SlideShare una empresa de Scribd logo
Origen de los problemas de
   Seguridad Informática
“Si te conoces a ti mismo y
   conoces a tu enemigo,
entonces no deberás temer
el resultado de mil batallas”
  Sun-Tzu, El Arte de la Guerra
   “LA SEGURIDAD INFORMATICA ES
    UN CAMINO, NO UN DESTINO”
    • Objetivo: mantener los sistemas
      generando resultados.
    • Si los sistemas no se encuentran
      funcionando entonces su costo se
      convierte en perdidas financieras (en el
      menos grave de los casos).
    • El resultado generado por un sistema es
      la INFORMACION que ALMACENA O
      PRODUCE.

    La seguridad informáticaNO     es
    un problema exclusivamente de las
    computadoras.
   Las computadoras y las redes son el
    principal campo de batalla.
   Se debe de proteger aquello que
    tenga un valor para alguien.
Definiciones de seguridad
   Políticas, procedimientos y técnicas
    para asegurar la integridad,
    disponibilidad y confiabilidad de
    datos y sistemas.
   Prevenir y detectar amenazas.
    Responder de una forma adecuada y
    con prontitud ante un incidente.
   Proteger y Mantener los sistemas
    funcionando.
¿por qué?
   Por $$$, el dueño de los sistemas
    tiene dinero INVERTIDO en algo que
    le trae un beneficio o ventaja.
   El Cracking a otros sistemas desde
    cualquier punto de vista es ilegal.
    Estamos defendiéndonos ante el
    crimen. (aunque no haya leyes)
   Por CALIDAD, hay que
    acostumbrarnos a hacer las cosas
    bien, aunque cueste más esfuerzo.
¿De donde surge la seguridad?
   “Tecnológicamente, la seguridad es
    GRATIS”
    • YA HAS PAGADO POR ELLA: Los
      sistemas operativos modernos contienen
      muchas características de seguridad.
      ¿Las conoces?¿Las usas?
    • LAS MEJORES HERRAMIENTAS DE
      SEGURIDAD SON OPEN SOURCE.
      (excepto los antivirus)
   La Seguridad Informática es Fácil:
    “Con el 20% de esfuerzo se puede
    lograr el 80% de resultados”
    • Actividades sencillas pero constantes
      son las que evitan la mayoría de los
      problemas.
    • Se debe de trabajar en crear
      MECANISMOS de seguridad que usan las
      TECNICAS de seguridad adecuadas
      según lo que se quiera proteger.
¿Dónde entra el Software Libre?
   Esta adquiriendo muchos simpatizantes y
    usuarios. Se esta volviendo popular.
   Generalmente se encuentran en partes
    importantes de los sistemas de una
    empresa, aunque el resto de los usuarios
    sigan mirando por las ventanas.
   Se descubren constantemente nuevas
    vulnerabilidades y algunas de ellas son muy
    fáciles de aprovechar.
   Por falta de conocimientos, podemos
    introducir vulnerabilidades donde antes no
    había.
ROLES
INVOLUCRADOS
EN SEGURIDAD
SEGURIDAD


USUARIOS
Usuarios comunes
   Los usuarios se acostumbran a usar
    la tecnología sin saber como funciona
    o de los riesgos que pueden correr.
   Son las principales víctimas.
   También son el punto de entrada de
    muchos de los problemas crónicos.
   “El eslabón más débil” en la cadena
    de seguridad.
   Social Engineering Specialist:
    Because There is no Security
    Patch for Humans
2 enfoques para controlarlos
   Principio del MENOR PRIVILEGIO
    POSIBLE:
    • Reducir la capacidad de acción del usuario
      sobre los sistemas.
    • Objetivo: Lograr el menor daño posible en
      caso de incidentes.
   EDUCAR AL USUARIO:
    • Generar una cultura de seguridad. El
      usuario ayuda a reforzar y aplicar los
      mecanismos de seguridad.
    • Objetivo: Reducir el número de incidentes
CREADORES
  DE SISTEMAS

           SEGURIDAD


USUARIOS
Creando Software
   El software moderno es muy complejo
    y tiene una alta probabilidad de
    contener vulnerabilidades de
    seguridad.
   Un mal proceso de desarrollo genera
    software de mala calidad. “Prefieren
    que salga mal a que salga tarde”.
   Usualmente no se enseña a incorporar
    requisitos ni protocolos de seguridad
    en los productos de SW.
Propiedades de la Información en
          un “Trusted System”
   Confidencialidad: Asegurarse que
    la información en un sistema de
    cómputo y la transmitida por un
    medio de comunicación, pueda ser
    leída SOLO por las personas
    autorizadas.
   Autenticación: Asegurarse que el
    origen de un mensaje o documento
    electrónico esta correctamente
    identificado, con la seguridad que la
    entidad emisora o receptora no esta
    suplantada.
   Integridad: Asegurarse que solo el
    personal autorizado sea capaz de
    modificar la información o recursos
    de cómputo.
   No repudiación: Asegurarse que ni
    el emisor o receptor de un mensaje o
    acción sea capaz de negar lo hecho.
   Disponibilidad: Requiere que los
    recursos de un sistema de cómputo
    estén disponibles en el momento que
    se necesiten.
Ataques contra el flujo de la
           información

         Emisor              Receptor



                  Atacante
   FLUJO NORMAL
    • Los mensajes en una red se envían a
      partir de un emisor a uno o varios
      receptores
    • El atacante es un tercer elemento; en la
      realidad existen millones de elementos
      atacantes, intencionales o accidentales.
Emisor                Receptor



                    Atacante

   INTERRUPCION
     El mensaje no puede llegar a su destino, un
      recurso del sistema es destruido o
      temporalmente inutilizado.
     Este es un ataque contra la Disponibilidad
     Ejemplos: Destrucción de una pieza de
      hardware, cortar los medios de comunicación
      o deshabilitar los sistemas de administración
      de archivos.
Emisor                Receptor



                    Atacante

   INTERCEPCION
     Una persona, computadora o programa sin
      autorización logra el acceso a un recurso
      controlado.
     Es un ataque contra la Confidencialidad.
     Ejemplos: Escuchas electrónicos, copias
      ilícitas de programas o datos, escalamiento
      de privilegios.
Emisor                Receptor



                    Atacante

   MODIFICACION
     La persona sin autorización, además de
      lograr el acceso, modifica el mensaje.
     Este es un ataque contra la Integridad.
     Ejemplos: Alterar la información que se
      transmite desde una base de datos, modificar
      los mensajes entre programas para que se
      comporten diferente.
Emisor                Receptor



                    Atacante

   FABRICACION
     Una persona sin autorización inserta objetos
      falsos en el sistema.
     Es un ataque contra la Autenticidad.
     Ejemplos: Suplantación de identidades, robo
      de sesiones, robo de contraseñas, robo de
      direcciones IP, etc...
   Es muy difícil estar seguro de quién esta
    al otro lado de la línea.
CREADORES
    DE SISTEMAS   GERENTES

           SEGURIDAD


USUARIOS
Para que esperar…
   “Si gastas más dinero en café que en
    Seguridad Informática, entonces vas
    a ser hackeado, es más, mereces ser
    hackeado”
        • Richard “digital armageddon” Clark, USA DoD
   La mayoría de las empresas
    incorporan medidas de seguridad
    hasta que han tenido graves
    problemas. ¿para que esperarse?
Siempre tenemos algo de valor
             para alguien
   Razones para atacar la red de una
    empresa:
    • $$$, ventaja económica, ventaja
      competitiva, espionaje político,
      espionaje industrial, sabotaje,…
    • Empleados descontentos, fraudes,
      extorsiones, (insiders).
    • Espacio de almacenamiento, ancho de
      banda, servidores de correo (SPAM),
      poder de cómputo, etc…
    • Objetivo de oportunidad.
Siempre hay algo que perder
   Pregunta: ¿Cuánto te cuesta tener un
    sistema de cómputo detenido por
    causa de un incidente de seguridad?
    • Costos económicos (perder oportunidades de
      negocio).
    • Costos de recuperación.
    • Costos de reparación.
    • Costos de tiempo.
    • Costos legales y judiciales.
    • Costos de imagen.
    • Costos de confianza de clientes.
    • Perdidas humanas (cuando sea el caso).
¿Qué hacer?
   Los altos niveles de la empresa
    tienen que apoyar y patrocinar las
    iniciativas de seguridad.
   Las políticas y mecanismos de
    seguridad deben de exigirse para
    toda la empresa.
   Con su apoyo se puede pasar
    fácilmente a enfrentar los problemas
    de manera proactiva (en lugar de
    reactiva como se hace normalmente)
CREADORES     GERENTES
    DE SISTEMAS



           SEGURIDAD

                             HACKER
USUARIOS                     CRACKER
Cracking
   Cool as usual – Todo está bien
   Los ataques son cada vez mas complejos.
   Cada vez se requieren menos
    conocimientos para iniciar un ataque.
   México es un paraíso para el cracking.
   ¿Por qué alguien querría introducirse en mis
    sistemas?
   ¿Por qué no? Si es tan fácil: descuidos,
    desconocimiento, negligencias, (factores
    humanos).
Quienes atacan los sistemas
   Gobiernos Extranjeros.
   Espías industriales o
    políticos.
   Criminales.
   Empleados
    descontentos y abusos
    internos.
   Adolescentes sin nada
    que hacer
Niveles de Hackers
   Nivel 3: (ELITE) Expertos en varias áreas
    de la informática, son los que usualmente
    descubren los puntos débiles en los
    sistemas y pueden crear herramientas
    para explotarlos.
   Nivel 2: Tienen un conocimiento avanzado
    de la informática y pueden obtener las
    herramientas creadas por los de nivel 3,
    pero pueden darle usos más preciso de
    acuerdo a los intereses propios o de un
    grupo.
Nivel 1 o Script Kiddies: Obtienen las
      herramientas creadas por los de
      nivel 3, pero las ejecutan contra
      una víctima muchas veces sin saber
      lo que están haciendo.
     Son los que con más frecuencia
      realizan ataques serios.
   Cualquiera conectado a la red es una
    víctima potencial, sin importar a que
    se dedique, debido a que muchos
    atacantes sólo quieren probar que
    pueden hacer un hack por diversión.
CREADORES        GERENTES
    DE SISTEMAS



            SEGURIDAD

                           HACKER/CRACKER

USUARIOS



           ADMINISTRADORES DE T.I.
ADMINISTRADORES
   Son los que tienen directamente la
    responsabilidad de vigilar a los otros roles.
    (aparte de sus sistemas)
   Hay actividades de seguridad que deben de
    realizar de manera rutinaria.
   Obligados a capacitarse, investigar, y
    proponer soluciones e implementarlas.
   También tiene que ser hackers: Conocer al
    enemigo, proponer soluciones inteligentes y
    creativas para problemas complejos.
Puntos Débiles en los Sistemas
   Comunicaciones

                     Aplicación
                     Servicios Internos
                     Servicios Públicos
                     Sistema Operativo


                          Usuarios



Almacenamiento de datos
Palabras Finales
   El Boom del S.L. ofrece la
    oportunidad de que las cosas se
    hagan bien desde el principio.
   La educación de seguridad tiene que
    ir a la par del cambio hacia el S.L.
   Si esto no se realiza, en el futuro nos
    estaremos quejando de S.L. de la
    misma forma que…
VIRUS Y ANTIVIRUS
Virus
                  ¿Qué son?
Un virus informático es un programa o software que
  se auto ejecuta y se propaga insertando copias
  de sí mismo en otro programa o documento.
 Troyano
                                   • Residentes
 Gusano                           • Mutantes
 De Sobre-Escritura               • Virus Falsos
 De Enlace
                                   • De Macros
                                   •
 Múltiple
                                   De Compañía

  Antivirus                      Precauciones
Virus Troyano
     ¿Cómo funciona?          ¿Cómo actúan?
Se ejecuta cuando se abre Esperan que se introduzca
  un programa infectado       una contraseña, clickear un
  por este virus. No es       link, o por transmisión de
  capaz de infectar otros     un disco extraíble.
  archivos o soportes, y sólo
  se ejecuta una vez, pero
  es suficiente. El efecto
  más usual es el robo de
  información.
          Nombres
NetBus, Back Orifice, Sub7.
  Éstos son los mas
Gusano
    ¿Cómo funciona?
Se propaga de computador       Nombres
  a computador, con la         Ej:Blaster, Sobig
  capacidad de enviarse        Worm, Red Code,
  sin la ayuda de una          Klezz, etc..
  persona. Se aprovecha
  de un archivo o
  programa para viajar.
  Las tareas ordinarias se
  vuelven excesivamente
  lentas o no se pueden
  ejecutar.
     ¿Como Actúan?
Utilizan partes que son
  invisibles al usuario. Se
  detecta la presencia
  cuando los recursos se
Virus de Sobre-Escritura
     ¿Cómo funcionan?            Nombres
No respetan la información       Way, TRJ.
  contenida en los archivos      Reboot,
  infectados, haciendo que       Trivial.88.D. ,
  estos queden inservibles.      son los más
  Hay otros que, además, son     peligrosos
  residentes o no. Aunque la
  desinfección es posible, no
  se pueden recuperar los
  archivos infectados.
       ¿Cómo actúan?
Utilizan un método muy simple,
  que consiste en sobrescribir
  el archivo con los datos del
Virus de Enlace
   ¿Cómo funcionan?                ¿Cómo Actúan?
Modifica la dirección donde     Atacan las direcciones
 se almacena un fichero,        de directorios, la
 hacia donde se encuentra       modifican y, al
 el virus. La activación del    momento de utilizarlo,
 virus se produce cuando se     se ejecuta el virus.
 utiliza el fichero afectado.
 Es imposible volver
 trabajar con el fichero
 original.
Virus múltiples
¿Cómo funcionan?                  Nombres
Infectan archivos ejecutables     Los más comunes
  y sectores de booteo,           son: One_Half,
  combinando la acción de         Emperor, Anthrax
  virus de programa y del         y Tequilla.
  sector de arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a
  la máquina, y se multiplican.
  Infectan, gradualmente,
  nuevos sectores. Hay que
  eliminarlos simultáneamente
  en el sector de arranque y
  archivos de programa
Residentes
¿Cómo funcionan?
                                  Nombres
Se ocultan en memoria RAM         Algunos ej. De éste
  permanentemente. Así,           virus son: Randex,
  pueden controlar todas las      CMJ, Meve,
  operaciones llevadas a cabo     MrKlunky.
  por el sistema operativo,
  infectando los programas que
  se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por
  ej, fecha y hora determinada
  por el autor. Mientras tanto,
  permanecen ocultos en la zona
Mutantes
¿Cómo funcionan?               ¿Cómo Actúan?
                               Su estrategia es mutar
Modifican sus bytes al
                               continuamente. Se
  replicarse. Tienen
                               utilizan como
  incorporados rutinas de      competencia contra
  cifrado que hacen que el     otros crackers, y dañan
  virus parezca diferente en   archivos,
  variados equipos y evite     temporalmente.
  ser detectado por los
  programas antivirus que
  buscan especifica y
  concretamente.
Virus Falsos
Estos tipos de programas,
  están mal denominados
  “virus”, ya que no
  funcionan ni actúan
  como tales. Tan solo son
  programas o mensajes
  de correo electricos, que
  debido a que estan
  compuestos por hoaxes
  o bulos.
En caso de recibirlos, no
  hay que prestarles
  atencion ni reenviarlos.
Virus de Macros
¿Cómo funcionan?                   Nombres
Infectan ficheros usando           Los Mas comunes
  determinadas aplicaciones que    son: Relax,
  contengan macros:                Melissa.A, Bablas,
                                   O97M/Y2K.
  documentos de Word, Excel,
  datos de Access,
  presentaciones de PowerPoint,
  etc.
¿Cómo Actúan?
Cuando se abre un fichero que
  contenga este virus, las
  macros se cargarán
  automáticamente,
  produciéndose la infección. Se
Virus de Compañía
¿Cómo funcionan?                    Nombre
Son virus de fichero que pueden     Stator,
  ser residentes o de acción        Asimov.1539,
  directa. “Acompañan" ficheros     Terrax.1069., son
  existentes en el sistema, antes   los mas usuales
  de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
  memoria hasta que se lleve a
  cabo la ejecución de algún
  programa (sin modificarlos
  como virus de sobre escritura
  o residentes), o actuar
  directamente haciendo copias
Antivirus
                         ¿Qué es?
Los Antivirus son softwares utilizados para prevenir,
  detectar y eliminar virus y otras clases de
  malwares, utilizando todo tipo de estrategias para
  lograr este principal objetivo. Hay en total mas de
  40 antivirus en el mundo, pero los mas importantes
  son:

                                    •Kaspersky
   AVG                             •Panda
   Norton                          •Avast!
   Microsoft Security
   Avira
AVG
¿Qué es?
                                  Apto para
Es un grupo de productos
                                  Windows y
  antivirus. Su producto mas
                                  Linux
  destacado es una versión
  gratuita de su antivirus para
  usuarios hogareños. Tiene
  mas de 45 millones de
  usuarios.
Caracteriza por
Ser uno de los softwares
  gratuitos mas utilizados y
  ser uno de los mas “libres”.
Norton
¿Qué es?                          Apto para
Norton es uno de los              Windows y Mac
  programas antivirus más         Os
  utilizados. Presenta varias
  características que no se
  encuentran en sus otros
  sistemas antivirus.
Caracteriza por
Negativamente, tiene un alto
  consumo de recursos y bajo
  nivel de deteccion.
  Positivamente, tiene
  intercambio de tecnología con
Microsoft security

¿Qué es?
                                  Apto Para
Microsoft Security Essentials     Sólo
  un software antivirus           Windows
  gratuito creado por
  Microsoft, que protege de
  todo tipo de malware como
  virus, gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano,
  que utiliza pocos recursos,
  ideal para equipos como
  netbooks.
Avira
¿Qué es?
Avira Antivir, es un producto   Apto para
  de la agencia de seguridad    Windows, Linux y
  informatica “Avira”. Es       Unix
  gratuita para uso personal
  y organizaciones sin fines
  de lucro.
¿Cómo funciona?
Explora discos duros y
  extraíbles en busca de
  virus y también corre como
  un proceso de fondo,
  comprobando cada archivo
Kaspersky
¿Qué es?
Kaspersky Antivirus,            Apto Para
  pertenece a la compañía       Todos los
  rusa homónima. Es un          sistemas
  software privado y pago,      operativos
  con grandes velocidades en
  las actualizaciones.
Caracteriza por
Tiene un gran sistema de
  asistencia técnica, y es un
  buen sistema para PC’s
  portátiles. Es uno de los
  mejores scanners de
Panda
¿Qué es?
Panda, de Panda Security, es     Apto para
  un antivirus que ofrece gran   Sólo Windows
  seguridad gracias a un
  sistema de análisis,
  clasificación y desinfección
  automática de nuevas
  amenazas informáticas.
Caracteriza por
Negativamente, problemas
  administrativos envían mails
  no deseados a clientes.
  Positivamente, incluye
  detalles como deteccion de
Avast!
¿Qué es?
Avast! es un programa         Apto para
  antivirus de Alwil          Windows, Mac
  Software. Sus versiones     Os y Linux
  cubren desde un usuario
  doméstico al corporativo.
  Es un software libre y
  gratuito.
Caracteriza por
Actualizar versión
  automáticamente y ser
  uno de los software mas
  abiertos.
Precauciones contra virus
 No abrir correos de desconocidos.
 No abrir archivos adjuntos si no se tiene la

  certeza de su contenido.
 Especial cuidado con los archivos y programas

  bajados de Internet.
 Tener activado el antivirus de forma

  permanente.
 realizar copias de seguridad de nuestros datos

  en CD u otros medios, para prevenir que se
  borren datos.
En síntesis, utilizar un buen programa antivirus
  actualizado, no grabar archivos sin garantía y
  no abrir correos de remitente desconocido.
El glider, emblema hacker.
La actitud del hacker.-

   Los hackers resuelven problemas y
    construyen cosas, y creen en la
    libertad y la ayuda voluntaria mutua.
    Para ser aceptado como hacker,
    deberás     comportarte    como       si
    tuvieras esta actitud en tu interior. Y
    para comportarte como si tuvieras
    esta actitud, deberás creerte de
    verdad dicha actitud.
Definición.-
   Hacker (del inglés hack, recortar),
    también conocidos como "white hats"
    (sombreros blancos) o "black hats"
    (sombreros       negros),    según    una
    clasificación de sus acciones (según sean
    sólo destructivas o no, etc.). Es el
    neologismo utilizado para referirse a un
    experto en varias o alguna rama técnica
    relacionada con las Tecnologías de la
    Información y las Telecomunicaciones:
    programación, redes de comunicaciones,
    sistemas operativos, hardware de red/voz,
HACKERS.-
Crimen en el cyber espacio.-
Creencias de los hackers.-
1. El mundo está lleno de problemas
   fascinantes    que     esperan ser
   resueltos
2. Ningún problema tendría que
   resolverse dos veces
3. El aburrimiento y el trabajo
   rutinario son perniciosos
4. La libertad es buena
5. La actitud no es sustituta para la
   competencia
Estatus en la cultura hacker.-

   De manera similar a muchas otras
    culturas sin economía monetaria, el
    hackerismo se basa en la reputación.
    Estás intentando resolver problemas
    interesantes, pero cuan interesantes
    y buenas son las soluciones que
    encuentres es algo que sólo tus
    iguales o superiores técnicamente
    hablando serán capaces de juzgar.
Clasificación.-
   PIRATAS INFORMÁTICOS.-
   HACKER.-
   CRACKER.-
   PHREAKER.-
   DELINCUENTE INFORMÁTICO.-
   CYBERPUNKS (??).-
   EL LAMMER.-
   EL COPYHACKER.-
   BUCANEROS.-
   NEWBIE.-
PIRATAS INFORMÁTICOS.-
   Aunque la palabra pirata sea un
    apelativo atribuido a las personas
    que hacen uso del software creado
    por terceros, a través de copias
    obtenidas ilegalmente, vale decir, sin
    permiso o licencia del autor. Al
    software no original se le denomina
    "copia pirata", pero en términos
    reales y crudos debería llamarse un
    software robado.
HACKER.-
   Hacker es una expresión idiomática
    inglesa cuya traducción literal al
    español tiene varios significados,
    siendo el más popular el atribuido a
    "una persona contratada para un
    trabajo rutinario" y que por la
    naturaleza del mismo su trabajo es
    tedioso, entregado, hasta se podría
    decir maniático.
CRACKER.-
   Es aquella persona que haciendo gala de
    grandes conocimientos sobre computación
    y con un obcecado propósito de luchar en
    contra de lo que le está prohibido,
    empieza a investigar la forma de bloquear
    protecciones hasta lograr su objetivo. Los
    crackers   modernos     usan    programas
    propios o muchos de los que se
    distribuyen gratuitamente en cientos de
    páginas web en Internet, tales como
    rutinas desbloqueadoras de claves de
    acceso o generadores de números para
    que en forma aleatoria y ejecutados
    automáticamente pueden lograr vulnerar
    claves de accesos de los sistemas
PHREAKER.-
   El phreaker es una persona que con
    amplios conocimientos de telefonía puede
    llegar a realizar actividades no autorizadas
    con los teléfonos, por lo general celulares.
    Construyen         equipos        electrónicos
    artesanales que pueden interceptar y
    hasta ejecutar llamadas de aparatos
    telefónicos celulares sin que el titular se
    percate de ello. En Internet se distribuyen
    planos     con     las     instrucciones     y
    nomenclaturas de los componentes para
    construir diversos modelos de estos
    aparatos.
DELINCUENTE INFORMÁTICO.-
   Es la persona o grupo de personas que en forma
    asociada realizan actividades ilegales haciendo
    uso de las computadoras y en agravio de
    terceros, en forma local o a través de Internet.
    Una de las prácticas más conocidas es la de
    interceptar compras "en línea" a través de
    Internet, para que haciendo uso del nombre,
    número de tarjeta de crédito y fecha de
    expiración, realizan compras de cualquier bien,
    mayormente software, o hasta hardware y para
    lo cual proporcionan una dirección de envío,
    diferente a la del titular del número de la tarjeta
    de crédito que usan en forma ilegal.
CYBERPUNKS (??).-
   En 1982, William Gibson escribió una
    novela    de   ciencia     ficción   llamada
    "Neuromancer",     la    misma que        fue
    publicada en 1984, donde trata sobre los
    Cyberpunks. Esta obra estuvo inspirada en
    la novela, también de ciencia ficción,
    escrita 3 años atrás por Víctor Vinger y
    James     Frenkel,    titulada     "Nombres
    Verdaderos: y la apertura de la Frontera
    del Ciberespacio". Fue Víctor Vinger quien
    realmente creó el concepto de Ciber-
    espacio, pero William Gibson obtuvo
    mayor    provecho     de      esta   palabra,
EL LAMMER.-
   A    este    grupo   pertenecen    las
    personas deseosas de alcanzar el
    nivel de un verdadero hacker, su
    trabajo se limita a recaudar la mayor
    cantidad de programas que hallan
    sido publicados en la red y luego
    tratar de alterarlos o simplemente
    establecer una biblioteca personal de
    programas.
EL COPYHACKER.-
   Son una nueva generación de
    falsificadores dedicados al crackeo de
    hardware, especialmente en el sector
    de las tarjetas inteligentes. Su
    estrategia radica en establecer una
    falsa amistad con los verdaderos
    hacker y      así poder copiarles los
    métodos de ruptura y después
    venderlos a los bucaneros.
BUCANEROS.-

   Son los comerciantes de la red más
    no existen; aunque no poseen
    ningún tipo de formación en el área
    de los sistemas, si poseen un amplio
    conocimiento en el área de los
    negocios. Su objetivo esta centrado
    en    comercializar     o    revender
    productos    utilizando   un    nuevo
    nombre comercial.
NEWBIE.-

   Sin proponérselo tropiezan con
    páginas de hacking en las cuales
    descargan programas útiles para el
    hackeo. El newbie es el típico
    aprendiz el cual utiliza la red para
    hackear algunos programas de
    internet.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
marthamnd
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
Universidad Tecnológica de México - UNITEC
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
carlitoszamora
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Francesc Perez
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
David Narváez
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
ivanorozco29
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
FrancisBuisaCalle
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
NiccoRodriguez
 

La actualidad más candente (15)

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Correo electronico
Correo electronicoCorreo electronico
Correo electronico
valeriapinki12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
STEFANY2012
 
Diego Ricol para amigos
Diego Ricol para amigosDiego Ricol para amigos
Diego Ricol para amigos
Diego Ricol
 
Elaboración billetera
Elaboración billeteraElaboración billetera
Elaboración billetera
brandon13500
 
Dionisio 123
Dionisio 123Dionisio 123
Dionisio 123
Leonardo Vargas
 
INTRODUCCION A LA TECNOLOGIA
INTRODUCCION A LA TECNOLOGIAINTRODUCCION A LA TECNOLOGIA
INTRODUCCION A LA TECNOLOGIA
MyCard
 
3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo
Diego Ricol
 
Diego ricol sarcasmo 11045
Diego ricol sarcasmo 11045Diego ricol sarcasmo 11045
Diego ricol sarcasmo 11045
Diego Ricol
 
Foros en linea
Foros en lineaForos en linea
Foros en linea
valeriapinki12
 
Sensor proyecto de control
Sensor proyecto de controlSensor proyecto de control
Sensor proyecto de control
salazaredecio
 
Alesandra
AlesandraAlesandra
Alesandraxbenito
 
72952511 el-mundo-electrico
72952511 el-mundo-electrico72952511 el-mundo-electrico
72952511 el-mundo-electrico
BraulioSoto2905
 
Sportbussines
SportbussinesSportbussines
Sportbussines
Fernando Zaragoza
 
Ecosistemas
EcosistemasEcosistemas
Inglaterra.
Inglaterra.Inglaterra.
Inglaterra.
lucianojenkins
 
Eleccións galegas
Eleccións galegasEleccións galegas
Eleccións galegas
andrea_mato
 
Gahurice - lo audio visual y la docencia
Gahurice - lo audio visual y la docenciaGahurice - lo audio visual y la docencia
Gahurice - lo audio visual y la docencia
Universidad de La Salle
 
Trabajo integrador tutor virtual
Trabajo integrador tutor virtualTrabajo integrador tutor virtual
Trabajo integrador tutor virtual
cappiello
 
Video conferencia
Video conferenciaVideo conferencia
Video conferencia
lmeriles
 
Leyes de newton presentación1
Leyes de newton presentación1Leyes de newton presentación1
Leyes de newton presentación1
Luz Esperanza Lovera Bareiro
 

Destacado (20)

Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diego Ricol para amigos
Diego Ricol para amigosDiego Ricol para amigos
Diego Ricol para amigos
 
Elaboración billetera
Elaboración billeteraElaboración billetera
Elaboración billetera
 
Dionisio 123
Dionisio 123Dionisio 123
Dionisio 123
 
INTRODUCCION A LA TECNOLOGIA
INTRODUCCION A LA TECNOLOGIAINTRODUCCION A LA TECNOLOGIA
INTRODUCCION A LA TECNOLOGIA
 
3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo
 
Diego ricol sarcasmo 11045
Diego ricol sarcasmo 11045Diego ricol sarcasmo 11045
Diego ricol sarcasmo 11045
 
Foros en linea
Foros en lineaForos en linea
Foros en linea
 
Sensor proyecto de control
Sensor proyecto de controlSensor proyecto de control
Sensor proyecto de control
 
Alesandra
AlesandraAlesandra
Alesandra
 
72952511 el-mundo-electrico
72952511 el-mundo-electrico72952511 el-mundo-electrico
72952511 el-mundo-electrico
 
Sportbussines
SportbussinesSportbussines
Sportbussines
 
Ecosistemas
EcosistemasEcosistemas
Ecosistemas
 
Inglaterra.
Inglaterra.Inglaterra.
Inglaterra.
 
Eleccións galegas
Eleccións galegasEleccións galegas
Eleccións galegas
 
Gahurice - lo audio visual y la docencia
Gahurice - lo audio visual y la docenciaGahurice - lo audio visual y la docencia
Gahurice - lo audio visual y la docencia
 
Trabajo integrador tutor virtual
Trabajo integrador tutor virtualTrabajo integrador tutor virtual
Trabajo integrador tutor virtual
 
Video conferencia
Video conferenciaVideo conferencia
Video conferencia
 
Leyes de newton presentación1
Leyes de newton presentación1Leyes de newton presentación1
Leyes de newton presentación1
 

Similar a Seguridad informatica (clase 2)

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
José Antonio Sandoval Acosta
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
seguridad
seguridadseguridad
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
DnielOjlvoCnedo
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Jorge Emilio Silva Galvis
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KatherineG5
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
yair juarez
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 

Similar a Seguridad informatica (clase 2) (20)

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informatica (clase 2)

  • 1. Origen de los problemas de Seguridad Informática
  • 2. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra
  • 3. “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO” • Objetivo: mantener los sistemas generando resultados. • Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos). • El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.
  • 4. La seguridad informáticaNO es un problema exclusivamente de las computadoras.  Las computadoras y las redes son el principal campo de batalla.  Se debe de proteger aquello que tenga un valor para alguien.
  • 5. Definiciones de seguridad  Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.  Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.  Proteger y Mantener los sistemas funcionando.
  • 6. ¿por qué?  Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.  El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes)  Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
  • 7. ¿De donde surge la seguridad?  “Tecnológicamente, la seguridad es GRATIS” • YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas? • LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)
  • 8. La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados” • Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. • Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.
  • 9. ¿Dónde entra el Software Libre?  Esta adquiriendo muchos simpatizantes y usuarios. Se esta volviendo popular.  Generalmente se encuentran en partes importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas.  Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.  Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.
  • 12. Usuarios comunes  Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr.  Son las principales víctimas.  También son el punto de entrada de muchos de los problemas crónicos.  “El eslabón más débil” en la cadena de seguridad.  Social Engineering Specialist: Because There is no Security Patch for Humans
  • 13. 2 enfoques para controlarlos  Principio del MENOR PRIVILEGIO POSIBLE: • Reducir la capacidad de acción del usuario sobre los sistemas. • Objetivo: Lograr el menor daño posible en caso de incidentes.  EDUCAR AL USUARIO: • Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. • Objetivo: Reducir el número de incidentes
  • 14. CREADORES DE SISTEMAS SEGURIDAD USUARIOS
  • 15. Creando Software  El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad.  Un mal proceso de desarrollo genera software de mala calidad. “Prefieren que salga mal a que salga tarde”.  Usualmente no se enseña a incorporar requisitos ni protocolos de seguridad en los productos de SW.
  • 16. Propiedades de la Información en un “Trusted System”  Confidencialidad: Asegurarse que la información en un sistema de cómputo y la transmitida por un medio de comunicación, pueda ser leída SOLO por las personas autorizadas.  Autenticación: Asegurarse que el origen de un mensaje o documento electrónico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.
  • 17. Integridad: Asegurarse que solo el personal autorizado sea capaz de modificar la información o recursos de cómputo.  No repudiación: Asegurarse que ni el emisor o receptor de un mensaje o acción sea capaz de negar lo hecho.  Disponibilidad: Requiere que los recursos de un sistema de cómputo estén disponibles en el momento que se necesiten.
  • 18. Ataques contra el flujo de la información Emisor Receptor Atacante  FLUJO NORMAL • Los mensajes en una red se envían a partir de un emisor a uno o varios receptores • El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales.
  • 19. Emisor Receptor Atacante  INTERRUPCION  El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado.  Este es un ataque contra la Disponibilidad  Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos.
  • 20. Emisor Receptor Atacante  INTERCEPCION  Una persona, computadora o programa sin autorización logra el acceso a un recurso controlado.  Es un ataque contra la Confidencialidad.  Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios.
  • 21. Emisor Receptor Atacante  MODIFICACION  La persona sin autorización, además de lograr el acceso, modifica el mensaje.  Este es un ataque contra la Integridad.  Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.
  • 22. Emisor Receptor Atacante  FABRICACION  Una persona sin autorización inserta objetos falsos en el sistema.  Es un ataque contra la Autenticidad.  Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc...  Es muy difícil estar seguro de quién esta al otro lado de la línea.
  • 23. CREADORES DE SISTEMAS GERENTES SEGURIDAD USUARIOS
  • 24. Para que esperar…  “Si gastas más dinero en café que en Seguridad Informática, entonces vas a ser hackeado, es más, mereces ser hackeado” • Richard “digital armageddon” Clark, USA DoD  La mayoría de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas. ¿para que esperarse?
  • 25. Siempre tenemos algo de valor para alguien  Razones para atacar la red de una empresa: • $$$, ventaja económica, ventaja competitiva, espionaje político, espionaje industrial, sabotaje,… • Empleados descontentos, fraudes, extorsiones, (insiders). • Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cómputo, etc… • Objetivo de oportunidad.
  • 26. Siempre hay algo que perder  Pregunta: ¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad? • Costos económicos (perder oportunidades de negocio). • Costos de recuperación. • Costos de reparación. • Costos de tiempo. • Costos legales y judiciales. • Costos de imagen. • Costos de confianza de clientes. • Perdidas humanas (cuando sea el caso).
  • 27. ¿Qué hacer?  Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.  Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa.  Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)
  • 28. CREADORES GERENTES DE SISTEMAS SEGURIDAD HACKER USUARIOS CRACKER
  • 29. Cracking  Cool as usual – Todo está bien  Los ataques son cada vez mas complejos.  Cada vez se requieren menos conocimientos para iniciar un ataque.  México es un paraíso para el cracking.  ¿Por qué alguien querría introducirse en mis sistemas?  ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).
  • 30. Quienes atacan los sistemas  Gobiernos Extranjeros.  Espías industriales o políticos.  Criminales.  Empleados descontentos y abusos internos.  Adolescentes sin nada que hacer
  • 31. Niveles de Hackers  Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.  Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.
  • 32. Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo. Son los que con más frecuencia realizan ataques serios.  Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.
  • 33. CREADORES GERENTES DE SISTEMAS SEGURIDAD HACKER/CRACKER USUARIOS ADMINISTRADORES DE T.I.
  • 34. ADMINISTRADORES  Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas)  Hay actividades de seguridad que deben de realizar de manera rutinaria.  Obligados a capacitarse, investigar, y proponer soluciones e implementarlas.  También tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.
  • 35. Puntos Débiles en los Sistemas Comunicaciones Aplicación Servicios Internos Servicios Públicos Sistema Operativo Usuarios Almacenamiento de datos
  • 36. Palabras Finales  El Boom del S.L. ofrece la oportunidad de que las cosas se hagan bien desde el principio.  La educación de seguridad tiene que ir a la par del cambio hacia el S.L.  Si esto no se realiza, en el futuro nos estaremos quejando de S.L. de la misma forma que…
  • 38. Virus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.  Troyano • Residentes  Gusano • Mutantes  De Sobre-Escritura • Virus Falsos  De Enlace • De Macros •  Múltiple De Compañía Antivirus Precauciones
  • 39. Virus Troyano ¿Cómo funciona? ¿Cómo actúan? Se ejecuta cuando se abre Esperan que se introduzca un programa infectado una contraseña, clickear un por este virus. No es link, o por transmisión de capaz de infectar otros un disco extraíble. archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas
  • 40. Gusano ¿Cómo funciona? Se propaga de computador Nombres a computador, con la Ej:Blaster, Sobig capacidad de enviarse Worm, Red Code, sin la ayuda de una Klezz, etc.. persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se
  • 41. Virus de Sobre-Escritura ¿Cómo funcionan? Nombres No respetan la información Way, TRJ. contenida en los archivos Reboot, infectados, haciendo que Trivial.88.D. , estos queden inservibles. son los más Hay otros que, además, son peligrosos residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del
  • 42. Virus de Enlace ¿Cómo funcionan? ¿Cómo Actúan? Modifica la dirección donde Atacan las direcciones se almacena un fichero, de directorios, la hacia donde se encuentra modifican y, al el virus. La activación del momento de utilizarlo, virus se produce cuando se se ejecuta el virus. utiliza el fichero afectado. Es imposible volver trabajar con el fichero original.
  • 43. Virus múltiples ¿Cómo funcionan? Nombres Infectan archivos ejecutables Los más comunes y sectores de booteo, son: One_Half, combinando la acción de Emperor, Anthrax virus de programa y del y Tequilla. sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa
  • 44. Residentes ¿Cómo funcionan? Nombres Se ocultan en memoria RAM Algunos ej. De éste permanentemente. Así, virus son: Randex, pueden controlar todas las CMJ, Meve, operaciones llevadas a cabo MrKlunky. por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona
  • 45. Mutantes ¿Cómo funcionan? ¿Cómo Actúan? Su estrategia es mutar Modifican sus bytes al continuamente. Se replicarse. Tienen utilizan como incorporados rutinas de competencia contra cifrado que hacen que el otros crackers, y dañan virus parezca diferente en archivos, variados equipos y evite temporalmente. ser detectado por los programas antivirus que buscan especifica y concretamente.
  • 46. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 47. Virus de Macros ¿Cómo funcionan? Nombres Infectan ficheros usando Los Mas comunes determinadas aplicaciones que son: Relax, contengan macros: Melissa.A, Bablas, O97M/Y2K. documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se
  • 48. Virus de Compañía ¿Cómo funcionan? Nombre Son virus de fichero que pueden Stator, ser residentes o de acción Asimov.1539, directa. “Acompañan" ficheros Terrax.1069., son existentes en el sistema, antes los mas usuales de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias
  • 49. Antivirus ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: •Kaspersky  AVG •Panda  Norton •Avast!  Microsoft Security  Avira
  • 50. AVG ¿Qué es? Apto para Es un grupo de productos Windows y antivirus. Su producto mas Linux destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”.
  • 51. Norton ¿Qué es? Apto para Norton es uno de los Windows y Mac programas antivirus más Os utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con
  • 52. Microsoft security ¿Qué es? Apto Para Microsoft Security Essentials Sólo un software antivirus Windows gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 53. Avira ¿Qué es? Avira Antivir, es un producto Apto para de la agencia de seguridad Windows, Linux y informatica “Avira”. Es Unix gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo
  • 54. Kaspersky ¿Qué es? Kaspersky Antivirus, Apto Para pertenece a la compañía Todos los rusa homónima. Es un sistemas software privado y pago, operativos con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de
  • 55. Panda ¿Qué es? Panda, de Panda Security, es Apto para un antivirus que ofrece gran Sólo Windows seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de
  • 56. Avast! ¿Qué es? Avast! es un programa Apto para antivirus de Alwil Windows, Mac Software. Sus versiones Os y Linux cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos.
  • 57. Precauciones contra virus  No abrir correos de desconocidos.  No abrir archivos adjuntos si no se tiene la certeza de su contenido.  Especial cuidado con los archivos y programas bajados de Internet.  Tener activado el antivirus de forma permanente.  realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.
  • 59. La actitud del hacker.-  Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.
  • 60. Definición.-  Hacker (del inglés hack, recortar), también conocidos como "white hats" (sombreros blancos) o "black hats" (sombreros negros), según una clasificación de sus acciones (según sean sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz,
  • 61. HACKERS.- Crimen en el cyber espacio.-
  • 62. Creencias de los hackers.- 1. El mundo está lleno de problemas fascinantes que esperan ser resueltos 2. Ningún problema tendría que resolverse dos veces 3. El aburrimiento y el trabajo rutinario son perniciosos 4. La libertad es buena 5. La actitud no es sustituta para la competencia
  • 63. Estatus en la cultura hacker.-  De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.
  • 64. Clasificación.-  PIRATAS INFORMÁTICOS.-  HACKER.-  CRACKER.-  PHREAKER.-  DELINCUENTE INFORMÁTICO.-  CYBERPUNKS (??).-  EL LAMMER.-  EL COPYHACKER.-  BUCANEROS.-  NEWBIE.-
  • 65. PIRATAS INFORMÁTICOS.-  Aunque la palabra pirata sea un apelativo atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un software robado.
  • 66. HACKER.-  Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría decir maniático.
  • 67. CRACKER.-  Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas
  • 68. PHREAKER.-  El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
  • 69. DELINCUENTE INFORMÁTICO.-  Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
  • 70. CYBERPUNKS (??).-  En 1982, William Gibson escribió una novela de ciencia ficción llamada "Neuromancer", la misma que fue publicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada "Nombres Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber- espacio, pero William Gibson obtuvo mayor provecho de esta palabra,
  • 71. EL LAMMER.-  A este grupo pertenecen las personas deseosas de alcanzar el nivel de un verdadero hacker, su trabajo se limita a recaudar la mayor cantidad de programas que hallan sido publicados en la red y luego tratar de alterarlos o simplemente establecer una biblioteca personal de programas.
  • 72. EL COPYHACKER.-  Son una nueva generación de falsificadores dedicados al crackeo de hardware, especialmente en el sector de las tarjetas inteligentes. Su estrategia radica en establecer una falsa amistad con los verdaderos hacker y así poder copiarles los métodos de ruptura y después venderlos a los bucaneros.
  • 73. BUCANEROS.-  Son los comerciantes de la red más no existen; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en el área de los negocios. Su objetivo esta centrado en comercializar o revender productos utilizando un nuevo nombre comercial.
  • 74. NEWBIE.-  Sin proponérselo tropiezan con páginas de hacking en las cuales descargan programas útiles para el hackeo. El newbie es el típico aprendiz el cual utiliza la red para hackear algunos programas de internet.