Clase dieciocho 2011

298 visualizaciones

Publicado el

clase dieciocho

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
298
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Clase dieciocho 2011

  1. 1. Tecnología de la Información
  2. 2. Control
  3. 3. Principales puntos de vulnerabilidad <ul><li>Los principales puntos de vulnerabilidad considerados por las empresas son “los accesos no autorizados”, seguido por el “software y hardware de comunicación”. </li></ul><ul><li>De allí, se desprende la preocupación de los profesionales de Sistemas y Tecnología de la Información, en cuanto a estos aspectos que pueden poner en riesgo información vital para el negocio. </li></ul>
  4. 4. <ul><li>En tercer lugar, se encuentra “la confiabilidad, ética y motivación del personal”, es un tema que cada vez cobra mayor fuerza en las empresas: la honestidad de los empleados es un valor que debe predominar en las empresas. </li></ul>
  5. 6. <ul><li>Las principales prácticas de seguridad para las empresas están constituidas por el uso de firewalls, software antivirus y la realización de respaldos. Alrededor del 82% de las empresas encuestadas, consideran efectivas estas actividades de seguridad dentro de un modelo integral de gestión de riesgos. Además, consideran muy importante, el control y monitoreo de acceso a las aplicaciones. </li></ul>
  6. 8. Prioridades tácticas y estratégicas <ul><li>Como prioridad táctica o acciones a tomar, las empresas consideran la implantación de herramientas de monitoreo, la seguridad de accesos remotos y la seguridad en redes, como los elementos principales a ser considerados. </li></ul>
  7. 9. <ul><li>Las facilidades de telecomunicaciones actuales, proporciona las condiciones necesarias para que todos los usuarios trabajen de forma productiva. Es por ello que muchos líderes de la función de Seguridad de Información, sienten que el acceso a la red se vuelve poco seguro. </li></ul>
  8. 10. <ul><li>Empleados, trabajadores remotos, vendedores estratégicos, trabajadores temporales y socios de negocio, necesitan acceso a los recursos corporativos disponibles desde la red, la misma que incluyen resultados financieros y bases de datos de clientes, razón por la cual, las acciones a este respecto deben tener una alta prioridad. </li></ul>
  9. 11. Protección <ul><li>Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad. </li></ul>
  10. 12. <ul><li>Muchas de las vulnerabilidades estudiadas son el resultado de implementación incorrecta de tecnologías, otras son consecuencias de la falta de planeamiento de las mismas pero, la mayoría de los agujeros de seguridad, son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos. </li></ul>
  11. 13. <ul><li>Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una red. Básicamente buscan los puntos débiles del sistema para poder colarse en ella. </li></ul><ul><li>El trabajo de los Administradores y Testers no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigación, daño, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad. </li></ul>
  12. 14. <ul><li>El conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red, es uno de los recursos más poderosos con los que se cuenta hoy para generar barreras cada vez más eficaces. </li></ul><ul><li>Un test está totalmente relacionado con el tipo de información que se maneja en cada organización. Según la información que deba ser protegida, se determinan la estructura y las herramientas de seguridad; no a la inversa. </li></ul><ul><li>El software y el Hardware utilizados son una parte importante, pero no la única. A ella se agrega lo que se denomina &quot;políticas de seguridad internas&quot; que cada organización (y usuario) debe generar e implementar. </li></ul>
  13. 15. Las amenazas <ul><li>Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias &quot;no informáticas&quot; que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). </li></ul>
  14. 16. <ul><li>Estos fenómenos pueden ser causados por: </li></ul><ul><ul><li>El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). </li></ul></ul><ul><ul><li>Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por descuido o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano o un programa espía o Spyware. </li></ul></ul>
  15. 17. <ul><ul><li>Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker) </li></ul></ul><ul><ul><li>Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. </li></ul></ul><ul><ul><li>El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. </li></ul></ul>
  16. 18. La amenaza informática del futuro <ul><li>Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. </li></ul><ul><li>El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. </li></ul>
  17. 19. <ul><li>Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. </li></ul><ul><li>Las amenazas informáticas en el futuro ya no son con la inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. </li></ul>
  18. 20. <ul><li>Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda: </li></ul><ul><ul><li>Mantener las soluciones activadas y actualizadas. </li></ul></ul><ul><ul><li>Evitar realizar operaciones comerciales en computadoras de uso público. </li></ul></ul><ul><ul><li>Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. </li></ul></ul>
  19. 21. Algunas afirmaciones erróneas acerca de la seguridad <ul><li>Mi sistema no es importante para un cracker. Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. </li></ul>
  20. 22. <ul><li>Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. </li></ul><ul><li>Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. </li></ul>
  21. 23. <ul><li>Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). </li></ul><ul><li>Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante ejecute comandos en el unix. </li></ul>
  22. 24. Hacker - Cracker <ul><li>En informática, un hacker es una persona apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua. </li></ul>
  23. 25. <ul><li>En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. </li></ul><ul><li>A los criminales se le pueden sumar los llamados &quot;script kiddies&quot;, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. </li></ul>
  24. 26. <ul><li>Mientras que los hackers aficionados reconocen tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como &quot;crackers&quot; (analogía de &quot;safecracker&quot;, que en español se traduce como &quot;un ladrón de cajas fuertes&quot;). </li></ul>
  25. 27. <ul><li>El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. </li></ul><ul><li>Se suele referir a una persona como cracker cuando mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones. También se refiere a aquellos que violan la seguridad de un sistema informático y toman control de este, sacan información, etc. </li></ul><ul><li>En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. </li></ul>
  26. 28. Terminología <ul><li>Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. </li></ul><ul><li>Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. </li></ul>
  27. 29. <ul><li>También conocidos como &quot;crackers&quot; muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas. </li></ul><ul><li>En los últimos años, los términos sombrero blanco y sombrero negro han sido aplicados a la industria del posicionamiento en buscadores. </li></ul><ul><li>Los hackers de sombrero negro intentan redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda. </li></ul>
  28. 30. <ul><li>Otros individuos que también amenzan al sistema, son los phreakers. </li></ul><ul><li>El phreaker es una persona que, con amplios conocimientos de telefonía, puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. </li></ul><ul><li>Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. </li></ul><ul><li>En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. </li></ul>
  29. 31. <ul><li>La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. </li></ul><ul><li>El término &quot;Phreak&quot; es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). </li></ul>
  30. 32. En resumen: <ul><li>La Seguridad es un elemento importante de cualquier servicio y sistema informático: aunque a menudo es postergada, basta tan sólo una brecha en la seguridad para crear graves daños. Por esto, la Seguridad de los Sistemas de Información es cada vez más importante y no podrá ser ignorada, especialmente por el aumento de la exposición al riesgo que implica la mayor integración y globalización de los sistemas y la tecnología de información. </li></ul>
  31. 33. <ul><li>A todo el personal se le debe proporcionar adiestramiento, información, y advertencias para que puedan proteger y manejar apropiadamente los recursos informáticos: debe hacerse hincapié en que la seguridad informática es una actividad tan importante como lo es la contabilidad, con el objetivo de mantener la continuidad de los procesos organizacionales que respaldan los sistemas y la tecnología de información. </li></ul>
  32. 34. <ul><li>La integridad, confidencialidad, confiabilidad y disponibilidad de la información, sólo puede ser provista adoptando los mecanismos adecuados de seguridad. </li></ul><ul><li>El aumento de la competencia incrementa la necesidad de establecer políticas y procedimientos de seguridad efectivas que disminuyan los riesgos que se produzca un escape, alteración o destrucción de datos que sean de vital importancia para la organización. </li></ul>
  33. 35. <ul><li>Se hace necesario un aprovechamiento adecuado de todos los recursos de la empresa, lo que lleva a una búsqueda del alineamiento entre la organización, los sistemas y el negocio. Esto obliga a que todos los directivos (tecnológicos y no tecnológicos) tomen conciencia de los riesgos y vulnerabilidades derivados de la tecnología que pueden afectar a su negocio, invirtiendo en todos aquellos elementos que garanticen la continuidad del mismo. </li></ul>

×