2. Concepto bajo el cual se integra el estudio, análisis y desarrollo de medios que aseguren el uso designado a los recursos de los sistemas de información, protegiéndolos de los riesgos ligados a la informática. Su importancia radica en el valor dado a la información y el papel que la tecnología ha adquirido en el desarrollo económico y social de los pueblos, como su medio de transmisión en la actual Sociedad de la Información. ¿Qué es la Ciberseguridad? Fuente: Propia
13. Cracker Definición. Alguien que viola la seguridad de un sistema informático de forma similar a un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo, siendo su intrusión dañina e ilegal. También se denomina cracker a quien diseña o programa cracks informáticos que sirven para modificar el comportamiento o ampliar la función de un software o hardware original al que se aplican, sin que pretenda ser dañino para el usuario del mismo. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. Defacer Definición. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs para acceder a servidores, generalmente los más usados o los más importantes. Son utiles para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los administradores crean el parche correspondiente. No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los datos, eliminándolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como proxy. Tipos de Atacantes
14. Script boy o Script Kiddie Viruxer Definición. Persona que presume de ser un hacker o cracker sin que posea un grado de conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera. Definición . Alguien que produce un código de auto-replicación que incluye una carga peligrosa.
15. TAMPERING O DATA DIDDLING Modificación no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataques particularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún sin intención, el administrador quizá necesite dar de baja por horas o días hasta revisar y recuperar aquella información que ha sido alterada o borrada. Generalmente se realiza con el propósito de fraude o dejar fuera de servicio un competidor. SNIFFING Interceptación pasiva (sin modificación) del tráfico de red a través de programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados (packet sniffers), El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equipo router a un gateway, esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes o determinar relaciones entre organizaciones e individuos. INTERCEPTACIÓN DE COMUNICACIONES Y DATOS SNOOPING Y DOWNLOADING Ataque con el mismo objetivo que el sniffing, pero con diferente método. Sirve para obtener la información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo y otra información guardada, realizando una descarga de esa información a su computadora. Común para robo de información o software y para espionaje.
16. JAMMING o FLOODING Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria o espacio de disco disponible, o enviar tanto tráfico a la red que nadie más puede utilizarla. Se puede atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexión, pero en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas. Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino. SPOOFING Técnica para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Lo común es conseguir el nombre y password de un usuario legítimo para ingresar al sistema y tomar acciones en su nombre, como enviar falsos e-mails. Se utiliza usualmente un proceso llamado looping con que el intruso utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro, con la finalidad de ocultar la identificación y ubicación del atacante, rebasando incluso los límites de un país. La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto del extranjero, cuando en realidad lo esta siendo por un insider, dificultando su localización ya que se debe contar con la colaboración de cada administrador de red utilizada en la ruta, que pueden ser de distintas jurisdicciones. También existe el IP spoofing, en este el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante envía a nombre de otro e-mails con otros objetivos.
17.
18.
19.
20.
21.
22.
23. PRINCIPALES SOLUCIONES TÉCNICAS TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN Filtros Criptografía (autenticación) Reverse Lookups Challenges CONTRA SPAM Consideraciones: Se requiere homologación de medidas entre ISPs ¡Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad. Objetivo de creación del Internet (Libertad de expresión vs. Protección) Sistemas de criptográficos - simétricos o asimétricos. Certificados digitales Listas de control de acceso – negras y blancas Sistemas Antivirus Sistemas biométricos Cortafuegos (Firewalls) Detección y Prevención de Intrusos Redes virtuales privadas
24.
25.
26. CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones Actualmente el Spam es la principal herramienta para hacernos presa de las prácticas nocivas en los medios informáticos La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores (MoU’s)
27. GRACIAS EL DESARROLLO Y SEGURIDAD EN LA RED ES TAREA DE TODOS, TEJAMOS UNA RED SEGURA ! VISITA EL PORTAL USUARIO CASERO EN: http://www.seguridad.unam.mx/usuario-casero/ E-mail: tadfonsi@hotmail.com