Download - SEGURIDAD INFORMÁTICA

Transcript
Page 1: SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

Introducción a la seguridad informática (conceptos y definiciones)

(10 hrs)

Page 2: SEGURIDAD INFORMÁTICA

¿Que es la seguridad Informática?Asegurar los recursos informáticos (Información, Programas) de una persona o grupo de personas, para que estos no sean comprometidos de una forma peligrosa para el dueño de los recursos y de una forma ventajosa para la persona que busca beneficios de la obtención de dichos recursos.

Page 3: SEGURIDAD INFORMÁTICA

Delito Informático.El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar computadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación en los cuales computadores y redes han sido utilizados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Page 4: SEGURIDAD INFORMÁTICA

Tipos de Fraude Electrónico.

Page 5: SEGURIDAD INFORMÁTICA

Robo de identidad

Como su nombre indica, hemos sido víctimas de un robo de identidad cuando otra persona se hace pasar por nosotros. Esta es la típica broma que se solía hacer de pequeño con los amigos, y hoy en día se está realizando a través de las redes sociales. La gente que lo hace de broma no sabe que es un acto delictivo.

¿Qué podrían hacer?

• Que alguien entre con tu perfil y vea-modifique tus fotos no es importante.

• Que alguien pueda editar la información pública que se muestra de tu perfil no le importa

• Que alguien te robe la cuenta y se haga pasar por ti, enviando mensajes intimidatorios, amenazas sexuales e insultos a menores de edad, además de añadir fotos de pornografía infantil a tu perfil, no le importa.

Page 6: SEGURIDAD INFORMÁTICA

Phising

Este término proviene de la palabra inglesa “fishing” (pesca), y haciendo alusión al fraude conseguimos el significado “pescar al usuario“. La idea es engañarnos para poder obtener, en la mayoría de los casos, usuarios/contraseñas y datos bancarios, utilizando webs falsas. A muchos de nosotros nos habrá llegado el típico email de nuestro banco (u otro), comentando que han actualizado sistemas y requieren de un nuevo acceso por nuestra parte para terminar de activar la cuenta (por ejemplo), u ofertándonos algún servicio novedoso, el cual nos lleva a una web que parece ser del banco, pero que realmente no es.

Asegúrense siempre de la URL a la que vas, del certificado de seguridad que tiene, no pinches enlaces porque sí. Y en caso de duda contactad con el propio banco, o los cuerpos del estado para consultar autenticidad de esa página.

Page 7: SEGURIDAD INFORMÁTICA

Pharming

Digamos que es un Phising más sofisticado. Para ser víctimas de pharming es necesario que el atacante manipule la máquina nuestra o el servidor de DNS intermedio. El objetivo es modificar las direcciones DNS para que el usuario acceda a una web que aparentemente es la misma de la entidad a la que iba (en el caso de un banco), e incluso con una URL creible (o incluso la original). Al acceder con nuestros datos, son automáticamente enviados al delincuente, el cual no tendrá reparos en sacarle jugo a nuestro dinero.

Page 8: SEGURIDAD INFORMÁTICA

Vishing

Es Phising utilizando el teléfono o voz sobre IP (VoIP). El objetivo es capturar información privada personal y financiera de la víctima. El vishing es muy peligroso. Nos puede llamar alguien haciéndose pasar por nuestro proveedor de servicios de acceso a Internet, o de compañía de telefonía móvil, comentándonos algún que requieren nuestros datos de acceso(o bancarios) para hacer algunas comprobaciones.

En caso de duda o de falta de identificación de la otra persona NUNCA des datos bancarios, y menos las contraseñas. Esto último lo digo porque si de verdad te llaman de la empresa de la que dicen llamar, podrán acceder a tu perfil sin problemas, ya que ellos son administradores de esa información.

Page 9: SEGURIDAD INFORMÁTICA

Scam

• “¡Has ganado un crucero por Europa!, pulsa en el siguiente enlace para canjearlo.”

• “Has sido el ganador del tercer premio en nuestro concurso, y el premio es de $1,000,000, pulsa en el siguiente enlace y rellena tus datos para recibir el premio”.

• “Hola, soy María, estoy buscando un hombre fornido para tener una familia, soy servicial y quiero tener niños” (te envía fotos también, donde la chica no está nada mal).

• Estos son casos de Scam. El objetivo es ganarse nuestra confianza para obtener información privada.

Page 10: SEGURIDAD INFORMÁTICA

Smishing

El smishing busca engañar al usuario con SMS’s falsos enviados a su móvil. Típico mensaje de que has ganado 100000 o un crucero, y que para canjearlo sólo tienes que meterte en tal Web con tu móvil, o llamar al número indicado en el mensaje. Lo primero que hago con estas cosas es buscar el número de teléfono en Google, y siempre encuentro a alguien al que le han enviado el mismo correo, o incluso que ha caído en el fraude y cómo ha procedido después.

Page 11: SEGURIDAD INFORMÁTICA

Conceptos y principios de la seguridad informática

Page 12: SEGURIDAD INFORMÁTICA

Integridad Proteger la

información de modificaciones no

autorizadas.

Confidencialidad

Proteger la información de

divulgaciones no autorizadas.

Disponibilidad

Asegurar que el sistema este siempre disponible cada vez que se le requiera

No repudioEl usuario no puede

negar la acción o acciones que realizo.

Elementos básicos de la seguridad informática.

Page 13: SEGURIDAD INFORMÁTICA

Tipos de Ataques Técnicas de Hacking.

Software utilizado.

Conceptos Importantes.

Ataques de autenticación.

•Finger Printing / Escaneo / Enumeración de Puertos.•Cracking Password: Diccionario. Fuerza Bruta.

•Nmap.•John the Ripper.•Aircrack(Wi-Fi)

•Malware. Spyware. Adware. Hijackers. Troyanos. RootKit. •Botnets.•Criptovirus /Ransomeware.•Rogueware.

Búsqueda de Vulnerabilidades.

•Exploit Buffer Overflow. Denegación de Servicios. Envenenamiento de Código Inyección de Código. Backdoors.

•Nessus.•Scripts.•DOSHttp.

Intercepción de Comunicaciones, Ataques de Monitorización.

•Sniffers. •Cain, Ethercapp.

Ingeniería Social. •Phishing.•Pharming.•Mail Spoofing.•Keyloggers.•Robo de Identidad.

•Email.•Páginas Web falsas.

Problemas:

Page 14: SEGURIDAD INFORMÁTICA

Método de Protección.

Software / Hardware.

Técnicas de Prevención. (DEF)

Legislación Informática.

•Monitoreo de Trágico.•Restricción de Acceso a Sistema.•Análisis de Vulnerabilidades.•Antivirus.•Antispyware.•Antimalware.•Configuración de Proxy´s•Honeyspot.•VPN.•Certificados de Seguridad.•Encripción de Datos.•Actualización de Sistemas Operativos y Software.

•IDS: Snort.•Firewall: Iptables, •Retina.•Avast, Nod32.•Ad-aware.•Antimalware.•Arpwatch7•PGP o TrueCrypt.

•Normas y Estándares (ISO 27001 e ISO 27002 antes 17799).•Metodologías •Buenas Practicas (ITIL).•Políticas de Seguridad.

•Leyes: Tratado de Budapest. •Países con Legislación Informática

•Penetration Testing. Formas de Realizarlo: Caja Negra. Caja Blanca. Metodologías: NIST (National Institute Estándar Technologies) = SP 800-115. ISECOM (Institute for Security and Open Methodologies)= OSSTMM (Open Source Security Testing Methodology Manual).

•Conceptos: Contratos Informáticos.Contrato de Escrow.

•Sistemas Biométricos: Detector de Huella Digital. Análisis de Voz. Análisis de Retina.

•Capacitación.•Certificaciones.

•Leyes: Ley Hadopi. Ley de Protección de Datos.

Soluciones:

Page 15: SEGURIDAD INFORMÁTICA

Concepto. Problema. Solución•Redes Sociales.

•Robo de Información.•Difamación.•Cero Privacidad.•Aplicaciones maliciosas como el clichacking.•Sexting.•Cyberbulling.

•Legislación.•Buenas practicas: proteger perfiles solo acceso a amigos, no aceptar a ninguna persona que no se conozca en persona, no taggear, solo en caso de…, Modificar fotos, no poner o solo poner algunos datos sensibles como fecha de nacimiento, telefonos direcciones etc,

•Cloud Computing (Infraestructura como servicio, Plataforma como servicio, Software como servicio).

•Datos Inseguros.•Contratos de Privacidad.•Triada de la seguridad comprometida: Disponibilidad, Confidencialidad e Integridad de datos.

•Correcto estudio de requerimientos y necesidades.•Apoyo con área jurídica para elaboración de contratos.•Legislación.

•Dispositivos Móviles. •Web Semántica.•On line all time.•Robo de Dispositivos.•Cero Privacidad.•Sexting.•Cyberbulling.

•Legislación.•Buenas Practicas en el uso de Móviles: Contraseñas, antivirus, bluetooth off, GPS off, Conectarse a servicios web solo en el momento en que se requiera, encripción de datos, sincronización de datos sensibles con dispositivos externos como computadoras u otros.

•Computo Forense. •Programas antiforenses ej: Decaf (Detect and Eliminate Computer Assisted Forensics) vs Coffe (Computer Online Forensics Evidence Extractor)

•Innovación.•Restricción de acceso a ciertos programas

Tendencias:

Page 16: SEGURIDAD INFORMÁTICA

Hora del Café…Continuara…