ucv ceap seguridad de la informacion

Click here to load reader

Post on 13-Jun-2015

6.038 views

Category:

Travel

3 download

Embed Size (px)

DESCRIPTION

Presentacion de Seguridad de La Informacion

TRANSCRIPT

  • 1. SEGURIDAD INFORMTICA INTEGRANTES Margret Kasem Iris Blanca Jos Ignacio Tower

2. SEGURIDAD INFORMTICA Consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que la informacin que se considera importante no sea fcil de acceder por cualquier persona que no se encuentre acreditada. http:// www.youtube.com / watch?v = ktQi9v8Xa1o http:// es.youtube.com/watch?v =STf0Qmhna7s&feature=related http:// es.youtube.com/watch?v =980O_QpbIbI&feature=related 3. Mtodos y HerramientasdeAtaque OBJETIVOS

  • Los mtodos de ataque descriptos a continuacin estn divididos en categoras generales que pueden estar relacionadas entre s, ya que el uso de un mtodo en una categora permite el uso de otros mtodos en otras.
  • EAVESDROPPING Y PACKET SNIFFING
  • En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que estn direccionados a la computadora donde estn instalados. El sniffer puede ser colocado tanto en una estacin de trabajo conectada a red, como a un equipo rotur o a un gateway de Internet, y esto puede ser realizado por un usuario con legtimo acceso, o por un intruso que ha ingresado por otras vas. Este mtodo es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). Tambin son utilizados para capturar nmeros de tarjetas de crdito y direcciones de e-mail entrantes y salientes.
  • 2.SNOOPING Y DOWNLOADING
  • Los ataques de esta categora tienen el mismo objetivo que el sniffing, obtener la informacin sin modificarla. Sin embargo los mtodos son diferentes. Adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra informacin guardada, realizando en la mayora de los casos un downloading de esa informacin a su propia computadora.
  • 3.TAMPERING O DATA DIDDLING
  • Esta categora se refiere a la modificacin desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema en forma deliberada.

Los activos son los elementos que la seguridad informtica tiene como objetivo proteger. Son tres elementos que conforman los activos: Informacin Es el objeto de mayor valor para una organizacin, el objetivo es el resguardo de la informacin, independientemente del lugar en donde se encuentre registrada, en algn medio electrnico o fsico.Equipos que la soportan Software, hardware y organizacin.Usuarios Individuos que utilizan la estructura tecnolgica y de comunicaciones que manejan la informacin. 4. Mtodos y HerramientasdeAtaque 1.SPOOFINGEsta tcnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comn de spoofing, es conseguir el nombre y password de un usuario legtimo para, una vez ingresado al sistema, tomar acciones en nombre de l, como puede ser el envo de falsos e-mails.El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro, y luego utiliza ste para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacin y la ubicacin del atacante.http:// www.youtube.com / watch?v = Nd0FtbZAoSI & feature = related 2.JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la red que nadie ms puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aqu el atacante satura el sistema con mensajes que requieren establecer conexin. 5. 3.CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa acte de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.). 4.BOMBAS LGICAS Este suele ser el procedimiento de sabotaje mas comnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir, modificar la informacin o provocar el cuelgue del sistema.5. EAVESDROPPING Y PACKET SNIFFING Los packet sniffers son programas que monitorean los paquetes de red que estn direccionados a la computadora donde estn instalados. Puede ser colocado tanto en una estacin de trabajo conectada a red, como a un gateway de Internet, y lo puede realizar un usuario con legtimo acceso, o por un intruso que ha ingresado por otras vas. Utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS) y para capturar nmeros de tarjetas de crdito y direcciones de e-mail entrantes y salientes.http:// www.youtube.com / watch?v =1c- jzYAH2gw http:// www.youtube.com / watch?v = x2h0shuImsA & feature = related Mtodos y HerramientasdeAtaque 6. Mtodos y HerramientasdeAtaque 1.INGENIERA SOCIAL Bsicamente convencer a la gente de que haga lo que en realidad no debera. Por ejemplo llamar a un usuario hacindose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es comn cuando en el Centro de Computo los administradores son amigos o conocidos. 2.DIFUSIN DE VIRUS Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo o travs de la red (e-mails u otros protocolos) sin intervencin directa del atacante. Dado que el virus tiene como caracterstica propia su autoreproduccin, no necesita de mucha ayuda para propagarse a travs de una LAN o WAN rpidamente, si es que no esta instalada una proteccin antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail. 3.OBTENCIN DE PASSWORDS, CDIGOS Y CLAVES Este mtodo (usualmente denominado cracking), comprende la obtencin "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u otro dato familiar del usuario, que adems nunca la cambia. En esta caso el ataque se simplifica e involucra algn tiempo de prueba y error. Otras veces se realizan ataques sistemticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. Es muy frecuente crackear una password explotando agujeros en los algoritmos de encriptacin utilizados, o en la administracin de las claves por parte la empresa. 7. EL ANTIVIRUS A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestin es que el grado de velocidad de aparicin de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 das sera lo ideal). Conociendo este problema varias empresas desarrolladoras de antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet.Antivirus en lnea : Trend Micro :http:// housecall.trendmicro.com RAV antivirus :www.ravantivirus.com / scanDebe enviar un direccin de correo electrnico , no es tan rpido como TrendMicro. EL FIREWALL El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a travs de Internet. A un firewall hay que configurarlo muy bien por que lgicamente hay trfico permitido como la navegacin por pginas Web y trafico que usted no debe permitir. Estos programas bloquean automticamente todo tipo de ataque hacia su ordenador.LA ENCRIPTACIN Es llamado tambin: Cifrado. Es un proceso para volver ilegible informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas, nmeros. de tarjetas de crdito, conversaciones privadas, etc.Para encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave como parmetro para esas frmulas.El texto plano que est encriptado o cifrado se llama criptograma. PROGRAMAS COMNMENTE UTILIZADOS PARA LA SEGURIDAD INFORMTICA 8. ESTRATEGIAS DE SEGURIDAD INFORMTICA

  • SE DEBE TENER UNA POLTICA DE SEGURIDAD
  • Cualquier compaa sin importar su tamao debe tener una poltica de seguridad.Si no hay poltica, no hay estrategia de seguridad y sin una estrategia los departamentos comprarn productos de seguridad sin ningn objetivo sino satisfacer limitadamentesus necesidades.Una buena poltica de seguridad claramente especifica los objetivos de la misma para cada quien en la organizacin, pero los explica ampliamente.
  • 2.LA ORGANIZACIN DEBE TENER CONCIENCIA DE SEGURIDAD
  • Las polticas de seguridad son intiles si han sido aplicadas con la gente que no sabe nada de seguridad o que no le importa.Sino entrenamos y educamos a todos los trabajadores de la empresa para que tengan conciencia de seguridad, igualmente podemos ser vctimas de la ingeniera social.

9.

  • 3.ANLISIS DE RIESGOS Y ANLISIS DE ACTIVOS
  • Antes de que una compaa pueda desarrollar una estrategia de seguridad debe entender qu necesita ser protegido. Una evaluacin de los riesgos puede permitir que la organizacin se de cuenta de:
      • -Activos importantes de informacin y su valor relativo
      • -Amenazas a esos activos
      • -Requerimientos de seguridad
      • -Actuales estrategias de proteccin y sus procedimientos
      • -Vulnerabilidades de la organizacin
  • 4. EVALUACIN TECNOLGICA
  • Cualquier sistema de necesitar ser asegurado con algunas de las herramientas tecnolgicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de deteccin de intrusos, herramientas de control de acceso, infraestructura pblica clave, encriptacin, etc.Pero, estos productos no son suficientes y no logran por s mismos comprar tu seguridad.Un error tpico de seguridad es no usar las bases tecnolgicas existentes para agregar capas o niveles de seguridad.

ESTRATEGIAS DE SEGURIDAD INFORMTICA 10. COMPANIAS QUE DISENAN PROGRAMAS DE SEGURIDAD INFORMATICA http://www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php 11. CASO SIEMENS Objetivo El objetivo de Seguridad de la Informacin (InfoSec) es asegurar la confidencialidad, integridad y disponibilidad de la informacin interna de la compaa. Misin Establecer, promulgar y aplicar las normas para la proteccin de la informacin y los sistemas de informacin de la compaa, creando conciencia a cada uno de los colaboradores. Alcance Las divisiones, sucursales, oficinas de venta, gerencias comerciales y centrales de Siemens en la Regin Andina. Los empleados Siemens y empleados temporales, contratistas y practicantes. Terceros que trabajan en Siemens con acuerdos de cooperacin. 12.

  • Guias de Seguridad:
  • Contrasenas
  • Correo Electronico
  • Uso de Internet
  • Respaldo de Datos en los PCs
  • Control de Virus
  • Seguridad en el Puesto de Trabajo
  • Proteccion de Documentos Propiedad de la Empresa
  • Conexion de Redes

CASO SIEMENS 13. CASO SIEMENS Public Key Infrastructure La infraestructura actual de Criptografa PKI2 utiliza la Tarjeta Corporativa de Identificacin ( smartcard ) para almacenar los certificados digitales personales. El propsito de los dos certificados almacenados en la tarjetasmartcardson: - Encripcin- Autenticacin / Firma 14. CASO SIEMENS Servicio Corporativo: 1.- CERT (Computer Emergency Response Team) -Siemens CERT tiene como objetivo evitar o limitar losincidentes desencadenados por los hackers, saboteadores, espionaje industrial, etc.- Ayuda e investiga los incidentes relacionados con la seguridad en las empresas en los sistemas y redes informticas.2.- IPINS (Intrusion Prevention and Inventory Service) - Prevencin de intrusos e Inventario de servicios (IPINS),. - Proporciona una base global y de servicios profesionales, para todo el grupo, lo que la hace central para la deteccin de vulnerabilidades dentro de la infraestructura de TI para aplicar las medidas necesarias. 15. CASO SIEMENS Servicio Corporativo: 3.-PKI Services (Public KeyInfraestructureServices) 4.-SCD (SiemensCorporate Directory ) - Proporciona un lugar central, donde se recopila toda la informacin corporativa y el sistema de mensajera de todos los empleados de Siemens y de sus empresas asociadas. 5.- VCC (Virus Competence Center) - Garantiza la productividad de los sistemas de TI de un mnimo de proteccin contra los virus (Virus Protection Policy).- El Siemens VCC proporciona a la central de proteccin antivirus un apoyo en a todas las unidades de Siemens para conceptos de operaciones, distribucin, instalacin y mantenimiento de los instrumentos necesarios, as como de la informacin necesaria y alertas. 16. CREANDO CONCIENCIA La informacin de las compaas deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el xito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfaccin. Tanto la implementacin como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y sern efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Informaciny utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones. 17. Gracias!!!!!!