SlideShare una empresa de Scribd logo
1 de 37
Origen de los problemas de
Seguridad Informática
Helios Mier Castillo

hmier@ieee.org
Departamento de Seguridad Informática
desei@uag.mx
Instituto de Investigación y Desarrollo de
Ingeniería de Software
Universidad Autónoma de Guadalajara
“Si te conoces a ti mismo y
conoces a tu enemigo,
entonces no deberás temer
el resultado de mil batallas”
Sun-Tzu, El Arte de la Guerra


“LA SEGURIDAD INFORMATICA ES
UN CAMINO, NO UN DESTINO”
• Objetivo: mantener los sistemas
generando resultados.
• Si los sistemas no se encuentran
funcionando entonces su costo se
convierte en perdidas financieras (en el
menos grave de los casos).
• El resultado generado por un sistema es
la INFORMACION que ALMACENA O
PRODUCE.






NO

La seguridad informática
es
un problema exclusivamente de las
computadoras.
Las computadoras y las redes son el
principal campo de batalla.
Se debe de proteger aquello que
tenga un valor para alguien.
Definiciones de seguridad






Políticas, procedimientos y técnicas
para asegurar la integridad,
disponibilidad y confiabilidad de
datos y sistemas.
Prevenir y detectar amenazas.
Responder de una forma adecuada y
con prontitud ante un incidente.
Proteger y Mantener los sistemas
funcionando.
¿por qué?






Por $$$, el dueño de los sistemas
tiene dinero INVERTIDO en algo que
le trae un beneficio o ventaja.
El Cracking a otros sistemas desde
cualquier punto de vista es ilegal.
Estamos defendiéndonos ante el
crimen. (aunque no haya leyes)
Por CALIDAD, hay que
acostumbrarnos a hacer las cosas
bien, aunque cueste más esfuerzo.
¿De donde surge la seguridad?


“Tecnológicamente, la seguridad es
GRATIS”
• YA HAS PAGADO POR ELLA: Los
sistemas operativos modernos contienen
muchas características de seguridad.
¿Las conoces?¿Las usas?
• LAS MEJORES HERRAMIENTAS DE
SEGURIDAD SON OPEN SOURCE.
(excepto los antivirus)


La Seguridad Informática es Fácil:
“Con el 20% de esfuerzo se puede
lograr el 80% de resultados”
• Actividades sencillas pero constantes
son las que evitan la mayoría de los
problemas.
• Se debe de trabajar en crear
MECANISMOS de seguridad que usan las
TECNICAS de seguridad adecuadas
según lo que se quiera proteger.
¿Dónde entra el Software Libre?








Esta adquiriendo muchos simpatizantes y
usuarios. Se esta volviendo popular.
Generalmente se encuentran en partes
importantes de los sistemas de una
empresa, aunque el resto de los usuarios
sigan mirando por las ventanas.
Se descubren constantemente nuevas
vulnerabilidades y algunas de ellas son muy
fáciles de aprovechar.
Por falta de conocimientos, podemos
introducir vulnerabilidades donde antes no
había.
ROLES
INVOLUCRADOS
EN SEGURIDAD
SEGURIDAD

USUARIOS
Usuarios comunes









Los usuarios se acostumbran a usar
la tecnología sin saber como funciona
o de los riesgos que pueden correr.
Son las principales víctimas.
También son el punto de entrada de
muchos de los problemas crónicos.
“El eslabón más débil” en la cadena
de seguridad.
Social Engineering Specialist:
Because There is no Security
Patch for Humans
2 enfoques para controlarlos


Principio del MENOR PRIVILEGIO
POSIBLE:
• Reducir la capacidad de acción del usuario
sobre los sistemas.
• Objetivo: Lograr el menor daño posible en
caso de incidentes.



EDUCAR AL USUARIO:
• Generar una cultura de seguridad. El
usuario ayuda a reforzar y aplicar los
mecanismos de seguridad.
• Objetivo: Reducir el número de incidentes
CREADORES
DE SISTEMAS

SEGURIDAD

USUARIOS
Creando Software






El software moderno es muy complejo
y tiene una alta probabilidad de
contener vulnerabilidades de
seguridad.
Un mal proceso de desarrollo genera
software de mala calidad. “Prefieren
que salga mal a que salga tarde”.
Usualmente no se enseña a incorporar
requisitos ni protocolos de seguridad
en los productos de SW.




Propiedades de la Información en
un “Trusted System”
Confidencialidad: Asegurarse que
la información en un sistema de
cómputo y la transmitida por un
medio de comunicación, pueda ser
leída SOLO por las personas
autorizadas.
Autenticación: Asegurarse que el
origen de un mensaje o documento
electrónico esta correctamente
identificado, con la seguridad que la
entidad emisora o receptora no esta
suplantada.






Integridad: Asegurarse que solo el
personal autorizado sea capaz de
modificar la información o recursos
de cómputo.
No repudiación: Asegurarse que ni
el emisor o receptor de un mensaje o
acción sea capaz de negar lo hecho.
Disponibilidad: Requiere que los
recursos de un sistema de cómputo
estén disponibles en el momento que
se necesiten.
Ataques contra el flujo de la
información
Receptor

Emisor

Atacante



FLUJO NORMAL
• Los mensajes en una red se envían a
partir de un emisor a uno o varios
receptores
• El atacante es un tercer elemento; en la
realidad existen millones de elementos
atacantes, intencionales o accidentales.
Receptor

Emisor

Atacante

 INTERRUPCION
 El

mensaje no puede llegar a su destino, un
recurso del sistema es destruido o
temporalmente inutilizado.
 Este es un ataque contra la Disponibilidad
 Ejemplos: Destrucción de una pieza de
hardware, cortar los medios de comunicación
o deshabilitar los sistemas de administración
de archivos.
Receptor

Emisor

Atacante

 INTERCEPCION
 Una

persona, computadora o programa sin
autorización logra el acceso a un recurso
controlado.
 Es un ataque contra la Confidencialidad.
 Ejemplos: Escuchas electrónicos, copias
ilícitas de programas o datos, escalamiento
de privilegios.
Receptor

Emisor

Atacante

 MODIFICACION
 La

persona sin autorización, además de
lograr el acceso, modifica el mensaje.
 Este es un ataque contra la Integridad.
 Ejemplos: Alterar la información que se
transmite desde una base de datos, modificar
los mensajes entre programas para que se
comporten diferente.
Receptor

Emisor

Atacante

 FABRICACION
 Una

persona sin autorización inserta objetos
falsos en el sistema.
 Es un ataque contra la Autenticidad.
 Ejemplos: Suplantación de identidades, robo
de sesiones, robo de contraseñas, robo de
direcciones IP, etc...
 Es

muy difícil estar seguro de quién esta
al otro lado de la línea.
CREADORES
DE SISTEMAS

GERENTES

SEGURIDAD

USUARIOS
Para que esperar…


“Si gastas más dinero en café que en
Seguridad Informática, entonces vas
a ser hackeado, es más, mereces ser
hackeado”
• Richard “digital armageddon” Clark, USA DoD



La mayoría de las empresas
incorporan medidas de seguridad
hasta que han tenido graves
problemas. ¿para que esperarse?
Siempre tenemos algo de valor
para alguien


Razones para atacar la red de una
empresa:
• $$$, ventaja económica, ventaja
competitiva, espionaje político,
espionaje industrial, sabotaje,…
• Empleados descontentos, fraudes,
extorsiones, (insiders).
• Espacio de almacenamiento, ancho de
banda, servidores de correo (SPAM),
poder de cómputo, etc…
• Objetivo de oportunidad.
Siempre hay algo que perder


Pregunta: ¿Cuánto te cuesta tener un
sistema de cómputo detenido por
causa de un incidente de seguridad?
• Costos económicos (perder oportunidades de
negocio).
• Costos de recuperación.
• Costos de reparación.
• Costos de tiempo.
• Costos legales y judiciales.
• Costos de imagen.
• Costos de confianza de clientes.
• Perdidas humanas (cuando sea el caso).
¿Qué hacer?






Los altos niveles de la empresa
tienen que apoyar y patrocinar las
iniciativas de seguridad.
Las políticas y mecanismos de
seguridad deben de exigirse para
toda la empresa.
Con su apoyo se puede pasar
fácilmente a enfrentar los problemas
de manera proactiva (en lugar de
reactiva como se hace normalmente)
CREADORES
DE SISTEMAS

GERENTES

SEGURIDAD

USUARIOS

HACKER
CRACKER
Cracking









Cool as usual – Todo está bien
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en mis
sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).
Quienes atacan los sistemas









Gobiernos Extranjeros.
Espías industriales o
políticos.
Criminales.
Empleados
descontentos y abusos
internos.
Adolescentes sin nada
que hacer
Niveles de Hackers




Nivel 3: (ELITE) Expertos en varias áreas
de la informática, son los que usualmente
descubren los puntos débiles en los
sistemas y pueden crear herramientas
para explotarlos.
Nivel 2: Tienen un conocimiento avanzado
de la informática y pueden obtener las
herramientas creadas por los de nivel 3,
pero pueden darle usos más preciso de
acuerdo a los intereses propios o de un
grupo.


Nivel 1 o Script Kiddies: Obtienen las
herramientas creadas por los de
nivel 3, pero las ejecutan contra
una víctima muchas veces sin saber
lo que están haciendo.
Son los que con más frecuencia
realizan ataques serios.
Cualquiera conectado a la red es una
víctima potencial, sin importar a que
se dedique, debido a que muchos
atacantes sólo quieren probar que
pueden hacer un hack por diversión.
CREADORES
DE SISTEMAS

GERENTES

SEGURIDAD
HACKER/CRACKER
USUARIOS

ADMINISTRADORES DE T.I.
ADMINISTRADORES








Son los que tienen directamente la
responsabilidad de vigilar a los otros roles.
(aparte de sus sistemas)
Hay actividades de seguridad que deben de
realizar de manera rutinaria.
Obligados a capacitarse, investigar, y
proponer soluciones e implementarlas.
También tiene que ser hackers: Conocer al
enemigo, proponer soluciones inteligentes y
creativas para problemas complejos.
Puntos Débiles en los Sistemas
Comunicaciones
Aplicación
Servicios Internos
Servicios Públicos
Sistema Operativo
Usuarios

Almacenamiento de datos
Palabras Finales






El Boom del S.L. ofrece la
oportunidad de que las cosas se
hagan bien desde el principio.
La educación de seguridad tiene que
ir a la par del cambio hacia el S.L.
Si esto no se realiza, en el futuro nos
estaremos quejando de S.L. de la
misma forma que…
PREGUNTAS Y RESPUESTAS

Helios Mier Castillo
hmier@ieee.org
Departamento de Seguridad Informática
desei@uag.mx
Instituto de Investigación y Desarrollo de Ingeniería de
Software
Universidad Autónoma de Guadalajara

Más contenido relacionado

La actualidad más candente

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informaticaEmanuelcru
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 

La actualidad más candente (15)

Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 

Destacado

Tipos de usuarios
Tipos de usuarios Tipos de usuarios
Tipos de usuarios gabiigarciam
 
Tipos de usuarios de los sistemas de información
Tipos de usuarios de los sistemas de informaciónTipos de usuarios de los sistemas de información
Tipos de usuarios de los sistemas de informaciónBryanEstrada4512
 
Importancia de los analistas en sistemas alexis díaz
Importancia de los analistas en sistemas   alexis díazImportancia de los analistas en sistemas   alexis díaz
Importancia de los analistas en sistemas alexis díazAlexis Díaz
 
El Analista de Sistemas AYDSI
El Analista de Sistemas AYDSI El Analista de Sistemas AYDSI
El Analista de Sistemas AYDSI tauroaydsi
 
Principales cambios que han sufrido los programas de aplicación
Principales cambios que han sufrido los programas de aplicaciónPrincipales cambios que han sufrido los programas de aplicación
Principales cambios que han sufrido los programas de aplicaciónErick Trejo Martinez
 
Fundamentos de analisis de sistemas organizacionales
Fundamentos de analisis de sistemas organizacionalesFundamentos de analisis de sistemas organizacionales
Fundamentos de analisis de sistemas organizacionalesyeliteremary
 
Importancia de los analistas en sistemas
Importancia de los analistas en sistemasImportancia de los analistas en sistemas
Importancia de los analistas en sistemasJenyfer Utitiaja
 
Tipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacionTipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacionÜri MG
 

Destacado (10)

Tipos de usuarios
Tipos de usuarios Tipos de usuarios
Tipos de usuarios
 
Tipos de usuarios de los sistemas de información
Tipos de usuarios de los sistemas de informaciónTipos de usuarios de los sistemas de información
Tipos de usuarios de los sistemas de información
 
Importancia de los analistas en sistemas alexis díaz
Importancia de los analistas en sistemas   alexis díazImportancia de los analistas en sistemas   alexis díaz
Importancia de los analistas en sistemas alexis díaz
 
Programs de aplicacion
Programs de aplicacionPrograms de aplicacion
Programs de aplicacion
 
El Analista de Sistemas AYDSI
El Analista de Sistemas AYDSI El Analista de Sistemas AYDSI
El Analista de Sistemas AYDSI
 
Principales cambios que han sufrido los programas de aplicación
Principales cambios que han sufrido los programas de aplicaciónPrincipales cambios que han sufrido los programas de aplicación
Principales cambios que han sufrido los programas de aplicación
 
Fundamentos de analisis de sistemas organizacionales
Fundamentos de analisis de sistemas organizacionalesFundamentos de analisis de sistemas organizacionales
Fundamentos de analisis de sistemas organizacionales
 
Importancia de los analistas en sistemas
Importancia de los analistas en sistemasImportancia de los analistas en sistemas
Importancia de los analistas en sistemas
 
Tipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacionTipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacion
 
Investigacion causal
Investigacion causalInvestigacion causal
Investigacion causal
 

Similar a Seguridad informatica

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 

Similar a Seguridad informatica (20)

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 

Más de Iestp Instituto Superior

Tema 5-instalacion-configuracion-de-redes-locales hoy
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoyIestp Instituto Superior
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Iestp Instituto Superior
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_Iestp Instituto Superior
 
Guia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-pasoGuia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-pasoIestp Instituto Superior
 

Más de Iestp Instituto Superior (20)

Modelo de cadena de valor
Modelo de cadena de valorModelo de cadena de valor
Modelo de cadena de valor
 
¡Noticias por publicar!
¡Noticias por publicar!¡Noticias por publicar!
¡Noticias por publicar!
 
Tema 5-instalacion-configuracion-de-redes-locales hoy
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoy
 
Tema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directoryTema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directory
 
Redes internet
Redes internetRedes internet
Redes internet
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Redes inalambricas2
Redes inalambricas2Redes inalambricas2
Redes inalambricas2
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
 
Ethernet
EthernetEthernet
Ethernet
 
Desarrollo de aplicaciones con rup y uml
Desarrollo de aplicaciones con rup y umlDesarrollo de aplicaciones con rup y uml
Desarrollo de aplicaciones con rup y uml
 
Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_
 
Guia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-pasoGuia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-paso
 
Diseño de una red lan (lan campus)
Diseño de una red lan (lan campus)Diseño de una red lan (lan campus)
Diseño de una red lan (lan campus)
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
Cliente y servidor.
Cliente y servidor.Cliente y servidor.
Cliente y servidor.
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Configuración de estaciones
Configuración de estacionesConfiguración de estaciones
Configuración de estaciones
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Seguridad informatica

  • 1. Origen de los problemas de Seguridad Informática Helios Mier Castillo hmier@ieee.org Departamento de Seguridad Informática desei@uag.mx Instituto de Investigación y Desarrollo de Ingeniería de Software Universidad Autónoma de Guadalajara
  • 2. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra
  • 3.  “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO” • Objetivo: mantener los sistemas generando resultados. • Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos). • El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.
  • 4.    NO La seguridad informática es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para alguien.
  • 5. Definiciones de seguridad    Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando.
  • 6. ¿por qué?    Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja. El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes) Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
  • 7. ¿De donde surge la seguridad?  “Tecnológicamente, la seguridad es GRATIS” • YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas? • LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)
  • 8.  La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados” • Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. • Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.
  • 9. ¿Dónde entra el Software Libre?     Esta adquiriendo muchos simpatizantes y usuarios. Se esta volviendo popular. Generalmente se encuentran en partes importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas. Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar. Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.
  • 12. Usuarios comunes      Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr. Son las principales víctimas. También son el punto de entrada de muchos de los problemas crónicos. “El eslabón más débil” en la cadena de seguridad. Social Engineering Specialist: Because There is no Security Patch for Humans
  • 13. 2 enfoques para controlarlos  Principio del MENOR PRIVILEGIO POSIBLE: • Reducir la capacidad de acción del usuario sobre los sistemas. • Objetivo: Lograr el menor daño posible en caso de incidentes.  EDUCAR AL USUARIO: • Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. • Objetivo: Reducir el número de incidentes
  • 15. Creando Software    El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad. Un mal proceso de desarrollo genera software de mala calidad. “Prefieren que salga mal a que salga tarde”. Usualmente no se enseña a incorporar requisitos ni protocolos de seguridad en los productos de SW.
  • 16.   Propiedades de la Información en un “Trusted System” Confidencialidad: Asegurarse que la información en un sistema de cómputo y la transmitida por un medio de comunicación, pueda ser leída SOLO por las personas autorizadas. Autenticación: Asegurarse que el origen de un mensaje o documento electrónico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.
  • 17.    Integridad: Asegurarse que solo el personal autorizado sea capaz de modificar la información o recursos de cómputo. No repudiación: Asegurarse que ni el emisor o receptor de un mensaje o acción sea capaz de negar lo hecho. Disponibilidad: Requiere que los recursos de un sistema de cómputo estén disponibles en el momento que se necesiten.
  • 18. Ataques contra el flujo de la información Receptor Emisor Atacante  FLUJO NORMAL • Los mensajes en una red se envían a partir de un emisor a uno o varios receptores • El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales.
  • 19. Receptor Emisor Atacante  INTERRUPCION  El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado.  Este es un ataque contra la Disponibilidad  Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos.
  • 20. Receptor Emisor Atacante  INTERCEPCION  Una persona, computadora o programa sin autorización logra el acceso a un recurso controlado.  Es un ataque contra la Confidencialidad.  Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios.
  • 21. Receptor Emisor Atacante  MODIFICACION  La persona sin autorización, además de lograr el acceso, modifica el mensaje.  Este es un ataque contra la Integridad.  Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.
  • 22. Receptor Emisor Atacante  FABRICACION  Una persona sin autorización inserta objetos falsos en el sistema.  Es un ataque contra la Autenticidad.  Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc...  Es muy difícil estar seguro de quién esta al otro lado de la línea.
  • 24. Para que esperar…  “Si gastas más dinero en café que en Seguridad Informática, entonces vas a ser hackeado, es más, mereces ser hackeado” • Richard “digital armageddon” Clark, USA DoD  La mayoría de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas. ¿para que esperarse?
  • 25. Siempre tenemos algo de valor para alguien  Razones para atacar la red de una empresa: • $$$, ventaja económica, ventaja competitiva, espionaje político, espionaje industrial, sabotaje,… • Empleados descontentos, fraudes, extorsiones, (insiders). • Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cómputo, etc… • Objetivo de oportunidad.
  • 26. Siempre hay algo que perder  Pregunta: ¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad? • Costos económicos (perder oportunidades de negocio). • Costos de recuperación. • Costos de reparación. • Costos de tiempo. • Costos legales y judiciales. • Costos de imagen. • Costos de confianza de clientes. • Perdidas humanas (cuando sea el caso).
  • 27. ¿Qué hacer?    Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad. Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa. Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)
  • 29. Cracking       Cool as usual – Todo está bien Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).
  • 30. Quienes atacan los sistemas      Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer
  • 31. Niveles de Hackers   Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos. Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.
  • 32.  Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo. Son los que con más frecuencia realizan ataques serios. Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.
  • 34. ADMINISTRADORES     Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas) Hay actividades de seguridad que deben de realizar de manera rutinaria. Obligados a capacitarse, investigar, y proponer soluciones e implementarlas. También tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.
  • 35. Puntos Débiles en los Sistemas Comunicaciones Aplicación Servicios Internos Servicios Públicos Sistema Operativo Usuarios Almacenamiento de datos
  • 36. Palabras Finales    El Boom del S.L. ofrece la oportunidad de que las cosas se hagan bien desde el principio. La educación de seguridad tiene que ir a la par del cambio hacia el S.L. Si esto no se realiza, en el futuro nos estaremos quejando de S.L. de la misma forma que…
  • 37. PREGUNTAS Y RESPUESTAS Helios Mier Castillo hmier@ieee.org Departamento de Seguridad Informática desei@uag.mx Instituto de Investigación y Desarrollo de Ingeniería de Software Universidad Autónoma de Guadalajara