La seguridad informática es importante para proteger la infraestructura y la información de una organización. Sin embargo, existen varios obstáculos como la falta de conciencia de los usuarios, presupuesto limitado y apoyo insuficiente de la gerencia. Un sistema de seguridad efectivo requiere el diseño de controles que prevengan diferentes tipos de amenazas, ya sean intencionales o no intencionales, internas o externas.
2. INTRODUCCION
• La implementación de esquemas de Administración de la Seguridad
Informática en la institución debe seguir estándares y mejores prácticas del
mercado.
• Es una necesidad del negocio ante las circunstancias actuales.
3. OBSTACULOS
• Falta de conciencia de usuarios finales.
• Presupuesto.
• Falta de apoyo de la alta gerencia.
• Falta de Entrenamiento.
• Pobre definición de responsabilidades.
• Falta de herramientas.
• Aspectos legales.
4. QUE ES LA SEGURIDAD
INFORMATICA
• La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada
5. DISEÑO DE UN SISTEMA DE
SEGURIDAD
• El proceso de diseñar un sistema de seguridad podría decirse que es el
encaminado a cerrar las posibles vías de ataque, lo cual hace
imprescindible un profundo conocimiento acerca de las debilidades que los
atacantes aprovechan, y del modo en que lo hacen.
6. DIFERENTES TIPOS DE AMENAZAS
• Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de
que deliberadamente se intente producir un daño (por ejemplo el robo de
información aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social). intencionales, en donde
No
se producen acciones u omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de información y
pueden producir un daño.
7. • El spyware o programa espía: es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador.
Muestran anuncios no solicitados (pop-up), recopilan información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
8. PREVENCIONES
• Sea precavido cuando descargue archivos desde Internet: compruebe que
la fuente es legítima y de confianza; y asegúrese de que el programa
antivirus comprueba los archivos en el sitio de descarga. Si no está seguro,
no transfiera el archivo o descárguelo en un disquete o algún otro
dispositivo de almacenamiento extraíble y pruébelo con el programa
antivirus del que disponga. Rechace los archivos que no haya solicitado
cuando esté en chats o grupos de noticias ("news") y compruebe aquellos
que sí ha solicitado.
• .
9. • Configure el navegador escogiendo el nivel de seguridad adecuado:
instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a
través de Internet si se tienen determinados puertos cerrados. No comparta
ficheros a través de programas P2P ni utilice estos programas: son una
fuente inagotable de virus, tanto por los puertos que se dejan abiertos para
transmitir la información, como por los ficheros descargados que pueden
contener virus. Instálese un anti espías para navegar por Internet, de esta
forma evitará publicidad no deseada y redirecciones a páginas no
esperadas.
10. PELIGROS Y MODOS DE ATAQUE
• Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir
con la conexión a la que corresponden, principalmente para obtener
passwords, y/o información confidencial. Protección: basta con emplear
mecanismos de autenticación y encriptación, red conmutada
• Bug de fragmentación de paquetes IP: con longitudes ilegales (más
pequeñas o más grandes) de fragmentos, con solape entre ellos o
saturación con multitud de fragmentos pequeños (ej. ping de la muerte)
Protección: actualmente en los routers se limita el tráfico ICMP, incluso se
analiza la secuencia de fragmentación, o bien parchear el SSOO
11. • Caballo de Troya : un programa que se enmascara como algo que no es,
normalmente con el propósito de conseguir acceso a una cuenta o
ejecutar comandos con los privilegios de otro usuario. Ataque: el atacante
por ejemplo sabotea algún paquete de instalación o saboteando una
máquina, modifica las aplicaciones, p.ej “ls”, “ps”, .. Protección: revisión
periódica de compendios, firma digital, comprobación del sistema de
ficheros (ejemplo aplicación “tripware”), etc
• Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el momento
en el que se producen. El atacante se limita a hacer llegar a la víctima una
serie de datos que al ser interpretados (en ocasiones sirve la visualización
previa típica de MS. Windows) ejecutarán el ataque propiamente dicho,
como por ejemplo un virus a través del correo electrónico o código
JavaScript maligno. Protección: firma digital e información al usario (lecturas
off-line, o en otro servidor o instalar antivirus en el servidor de correo)
12. TIPOS DE ATAQUE
• Ataque EstructuradoProviene de hackers que están más motivado para
lograr un objetivo y son técnicamente máscompetentes. Estas personas
conocen las vulnerabilidades de un sistema, entienden y desarrollancódigos
y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y
utiliza tecnicasde hacking sofiticadas para penetrar insospechadamente
algun negocio. Estos grupos por lo generalestán involucrados en grandes
fraudes y casos de hurto reportados al agencia de protección de lasleyes
dedicadas.Ataque No EstructuradoConsiste de individuos sin experiencia
que utilizan herramientas de hack fáciles de encontrar talescomo scripts de
shell y rompedores de claves. Inclusive amenazas no estructuradas que solo
serealizan con el fin de poner a prueba y retar habilidades pueden hacer
serios daños a una compañía.
13. • Externos Son iniciados por un individuos o grupos trabajando desde afuera
de una compañía. Ellos no tienen acceso autorizado a el sistema o red de
computadoras de dicha compañia. Reúnen informacion para asi por
abrirse camino dentro de la red, principalmente los hacen a travez de la
internet o servidores de acceso por marcado. Ataques InternosSon más
comunes y peligrosos. Ataques internos son iniciados por alguien con
acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso
de una cuenta son responsables de 60 – 80 % de los incidentes reportados.
Estos ataques generalmente son rastreados a empleados descontentos.
14. • Ataques pasivos:● Escuchan por contraseñas de algún sistema● Liberan
contenido de un mensaje● Analisis de trafico● Captura de datosAtaques
activos:● Intentos de ingresar a la cuenta de alguien más.● Escuchas
telefónicas (Chuponeos)● Denegación de servicios● Enmascaramiento●
Modificaciones de mensajes.
15. • TRABAJO HECHO POR :
• CARLOS MIGUEL XIMELLO SANTIAGO
• LUIS ENRIQUE RODRIGUEZ RAMOS