana, Mx)
Se conceptualiza en forma típica y atípica, entendiendo la primera como las conductas típicas, antijurídicas y culpables en que se tienen las computadoras como instrumento o fin, y por la segunda actitudes ilícitas en que se tienen a las computadoras como instrumento o fin. (Julio Tellez Valdés, Mx)
Toda acción dolosa que cause un perjuicio a personas naturales o jurídicas que puede producir o no un beneficio material para su autor, pudiendo o no perjudicar de manera directa o indirecta a la víctima, caracterizando dicha acción dolosa por la utilización de actividades o medios informáticos. (Orlando Solano B. Col.)
Fraude
Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico.
Sabotaje
Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización.
Chantaje
Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa.
Mascarada
Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización.
Elementos Comunes a las definiciones

Revisando las definiciones se identifican elementos comunes:
Sujeto actor o actores de la conducta dañosa que produce el hecho
No es clara en todas las definiciones presentadas
Algunas veces se deja por fuera de la definición o se asume implícita

Un medio adecuado para cometer el acto ilícito, o sea el dispositivo informático por medio del cual se lleva a cabo la acción.
Se encuentra referenciado en todas las definiciones
Se hace particular énfasis a medios informáticos
En pocas definiciones se hace claridad sobre el lugar de la evidencias, dado el medio utilizado.

Un objeto, o sea, el bien que produce el beneficio ilícito para el o los autores
Se consideran generalmente los objetos resultado de procesamiento de datos, los datos, la información resultado.
Suponiendo que todos entendemos más o menos qué es un delito informático, algo no muy banal dado que muchos países no se ponen de acuerdo, parece ser que es un buen negocio:

Objeto pequeño: la información que se ataca está almacenada en contenedores pequeños: no es necesario un camión para robar un banco, llevarse las joyas, el dinero, etc.
Contacto físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del propio delincuente.
Alto valor: el objeto codiciado tiene un alto valor. Los datos (el contenido a robar) puede valer mucho más que el soporte que los almacena: servidor, computador, disco, CD, etc.
Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información.

Ataques a un sistema informático:
Fraude
Malversación
Robo
Sabotaje
Espionaje
Chantaje
Revelación
Mascarada
Virus
Gusanos
C. de Troya
Spam
Tres amenazas que se han incrementado en el año 2005:
Cartas nigerianas: correo electrónico que comenta la necesidad de sacar una gran cantidad de dinero de un país africano a través de un “cómplice” de otro país, justificando una persecución política.

Ingeniería social: correo electrónico en el que “se fuerza” al usuario a que abra un archivo adjunto, enlace, etc. que supuestamente le interesa o bien está muy relacionado con su trabajo, utilizando así el eslabón más débil de una cadena de seguridad como es el ser humano.

Phishing: simulación, algunas veces perfecta, de una página Web de un banco solicitando el ingreso de claves secretas, con la excusa de la aplicación de nuevas políticas de seguridad de la entidad. Dentro del enlace a la noticia de Hispasec, se recomienda la visualización de los vídeos explicativos en flash con los altavoces del PC encendidos.
Administración de la Seguridad
La gerencia de la seguridad de la información involucra el control y verificación de procesos no sólo en el área de las TIC. Por ello se habla de varios niveles de gobierno:
Gobierno de las tecnologías de la información:
Es el sistema: normas, procedimientos, organización, infraestructura que gestiona y controla todas las tecnologías de la información de una organización
Gobierno de la empresa:
Es el sistema: normas, procedimientos, métodos, organización, procesos que dirige y controla una organización.
Gobierno de las tecnologías de la información es parte del gobierno de la empresa:
Información y conocimiento generado por uno o más sistemas de información que influyen en la dirección de una empresa e impactan en la actividad del negocio
Errores comunes cometidos a nivel gerencial
1. Suponer que los problemas desaparecerán si no se les hace caso
2. Autorizar soluciones reactivas o parches de corto plazo
3. No entender cuánto vale la información y qué tanto depende de ella la reputación corporativa
4. Depender principalmente de un cortafuegos
5. No lidiar con los aspectos operacionales de la seguridad
6. Hacer parches y no dar seguimiento para asegurarse que de los riesgos se han mitigado eficazmente
7. No entender la relación entre la seguridad y los problemas de funcionamiento de negocio
8. Entender los riesgos de la seguridad física pero no las consecuencias de una pobre seguridad informática
9. Designar personal a mantener la seguridad sin tener la capacidad apropiada para ello
10. Sentirse seguros al pasar una auditoria
A nivel gerencial, cómo enfrentar esos problemas
Ubicar la seguridad informática al mismo nivel que otras actividades sustantivas de la organización
Elaborar la misión de la seguridad informática claramente
Promulgar las políticas que se derivan de la misión
Determinar qué mecanismos se requieren para implementar esas políticas.
Elementos indispensables
Establecimiento de la política de seguridad
Auditoria de la seguridad de los sistemas
Gestión de acceso
Gestión de la configuración de los sistemas y redes
Respaldos y acervos de datos y programas
Manejo de incidentes
Escalamiento de problemas
Planes de respuesta y recuperación ante desastres
Arquitectura de Seguridad
La arquitectura de seguridad se refiere a los conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorizar y asegurar los sistemas operativos, los equipos, las redes y las aplicaciones. La arquitectura de seguridad define los controles usados para hacer cumplir los niveles de disponibilidad, integridad y confidencialidad.

Una arquitectura de seguridad completa abarca protección a varios niveles y contra amenazas accidentales e intencionales:
Protección del recurso humano: Ante amenazas físicas y lógicas

Protección de la infraestructura física: Ante amenazas físicas.

Protección de la red: Ante ataques pasivos y activos.

Protección de los servicios: Tanto internos como externos a la organización (evitar ataques desde dentro de la organización hacia servicios externos a laorganización).
Conceptos Básicos de Seguridad Informática
Evidencia digital
Es un tipo de evidencia física. Esta construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales.(Casey 2000)

Computación forense
Es la aplicación legal de métodos, protocolos y técnicas para obtener, analizar y preservar evidencia digital relevante a una situación en investigación. (Kovacich 2000)
Cybercrime
De acuerdo con CASEY.2000.
Cualquier actividad criminal que involucra computadores y redes. En particular esta definición está orientada a revisar situaciones donde el computador de una red no fue usado para el crimen, sino que contiene evidencia digital relacionada con el crimen. - ORIENTADA A LA EVIDENCIA
De acuerdo con PARKER.1998. Pág.57:
Toda actividad que conlleva un abuso (atentado contra la información, causando pérdida de utilidad, integridad y autenticidad) y mala utilización (atentado con la información, causando pérdida de disponibilidad, posesión y confidencialidad) de la información, asociada con el uso del conocimiento de sistemas de información o tecnologías informáticas. - OREINTADA AL DISCURSO LEGAL
Seguridad Física
El objetivo de la seguridad física es proporcionar un ambiente seguro para todos los activos e intereses de la organización, incluyendo las actividades del sistema de información.
La seguridad física proporciona protección para los edificios o cualquier estructura (vehículos) que hospede el sistema u otros componentes de redes. Los sistemas son caracterizados como estáticos, móviles o portátiles.
Seguridad Lógica
Los objetivos que se plantean para lograr la seguridad lógica son:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Se disponga de pasos alternativos de emergencia para la transmisión de información.
Linea de Tiempo de la Seguridad Informática
Full transcript