3. Consecuencias de la ausencia de Seguridad,
Daños por fenómenos naturales:
Infraestructura Física:
Centro de Cómputo,
Hardware,
Redes de Comunicación,
Información.
Fraude Informático:
Virus,
Robo de Software, Piratería,
Intereses económicos,
Inculpar a otros,
Imagen Corporativa.
5. Administración de Riesgos
• Riesgo: Probabilidad de ocurrencia de un evento
adverso (DoS)
• Amenaza: Causante de un evento adverso (Virus)
• Vulnerabilidad: Debilidad frente a una amenaza(No
tener AntiVirus)
• Incidente: Materialización de un riesgo
• Impactos: Imagen, dinero, mercado, etc.
6. Es la contingencia o probabilidad de que una amenaza se
materialice produciendo un daño.
8. JCH-8
Descuido de papeles o documentos confidenciales,
Passwords,
Listas de control de Acceso,
Mapas de la Red de la Organización,
Listados de información sensible.
Contra medida: Admon. de documentos y/o papeles
sensibles. Categorías para los documentos.
Medio Logístico
9. Ingeniería Social,
• Ataque de Autoridad: con o sin armas,
• Ataque de Conocimiento: Solicitar otro tipo de información basándose en
conocimiento profundo,
• Ataque de Respuesta: Basarse en mentiras,
• Ataque Persistente: Intentos repetitivos con amenazas,
• Ataques sobre las actividades diarias: Revisar acciones, movimientos,
etc.,
• El ataque 10: Usar el atractivo físico,
• Ataque por engaño: Habilitar falsas alarmas para deshabilitar las
verdaderas,
• Ataque Help-Desk: Pasarse por un usuario de la red de la organización,
• Ataque de los premios: Prometer premios si se llena cierta información.
Contra medida: Esquemas de autenticación. Protección física. Seleccionar
personal idóneo para funciones sensibles. Procedimientos claros.
Medio Logístico
10. Responsabilidad sobre una sola área o persona,
Contra medida: Segregación de funciones (definición de políticas
de seguridad Vs. Administración de las políticas) en áreas
diferentes. Doble intervención. Doble autenticación.
Empleados y/o Ex-empleados disgustados,
Contra medida: Sacar de todo acceso a los ex-empleados. Política
de autenticación y control de acceso clara para los empleados.
Cultura de seguridad informática.
Medio Logístico
11. Virus:
• Tabla de Particiones,
• Boot Sector,
• Archivos,
• Polimórficos: Encripción, se alteran solos,
• Stealth: Parcialmente residentes en memoria,
• Múltiples partes: Combina 2 anteriores,
• Macro Virus.
Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e
Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes
de fuentes dudosas.
Medio Cliente
12. Mal uso de los passwords:
Muy cortos,
Muy simples (sin números, símbolos y/o caracteres especiales),
Palabras comunes a un diccionario,
Lógicas simples (password = login al contrario),
Passwords estáticos.
Contra medida: Políticas de administración de passwords (vigencia,
herramientas para romperlos y generar reportes). Esquemas robustos
de autenticación (Token Cards, Smart Cards, Biométricos).
Medio Cliente
13. Ningún control de acceso al Micro:
Micro sensible no protegido físicamente,
No control de acceso al sistema operacional,
Passwords escritos cerca al Micro,
Administración pobre del sistema de archivos y privilegios locales,
Compartir el Micro sin discriminar el usuario.
Ningún sistema de seguridad local (permite cargar agentes
residentes locales).
Contra medida: Control de acceso físico al Micro. Políticas de
administración en el sistema operacional. Perfiles claros por usuario.
Módulos de seguridad activos.
Medio Cliente
14. Ver información por la Red,
Contra medida: Encripción,
Modificar información que viaja por la Red,
Contra medida: Checksums (hash), firmas,
Modificar información que viaja por la Red,
Contra medida: Checksums (hash), firmas,
Medio Comunicaciones y Servidor
17. Virus
Los virus informáticos son
programas diseñados
expresamente para
interferir en el
funcionamiento de una
computadora.
18. VIRUS
¿como se transmiten?
La forma más común en que se transmiten los virus es por descarga o
ejecución de ficheros adjuntos en e-mails.
19. Virus de Arranque o Boot
Infectan la zona de los discos en un ordenador, el sector de arranque en los
disquetes y discos duros.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos
para DOS, estos virus no toman en cuenta los sistemas operativos, así que
pueden infectar cualquier PC.
20. Virus MacroVirus
Se transmite a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros.
Cuando uno de estos archivos infectado es abierto o cerrado, el
virus toma el control y se copia a la plantilla.
Los lenguajes de macros como el Visual Basic For Applications
son muy poderosos y poseen capacidades como para cambiar la
configuración del sistema operativo, borrar archivos, enviar e-
mails, etc.
21. Virus Residentes
Cuando se ponen en marcha, la primera acción que
realizan consiste en comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,... etc.).
Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar su
acción destructiva. Suelen añadirse al programa o los
programas que infecta, añadiendo su código al propio
código del fichero ejecutable.
22. Virus Troyano
Un troyano es similar a un virus, es un programa que busca
propagarse y sobre todo a través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
La diferencia básica de los troyanos con los virus es que los
troyanos están hechos para permitirles a otras personas tener
acceso al contenido de la PC infectada
Son muy peligrosos, porque pueden capturar y reenviar datos
confidenciales a una dirección externa.
24. Virus Gusanos de Internet
Un gusano de internet es aquel virus que se
permite a través de la red reproducirse y de esta
forma destacarse por su gran expansión.
Actualmente la gran mayoría de virus que se
encuentran en Internet son éstos.
25. Los Antivirus
Los antivirus son
programas que se
encargan de evitar la
intrusión de programas
dañinos en nuestro
computador.
26. Como funcionan los antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de codigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
27. Otras Amenazas
Keyloggers o registradores de
teclas
Ingenieria social es la práctica
de obtener información
confidencial a través de la
manipulación. Los ingenieros
sociales aprovechan la
tendencia natural de la gente a
confiar en su palabra
28. Otras amenazas
'Spam' es la palabra que se utiliza
para calificar el correo no solicitado
enviado por Internet.
Los programas anti-spam utilizan
técnicas, tales como enviar
mensajes al postmaster del
dominio del que procede el spam o
borrar directamente los mensajes
sospechosos de nuestro servidor de
correo para evitar descargarlos.
29.
30. SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-30
Spoofing
Tipo de Spoof Escenario Por qué puede suceder Cómo prevenir
Email
Envía mensajes vagos con
falso "from" a un servidor
SMTP No Autenticación en SMTP
Verificar dirección IP fuente
del mensaje o usar firmas
digitales
Remailer anónimo
Atacante envia mensaje vía
una cuenta de remailer
anónimo No Autenticación en SMTP Firmas digitales
Login
Usar el login y el pw de otra
persona para lograr acceso No cuidar paswwords
Proteger pw o usar
autenticación robusta
Routing
Enviar paquetes RIP o ICMP
redireccionados a un router
No autenticación en
redirecionamiento RIP o ICMP
No los use en redes
inseguras
DNS
Enviar un no solicitado
dominio/dir. al servidor
víctima No autenticación en DNS
Usar DNS modificados que
no hagan cache en sus
entradas
Direcciones IP
Enviar dirección falsa a un
Host La IP fuente no es verificada Bloquear red interna
Robo de sesión
Atacante inserta paquetes
falsos en sesión activa Ya hubo una autenticación Sesiones encriptadas
Spoofing de WEB
Atacante crea una copia del
WEB site, permitiendo que
todo el tráfico pase por ahí
Un típico "hombre en el medio"
donde se reescriben las
solicitudes finales (y las
respuestas)
Esté seguro que su URL si
es la correcta
32. SEGURIDAD INFORMÁTICA: ESTAMOS SEGUROS ? JCH-32
DoS
Ataque Disco Anchodebanda BufferOverflow CiclosCPUo Crash Notas
Cargar grandes datos vía
ftp X Llena el disco
Causar mensajes grandes
en logs X X X Disco o buffer overflow
SYNFlood X
Bloquear puerto por
corto tiempo
Teardrop X X
Overlapping frafmentos
IP
Smurf X
Redirecciona
broadcast, spoof de IP
de la víctima
Snork X
Envía mensajes de
error a NTRPCpuerto
135
UDP bomba X X
Spoofing de paquetes
entre echo y puertos
OOB ataque X X
Usa apuntadores de
datos urgentes falsos
Ping of Death X X
Buffer overflowde los
datagramas IP
Flood Ping X X Empantana la red
WinNuke X X
Manda basura al
puerto 139 de NT
Land X X
Envía spoof de la
víctima como fuente
Mailbombs, spam X X
Sobrecarga servidor de
correo, gateway o
mailbox de los
usuarios
36. Transacción SSL...
Cliente
(Browser)
Servidor
WEB
1. Cliente abre conexión con Servidor y envía mensaje ClientHello
2. Servidor responde con ServerHello. Session ID
3. Servidor envía su Certificado. Llave Pública
4. Servidor envía solicitud de certificado del Cliente
5. Cliente envía su certificado
6. Cliente envía mensaje ClientKeyExchange
7. Cliente envía mensaje para verificar certificado
8. Ambos envían confirmación de que están listos
9. Prueba de mensaje de ambos sin modificaciones
LPS
LPS
LSe LVS
LSe