El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
2. PLAN ESTRATÉGICO
Objetivo
El objetivo de Seguridad de la Información es asegurar la confidencialidad,
integridad y disponibilidad de la información interna de la compañía.
Misión
Establecer, promulgar y aplicar las normas para la protección de la información
y los sistemas de información de la compañía, creando conciencia a cada uno de
los colaboradores.
Alcance
Oficinas administrativas, sucursales, dependencias estatales y privadas y toda
aquella organización que maneje datos importantes. Dentro de ellos están
considerados: empleados, empleados temporales, clientes, practicantes y terceros
que laboran en las empresas.
6. VIRUS
Es un malware (software que tiene como objetivo infiltrarse y dañar el sistema) que tiene
como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del
usuario
SPYWARE
El spyware o programas espías son aplicaciones que recopilan información sobre una
persona u organización sin su consentimiento ni conocimiento. Estos programas espías
suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente
para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente
para realizar las compras por Internet.
ADWARE
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por
ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del
navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia,
pero en ocasiones no es así.
7. Métodos y Herramientas de Ataque
TROYANOS
Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el
fin de obtener información o controlar a la maquina
PISHING
El phishing es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener
información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.
PHARMING
Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que
el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y
que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias.
8. Métodos y Herramientas de Ataque
GUSANO
Es un malware que tiene la propiedad de duplicarse a si mismo.
Utilizan las partes automáticas de un sistema operativo que son invisibles para
el usuario.
CABALLOS DE TROYA
En sentido estricto, un troyano no es un virus, aunque se considere como tal.
Realmente se trata de un programa que llega al ordenador de manera
encubierta, aparentando ser inofensivo, se instala y realiza
determinadas acciones que permiten el acceso a los datos, afectando a la
confidencialidad del usuario. La historia mitológica del Caballo de Troya ha
inspirado su nombre.
9. Métodos y Herramientas
de Ataque
BOMBAS LÓGICAS
Al igual que los virus, una bomba lógica se activa cuando se ejecutan un programa o cuando se cumple
una determinada condición. La diferencia con los virus es que el usuario es quien, de forma consciente
o inconsciente, los activa (ejecutándolos, copiándolos, etc).
EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico
de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los
paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser
colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway
de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha
ingresado por otras
vías. Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan
claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para
capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de
tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
10. Métodos y Herramientas de Ataque
1. SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente
para realizar tareas de snoofing o tampering. Una forma común de spoofing, es
conseguir el nombre y password de un usuario legítimo para, una vez ingresado
al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-
mails. El intruso usualmente utiliza un sistema para obtener información e
ingresar en otro, y luego utiliza éste para entrar en otro, y en otro. Este proceso,
llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación
del atacante.
11. Métodos y Herramientas de Ataque
2. JAMMING o FLOODING
Este tipo de ataques desactivan o saturan los recursos del sistema. Por
ejemplo, un atacante puede consumir toda la memoria o espacio en disco
disponible, así como enviar tanto tráfico a la red que nadie más puede
utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales
del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura
el sistema con mensajes que requieren establecer conexión.
13. PROGRAMAS COMÚNMENTE UTILIZADOS
PARA LA SEGURIDAD INFORMÁTICA
EL ANTIVIRUS
Programas destinados a la protección de los activos informáticos de un ordenador. Cuenta con una
vacuna y debe ser configurado por el usuario de manera que trabaje con todo su potencial de defensa en
contra de las vulnerabilidades informáticas. Entre los más conocidos tenemos, El Mc Afee, El Norton, Scan,
y entre los más populares: NOD, AVIRA, AVAST. Existen también Antivirus en línea como el Norton y
otros menos conocidos.
EL FIREWALL
El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que
hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de
Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la
navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean
automáticamente todo tipo de ataque hacia su ordenador. Se debe activar en la Pc a través del Panel de
Control. El Firewall se instala con el Sistema Operativo.
LA ENCRIPTACIÓN
Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de
seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a
terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para
encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una
clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama
criptograma.
14.
15. 3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS
Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué
necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de
cuenta de:
- Activos importantes de información y su valor relativo
- Amenazas a esos activos
- Requerimientos de seguridad
- Actuales estrategias de protección y sus procedimientos
- Vulnerabilidades de la organización
4. EVALUACIÓN TECNOLÓGICA
Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como
firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección
de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc.
Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error
típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de
seguridad.
16. Guias de Seguridad:
1.Contraseñas
2.Correo Electrónico
3.Uso del Internet
4.Respaldo de Datos en los PC’s
5.Control de Virus
6.Seguridad en el Puesto de Trabajo
7.Protección de Documentos
8.Conexión de Redes y redes inhalámbricas
9.Redes sociales y portales de Internet
10.Uso de Sistemas Antivirus