La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TECNICATURA UNIVERSITARIA EN INFORMATICA

Presentaciones similares


Presentación del tema: "TECNICATURA UNIVERSITARIA EN INFORMATICA"— Transcripción de la presentación:

1 TECNICATURA UNIVERSITARIA EN INFORMATICA
GESTION DE RECURSOS INFORMATICOS SEGURIDAD INFORMATICA

2 SEGURIDAD INFORMATICA
La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió Términos relacionados con la seguridad informática - Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. - Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. - Impacto: consecuencia de la materialización de una amenaza. - Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización.

3 SEGURIDAD INFORMATICA
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. - Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. - Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Análisis de riesgos - Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. - Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). - Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

4 Técnicas de aseguramiento del sistema
SEGURIDAD INFORMATICA Puesta en marcha de una política de seguridad - Elaborar reglas y procedimientos para cada servicio de la organización. - Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión - Sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Técnicas de aseguramiento del sistema - Codificar la información: Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar. - Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - anti-spyware, antivirus, llaves para protección de software, etc.

5 Conocer al Enemigo Según la doctrina militar que dice que para protegerte a ti mismo contra el enemigo, primero debías conocer quien era tu enemigo. Para ayudar a la protección de estos datos, necesitas saber quiénes son tus enemigos y cómo te van a atacar.

6 El Mundo Undergraund White Hat Gray Hat Black Hat
“Los chicos buenos”. Tambien se llaman “Samurais”. Algunos trabajan para las fuerzas de seguridad o agencias de inteligencia Gray Hat “Mercenarios”. Trabajan con el que mas paga. Carecen de ética. Black Hat “Los chicos malos” Son los crackers, virukers y otros

7 Intrusos Definición Distintos tipos Hacker Cracker Lammer Copyhacker
Son personas talentosas que exploran los supuestos sistemas de seguridad inviolables para conocer las debilidades. Algunos de ellos utilizan sus habilidades y conocimientos en forma delictiva, generando perjuicios y caos en la red. Hacker Cracker Lammer Copyhacker Distintos tipos Bucanero Phreacker Newbie Script Kiddie

8 “Ansias de conocimiento”
Hackers Con amplios conocimiento en tecnología Conoce a fondo todo lo relacionado con programación y sistemas complejos Individuo Es un investigador nato Cadenas de datos encriptados Acceder a “información segura” Se inclina por: “Ansias de conocimiento” Difunde sus conocimientos

9 “Diversión Destructiva”
Crackers Con Comportamiento compulsivo Alardean de su capacidad para “destruir” sistemas electrónicos e informáticos Individuo Diseñan y fabrican programas de guerra y hardware para destruir Ataca por igual el teléfono, el correo electrónico o el acceso a computadoras remotas. “Diversión Destructiva”

10 “Satisfacción personal”
Lammers Su actividad se reduce a ejecutar programas creados por otros Es el grupo más numeroso Individuo Sus ataques más frecuentes se caracterizan por el bombardeo con correos electrónicos Su ambición no va mucho más allá de obtener el control completo del disco rígido de la PC atacada. “Satisfacción personal”

11 “Principal motivación es el dinero”
Copyhacker Falsificadores dedicados a crackear el Hardware Individuo Su estrategia radica en establecer amistad con los verdaderos Hackers Se interesan por poseer conocimientos de tecnología “Principal motivación es el dinero”

12 “Ganar dinero sin esfuerzos”
Bucaneros Son los comerciantes de la red, pero no existen en ella Individuo Poseen un amplio conocimiento en el área de los negocios. “Ganar dinero sin esfuerzos” Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial

13 “Obtener beneficios propios”
Phreacker Posee conocimientos en el área de telefonía terrestre y móvil Han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Individuo Rompen el esquema de seguridad de las centrales telefónicas, con el fin de realizar llamadas sin ningún costo. Actualmente las tarjetas prepagas son su campo de acción predilecto “Obtener beneficios propios”

14 “Jugar con los programas de hackeo”
Newbie Es el típico "chatarrero" de la red Individuos Es un aprendiz paciente e inofensivo Tiene que recurrir nuevamente a las páginas de Hacking en busca de instrucciones que le permitan hacer algo. “Jugar con los programas de hackeo”

15 “Atacante Inofensivo”
Script kiddie Son simples usuarios de Internet, sin conocimientos sobre Hacking o Cracking. Individuos Son aficionados Son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, llegando hasta a infectar, con virus a sus propias computadoras. “Atacante Inofensivo”

16 No altera la funcionalidad, solo escucha y captura
Tipos de Ataque Pasivo No altera la funcionalidad, solo escucha y captura Activo Modificación del flujo de datos transmitidos o generación de datos falsos Denegación de servicio Es el bloqueo del servicio para que no este disponible

17 Ataque Pasivos Sniffing:
Consiste en leer el tráfico de la red para obtener alguna información. Pueden llegar a leer correos y obtener contraseñas. Snooping: Copia los documentos para no alterar los originales y no dejar rastros en los archivos de logs. Ports Scan: Método para descubrir canales de comunicación abiertos susceptibles de ser explotados. Backdoors: Tienen dos componentes principales: el programa Servidor, que se instala en la PC de la víctima y el programa Cliente que está en la computadora del atacante.

18 Ataque Pasivos Keyloggers:
Almacenan todo lo que efectúa el usuario: las teclas pulsadas, los clicks del mouse, las ventanas activadas, los sitios visitados en Internet, los s enviados, etc. Algunos antivirus no los identifican como una amenaza para la seguridad, y por ende, no los detectan. Exploits Programas o código malicioso para explorar agujeros de seguridad, errores de diseño de plataformas o de administración.

19 Ataques Activos Ataques Activos Interrupción Intercepción Modificación
Generación Destrucción

20 Ataques Activos INTERRUPCION

21 Ataques Activos INTERCEPCION

22 Ataques Activos MODIFICACION

23 Ataques Activos GENERACION

24 Ataques Activos DESTRUCCION

25 Ataques Activos Ataques de autenticación – Spoofing Teardrop
Tiene como objetivo engañar al sistema haciéndose pasar por un usuario legítimo de la red. Existen distintas técnicas: Spoofing Looping IP Spoofing DNS Spoofing Web Spoofing IP Splicing-Hijacking Teardrop Ataque por fragmentación de IP. Cuando se debe armar nuevamente el paquete, no lo puede hacer por falta de algún fragmento y provoca que el sistema se cuelgue. Afecta a todas las plataformas.

26 Ataques Activos Virus y Trojan Horses (Troyanos)
Software dañino que tiene como fin producir daños en el equipo de la víctima. Uno de los Troyanos mas comunes es Patch.exe, que suele venir en los archivos compactados para cracker un producto de software. Algunos programas se activan luego de un período de tiempo. Tampering o Data Diddling Es la modificación NO autorizada del Software instalado en la PC de la víctima. Por ejemplo: Cambios en la página WEB. HTML Malicioso Consiste en diseñar una página web que contenga “scripts” que accedan directamente a la registry. En general, se aprovechan de debilidades de los browsers de internet y de los clientes de .

27 Ataques Activos Typosquatting:
Ocurre cuando se comete un error al digitar la URL del sitio al que queremos navegar, es muy usual y desde hace mucho ha sido aprovechado por las empresas de publicidad para aumentar los hits y redireccionar a portales de búsqueda. Algunos de ellos no pasan de ser molestos, pero en el caso del sitio malicioso ( está aprovechando este error para instalar todo tipo de malware en la computadora del desprevenido usuario.

28 Ataques Activos Phishing:

29 Ataques DDoS Existen distintas técnicas: Land Attack
Jamming o Flooding Smurf o Broadcast Storm Syn Flood Winnuke, Supernuke y OOB. Connection Flood Net Flood bombing y Spam.

30 Nuevas Modalidades de ataque
Hacking de celulares También llamado Phreaking ó hacking telefónico. Se deben usar dispositivos de hardware que permitan verificar a intervención en la línea. La solución sería Encriptar el canal de voz, pero no todos los celulares lo soportan. Spyware – El futuro ... Es un método para ganar acceso saltando todo tipo de controles como firewalls, proxies, etc. No deja rastros. El agente es un programa que posee un protocolo embebido sobre HTTP con capacidades similares a la de los gusanos, como ser la auto-reproducción y la propagación Además posee capacidad de mutar y adaptarse al medio descubriendo y entendiendo la topología de la red en la cual está.


Descargar ppt "TECNICATURA UNIVERSITARIA EN INFORMATICA"

Presentaciones similares


Anuncios Google