SEGURIDAD INFORMATICA La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que manejan dichos Sistemas Hay acceso a Internet en muchas lugares ! • Por ejemplo: – – – – – – En casa En casa de su amigo La escuela o universidad La biblioteca Cafeterías Restaurantes de comida rápida y hasta bares. El Internet se puede usar con: • Computadoras Personales • Dispositivos móviles como PDAs, iPhones, celulares • Sistemas de video juegos ¿Que es lo mas importante a saber sobre la seguridad en Internet? • No hay censura en Internet • Cualquier persona puede hacer una pagina de web con lo que quiera. • Cualquier persona puede acceder a internet. • Acceso a todo tipo de información, incluso a información de seguridad, medios y formas de vulnerarla. TIPOS DE SEGURIDAD • Seguridad física: el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. • Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular la información. • Seguridad humana :es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta PROBLEMAS DE SEGURIDAD : AMENAZA, VULNERABILIDAD Y RIESGO ? Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad. Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo. Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza. Problemas Fuga de Datos Fraudes y Daños Informáticos El Intruso está Dentro ? •Un empleado puede convertirse en una amenaza para la seguridad. Que hacer respecto a los usuarios de la organización ? Acuerdos de confidencialidad, selección rigurosa y la inclusión de la seguridad como responsabilidad contractual constituyen buenas prácticas. El personal debe conocer los riesgos y sus consecuencias. Los responsables del Sistema deben saber que hacer y a quién informar, en todo momento, en caso de incidente. Seguimiento/control del personal que debe cubrir las tareas críticas de la Organización. FRAUDE Y ROBO INFORMATICO Fraude informático Robo informático • Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático • Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos VICTIMAS Empresas y clientes El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford) ¿Cuánto pagaría la competencia por su información confidencial? CLASIFICACION DE ATACANTES Personal interno Ex-empleados Timadores Vándalos Mercenarios Curiosos CLASIFICACION DE ATACANTES Hacker Cracker Crasher Pheacker Phishers Sniffers CLASIFICACION DE ATACANTES Según el objetivo del ataque: Dinero Información confidencial Beneficios personales Daño Accidente TIPOS DE ATAQUES MAS COMUNES Ataques organizativos Hackers Ataques automatizados Datos restringidos DoS Infracciones accidentales de la seguridad Virus, caballos de Troya y gusanos Errores de conexión Denegación de servicio (DoS) SOFTWARES UTILIZADOS POR LOS ATACANTES Software malintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. Tipos de malware definición clásica Virus Gusanos Troyanos Bombas lógicas evolución ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits PRINCIPALES PROBLEMAS DE SEGURIDAD VIRUS • Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. BACKDOORS • Permite el creador tener acceso al sistema y hacer lo que quiera. Su objetivo es tener computadoras infectadas para disponer ellas libremente. BUG • Es todo error que existe en la programación que impide funcionar bien a los equipos del ordenador. HOAX • Son mensajes de correo electrónico que se envían para informar de virus informáticos que son falsos. SPAM También llamado correo basura, son los correos no solicitados. Son de tipo publicitario enviados en grandes cantidades que perjudican de alguna manera al receptor. La acción de estos correos se denomina spamming; la vía más utilizada es la basada en el correo electrónico. TROYANO • Aunque teóricamente no son un virus, puesto que no cumplen con todas las características, se incluyen en este grupo debido a que se propagan de la misma manera manera.. Un Troyano es un pequeño programa alojado en un archivo "huésped".. Su función es pasar inadvertido al usuario para "huésped" que después de instalado pueda realizar diversas funciones, ocultas al usuario usuario.. MALWARE • Es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. SPYWARES • son programas que se introducen en la memoria de tu ordenador y luego se la suministran a empresas de internet que comercializan con nuestros datos en un segundo plano para que nosotros no nos enteremos. WORMS (GUSANOS) • Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar. KEYLOGGER • Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. ADWARE • Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. • Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. DIALER • Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario EXPLOIT • Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico ROOTKIT • Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos,archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible TECNICAS UTILIZADAS POR LOS ATACANTES INGENIERIA SOCIAL • El arte o ciencia de hacer que la gente haga lo que queremos PHISHING • Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico PHARMING • Método utilizado para enviar a la victima a una página web que no es la original solicitada. SKIMMING • Robo de la información que contiene una tarjera de crédito SNIFFING • La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red SPOOFING • Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. TRASHING • Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". • El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc. • El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades. ATAQUE DE MONITORIZACION • Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. ATAQUE DE AUTENTICACION • Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password DENEGACION DEL SERVICIO • Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma. TAMPERING O DATA DIDDLING • Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema. BOMBAS LOGICAS • Son virus que actúan después de un cierto tiempo, lo que hace que sea imposible determinar quien es el autor del virus, pues puede pasar por miles de servidores antes de actuar. EL USUARIO ES A VECES EL ESLABON MAS DEBIL • 1. 2. El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos débiles en el comportamiento del usuario: Una contraseña segura: la manera básica d averiguar una contraseña es probando diferentes intentos hasta dar con la que funcione. Existen programas y suele atacar de 2 formas: Ataque por diccionario: el programa tiene cargado un diccionario de palabras y prueba con cada palabra del diccionario. Combinatoria o por fuerza bruta :el programa genera combinaciones secuenciales de caracteres y prueba con todos. OTROS ATAQUES QUE DEFENSAS EXISTEN ? DEFENSAS ACTIVAS Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores(malware) que puedan dañar el equipo, mientras éste esté funcionando. La función que realizan es comparar el código de cada archivo con una base de datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado. Empleo de contraseñas adecuadas. Encriptación de los datos. Uso de software de seguridad informática USO DE CONTRASEÑAS ADECUADAS No debe tener menos de siete dígitos. Debemos mezclar mayúsculas y minúsculas, letras y números. No debe contener el nombre de usuario. Debe cambiarse periódicamente. ENCRIPTACION DE DATOS Se trata del cifrado de datos con el que se garantiza que: Nadie lea la información por el camino. El remitente sea realmente quien dice ser. El contenido del mensaje enviado, no sea modificado en su tránsito. SOFTWARE DE SEGURIDAD INFORMATICA El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. Software Antispam: Son filtros que detectan el correo basura. Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía. Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”…. FIREWALL Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra. Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicaión o una transmisión debe examinar el tipo de servicio al que corresponde. DEFENSAS PASIVAS Sirve para minimizar las consecuencias de un ataque Hardware adecuado. Copias de seguridad de datos. Partición del disco duro. HARDWARE ADECUADO Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana …etc. Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre. PARTICION DE DISCO DURO Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos. COPIAS DE SEGURIDAD Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido. Éstas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprenscindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red. Y DE LA IDENTIDAD DIGITAL QUE? QUE ES LA IDENTIDAD DIGITAL ? El conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de transmisión digital . AUTENTICACION O también llamada autentificación, es el proceso de intento de verificar la identidad digital del remitente de una comunicación, es decir, una petición para conectarse. El remitente siendo autentificado puede ser una persona que usa el ordenador por sí mismo o por un programa del ordenador. Por ejemplo; en una web, la autentificación es un modo de asegurar que los usuarios son quiénes ellos dicen que son, es decir, que el usuario que intenta realizar alguna función en un sistema es el usuario que tiene la autorización para hacerlo. CERTIFICADO DIGITAL Es un documento digital mediante el cual una autoridad de certificación, garantiza la vinculación entre la identidad de un sujeto y su clave pública. El certificado contiene el nombre de la entidad certificada, el número de serie, la fecha de expiración, la copia de la clave pública del titular del certificado, y la firma digital de la autoridad emisora del certificado, de forma que el receptor pueda verificar que ésta última ha establecido realmente la asociación. Cualquier individuo o institución puede generar un certificado digital, pero si éste no es reconocido por quienes interactúen con el propietario del certificado, el valor de éste es totalmente nulo. FIRMA DIGITAL Aporta a la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, un método criptográfico que asocia la identidad de una persona o de un equipo al mensaje o documento, además de cumplir con la función de firmar y garantizar la identidad del firmante, puede asegurar la integridad del documento o mensaje. Ésta se vincula a un documento para identificar al autor y garantizar que no se ha modificado su contenido tras ser firmado. Ésta es el resultado de aplicar un algoritmo, llamado función hash a su contenido, y aplicar el algoritmo de firma empleando una clave privada al resultado de la operación anterior, generando la firma digital. ENCRIPTACION Es la codificación de la información de archivos o de un correo electrónico, para que no pueda ser descifrado en caso de ser interceptado por alguien mientras ésta información está en la red, es decir,es la codificación de datos que se envía a través de internet. A través de un software de descodificación o una clave que conoce el autor, se puede decodificar la información encriptada. La encriptación de la información es muy necesaria, ya que los robos aumentan cada vez más: en las claves de tarjeta de crédito, en los números de cuentas corrientes, etc. LA CRIPTOGRAFIA La criptografía es el arte o la ciencia descifrar información .existen 2 tipos de cifrado: 1. Cifrado simétrico: se utiliza la misma clave para descifrar o cifrar información. 2. Cifrado asimétrico: se utilizan dos claves, una cifrar y otra para descifrar El método que estudian ambos el cifrado se llama criptografía hibrida PROTOCOLO HTTPS Es el protocolo de red, usado en cada transacción segura de datos de la Web, es decir, es un lenguaje utilizado por dos clientes web y los servidores HTTP. PAGINAS SEGURAS • Un pagina de web normal tiene en la primera parte de la dirección http:// • Cuando la pagina es segura, el “http” tiene un “s” (que significa segura), se parece como eso https:// ESTEGANOGRAFIA Son un conjunto de métodos y técnicas para ocultar mensajes dentro de otros, que no se perciba la existencia de los primeros. Unos de sus habituales usos es lo llamado “MARCAS DE AGUA” que permiten firmar un objeto multimedia ocultando en su interior datos concernientes al autor del mismo. HACKERS Y CRACKERS • Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. • Black hats o hackers negro Gusta de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. • White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. • Lammer o script-kiddies Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. • Luser Luser, del inglés looser y user, es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. • Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. • Newbie Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker. • Pirata informático Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual. • Samurai Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. • Trashing ("Basurero") Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. • Wannabe Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. • Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. • Fred Cohen Considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático • Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security • • • • • Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc[cita requerida]. Lamer: se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños[cita requerida]. Phreaker: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas. Generalmente para dañarlos[cita requerida]. Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet[cita requerida]. Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza[cita requerida]. Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Daño a la confianza de los clientes Interrupción de los procesos empresariales Consecuencias legales Políticas, procedimientos y conciencia Educar / Formar al usuario Cultura de seguridad Formatos potencialmente peligrosos No abrir archivos no solicitados No utilizar fuentes no confiables Navegación segura Política de passwords Copias de seguridad