You are on page 1of 78

Conferencia:

Seguridad Informtica
Ponente: Karina Bajaa Fecha: 3,4,5 de Abril de 2012

Qu son: Seguridad Informtica y Seguridad de la Informacin

Seguridad Informtica
Proteccin de la Infraestructura de tecnologas de la informacin y comunicacin (TIC)

Seguridad de la Informacin
Proteccin de los activos de la Informacin fundamentales la Polica Nacional.

Archivo

Tener un SGSI??
1.- Analizar y ordenar la estructura de los sistemas de los sistemas de informacin. 2.- Facilitar la definicin de procedimientos de trabajo para mantener su seguridad. 3.- Disponer de controles que permitan medir la eficacia de las medidas tomadas.

Principios y otros Conceptos importantes

PRINCIPIOS
Confidencialidad: Se ve protegida por ciertos programas como firewall, antivirus, antispyware, que no permiten el acceso de hacker a los sistemas y alteren u obtengan informacin privada.

PRINCIPIOS
Integridad: Los datos y la informacin en un sistema deben protegerse por lo menos hasta que pierdan valor.

PRINCIPIOS
Disponibilidad: Las medidas de control que se implementen deben ser efectivas, eficientes, fciles de usar y apropiadas al medio. Estas medidas deben funcionar en el momento oportuno y deben ser actualizados peridicamente, de lo contrario pasara a ser un gasto intil.

PROTOCOLOS DE RED
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a travs de una red por medio de intercambio de mensajes.

PROTOCOLOS DE RED
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a travs de una red por medio de intercambio de mensajes.

PROTOCOLOS DE RED
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a travs de una red por medio de intercambio de mensajes.

PROTOCOLO TCP/IP
El protocolo TCP/IP fue creado para las comunicacio nes en Internet.
Ves hijo, ahora presiona SEND

S.O.S

MODELO OSI
Nace de un estudio que realiz la Organizacin Internacional para la Estandarizacin (ISO) para encontrar un conjunto de reglas aplicables de forma general a todas las redes..

AUTENTICACIN
Es el acto de establecimiento o confirmacin de algo o alguien como autentico.

LAS 3`s A

REDES
Una red es un conjunto de equipos informticos interconectados entre s para lograr el intercambio e informacin.

TOPOLOGIAS TIPOS

REDES
Una red es un conjunto de equipos informticos interconectados entre s para lograr el intercambio e informacin.

TOPOLOGIA TIPOS

DIRECCIONES IP

Son una etiqueta numrica que identifica de forma lgica a cada computador dentro de una red.

DIRECCIN MAC
Es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma nica a una tarjeta o dispositivo de red. Se conoce tambin como direccin fsica, y es nica para cada dispositivo
Cul es tu nombre real? 00-17-c4-8fg3-6t

DIRECCIN IP & DIRECCIN MAC

PASSWORDS-CLAVES-CONTRASEA

???

Porque construir una buena Contrasea!!!???


Algoritmos dbiles Ataque de diccionario Ataque Heurstico Ataque Brute Force (fuerza Bruta)
Hola Galn!...

FACTORES DE RIESGO
Humanos: hurto, adulteracin, fraude, hacker, falsificacin, intrusin, robo de contrasea.

ESTUDIO DATAPRO RESEARCH CORP


10%

10%

Errores de Empleados Empleados Deshonestos Empleados 50% Descuidados Intrusos Ajenos a la empresa Integridad fsica en las instalaciones

15%

15%

FACTORES DE RIESGO
Humanos: hurto, adulteracin, fraude, hacker, falsificacin, intrusin, robo de contrasea. PROBLEMAS DE IGNORANCIA

PROBLEMAS DE HAGANERIA
PROBLEMAS DE MALICIA

Amenazas y Ataques

Amenazas
Internas Externas

ETAPAS DE UN ATAQUE
DESCUBRIMIENTO
EXPLORACIN INTRUSIN

Vacunar las PCS?? Y de que???


Botnets Virus Sniffers Spam Spiders Gusanos Actualizaciones Bombas Forks, etc

FUNCIONAMIENTO DE UNA BOMBA FORK

ATAQUE DOS/DDOS

Cortesa de Anonymous Chile

FOOT PRINT
Es la tcnica mediante la cual un atacante obtiene informacin sobre su victima. Ejemplos: Ping Nslookup Traceroute Whois -> Server Whois

Enumeracin
Se utiliza para obtener los recursos que poseee un sistema. Es Conocida la herramienta nmap para realizar enumeracin. Host y dominios Usuarios Recursos compartidos Servicios corriendo Sistemas operativos

Scanning
Es la tcnica mediante el envo de paquetes TCP/UDP se permiten descubrir puertosa la escucha (listening) y determinar servics ejecutandose en la victima. Existen cantidad de scan`s de puertos faciles de usar.

Buffer Overflow
Es un error de software que se produce cuando se copia una gran cantidad de datos sobre una memoria que no es lo suficientemente grande para contenerlos, sobreescribiendo posiciones de memoria.

BUFFER OVERFLOW EN C

SNIFFERS
Programas de captura de tramas de red. Para conseguir esto el sniffer pone la NIC en modo promiscuo, y como resultado las tramas de la capa de enlace destinadas a la MAC ADDRESS no son descartadas. Esto se produce gracias a el envio de tramas a la direccion de broadcasting

SQL Injection
Vulnerabilidad en el nivel de la validacin de la entradas a la BD a causa del filtrado incorrecto de las variables utilizadas en las partes del programa con cdigo SLQ.

Cortesa de Adolescente desocupado

Hacking Wireless
Utilizar IPSec/OpenVPN No usar encriptacin WEP (Cifrado WPA) Encriptar con WPA2+AES Restringir dbi DHCP deshabilitado Ocultar beatcoms Utilizar whilelist para autorizar clientes a conectarse Utilizar filtrado MAC

Enemigo

Y de qu ms deberamos proteger nuestro PC??? O de Quienes?


Hackers sin tica. Crackers Noobs Script Kiddie Lammers Newbies Nirjils Wannabes Sneakers Gurs, etc

Y de que ms deberamos proteger nuestro PC??? O de Quienes?


Hackers sin tica. Crackers Noobs Script Kiddie Lammers Newbies Nirjils Wannabes Sneakers Gurs, Usuarios (ignorantes) Y de un milln de adolescentes

DIFERENCIAS ENTRE UN HACKER Y UN CRACKER


HACKER CRACKER

Invaden un sistema protegido.

Destruyen parcial o totalmente un sistema.

tica del Hacker

Liga de Justicia de Internet

AVAST PRO
Avast Pro

Mecanismos de Seguridad

Casos Cotidianos Si podemos compartir informacin es porque tenemos algn tipo de red???

Oficinas, Negocios, Escuelas, Party Lan.

Hogares,

Seguridad en los componentes de redes e internet


Zona Militarizada.- LAN que se ubica entre la red interna de una organizacin y una red externa (generalmente Internet) Objetivo: Permitir la ubicacin de servidores.

Seguridad en los componentes de redes e internet


Zona Desmilitarizada.- Es la Lan en si misma, la cual es posible el acceso desde el interior. Se utiliza en aquella reas sensibles donde transita informacin importante. Objetivo: Restringir el uso compartido de archivos y equipos.

VPN (Virtual Private Network)

Herramientas de Proteccin
Mecanismos de seguridad informtica. 1. Preventivos: son los que toman las previsiones y se adelantan a los hechos antes de que acurran, previniendo as agentes no deseados. 2. Correctivos: corrigen las consecuencias luego de ocurrido un hecho.

Mantenimiento a PCs (limpieza fsica, limpieza lgica)

Antivirus a Red

Comprobacin de errores.

SEGURIDAD EN???
FIREWALLS WORD EXCEL POWER POINT PDF 24 FIRMAS DIGITALES

POLITICAS DE SEGURIDAD
Herramienta organizacional para concientizar a cada uno de los miembros de una organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que favorecen el desarrollo de la organizacin y el buen funcionamiento. Nos ayuda a implementar con anticipacin medidas para detener ataques, errores y mtodos de accin ante cualquier imprevisto.

Principios
Integridad Confidencialidad Disponibilidad Irrefutabilidad

Herramientas de Auditora

PLAN DE CONTINGENCIAS
Respaldo de informacin en medios extrables. Presupuesto para equipos nuevos. Capacitacin del personal para manejo de procesos manual.

IMPORTANCIA??

Y AHORA QUE HACEMOS???

TALLER

Agradecimientos a:

Comentarios y sugerencias por:

karinabajana

You might also like