1
Vulnerabilidad
2
Vulnerabilidad
Amenaza
Activos
3
Controles
Seguridad
4
Razones de la Vulnerabilidad
1-Almacenamiento manual – Digitalizado
2-Interconexión por redes
2.1. Usuarios
2.2. Líneas de comunicación
2.2.1. Locales
2.2.2.Remotas (Públicas)
2.2.3. Wi _ Fi
5
Razones de la Vulnerabilidad
2.3. Servidores
2.4. Sistemas Corporativos
3. Factores Técnicos Software
4. Factores Técnicos Hardware
5. Factores Humanos
6
AMENAZAS
1. Phishing -Pescadores – Estafadores de red
2.Software Malicioso
2.1. Virus
2.2. Spyware
3. Hackers
7
VirusPrograma con pauta D. A. S.D= Dañino
A= Autorreproductor
S= Subrepticio
8
VirusElementos que consume (Utiliza)• Memoria• Procesador• Tiempo• Disco• Información
9
VirusDivisión General• Conocidos• Desconocidos
• Antivirus NUNCA APARECE ANTES
10
VirusDivisión particular de los virus
Virus
Por la forma en la que llegan a la máquina
Por la forma en la que se encuentran en la máquina
Sector de Arranque
Múltiples
Macrovirus
Gusano deInternet
De Programa
Infector deDocumentos
TroyanosBombas Lógicas
Polifórmicos
Residentes
Gusano
11
VirusTipos o niveles de daño• Nivel 1 – Teclado – Memoria• Nivel 2 – Borra Archivos• Nivel 3 – Formatear Disco• Nivel 4 – Sobre escribir Aleatorio y
Progresivo
12
VirusTécnicas de Ocultamiento• AUTOENCRIPTACIÓN• POLIFORMISMO• TUNNELING (RAM Sistema Operativo) • STEALTH (Cambia Información)
13
VirusMétodos de Detección• Por cadena de caracteres ASCII • HEURÍSTICO (Por Sentencias)• TECNOLOGÍA STRIKER
14
VirusCaracterísticas Principales• 1-Infectan archivos ejecutables o Paquetes
integrados• 2-Se reproducen a si mismos• 3-Pueden activarse de distintas formas• 4-Son programas muy pequeños• 5-Fueron diseñados para causar algún daño• 6-Pueden modificar el código de otros
programas• 7-Están diseñados para permanecer ocultos
hasta el momento del ataque
15
VirusCaracterísticas Principales• 8-La actividad comienza cuando se ejecuta el
programa• 9-Cuando está activo se ubica en la RAM• 10-Aumenta el tamaño de archivos infectados• 11-Puede modificar características de archivos
que no fueron utilizados (Fecha)• 12-Produce pérdida de velocidad en las
respuestas del sistema• 13-Pueden ubicarse en el sector de arranque• 14-Sectores mas vulnerables BOOT y FAT
16
VirusCausas para pensar que la máquina tiene virus• 1-Caídas frecuentes del sistema• 2-El disco se queda sin espacio o informa falta
de espacio• 3-Reducción del espacio de la RAM• 4-Desaparición (Borrado) de archivos• 5-Demora muy grande para ejecutarse ciertos
programas• 6-Cambios en las pantallas
17
HackersExpertos en Programación y TelecomunicacionesDesafíos que se plantean
1-Acceder a Sistemas2-Explorar y Aprender funcionamiento3-Ingresar información reservada
Pueden ser Insiders (Internos) Outsiders (Externos)
18
CRAQUERSModifican
1-Números de Serie2-Fechas de Vencimiento
19
HackersAspectos de información a atacar• Confidencialidad• Integridad• Disponibilidad
20
HackersObjetivos de los ataques• Ingresar al sistema • Fraude• Extorsión • Robo de Información• Venganza
21
HackersDistintos tipos de ataques• SNIFFING (Intercepción Pasiva) • DOWLOADING (Grabado de Información)• DATA DIDLING (Modificación desautorizada)• FLOODING (Saturación de recursos)• MAIL BOMBING
22
HackersPort SCAN
IRIS
RETINA
23
Seguridad en las RedesEn cada sitio que visitamos dejamos información
para:1-Estadísticas
2-Ofrecimiento de nuevos productos
24
Seguridad en las RedesEnfoque en las distintas organizaciones
• 1-Evitar el acceso a la información
• 2-Evitar la modificación (Aunque se acceda)
• 3-Que no puedan interceptarse los mensajes
• 4-Datos de acceso público y privado
25
Seguridad en las RedesPonderación de los costos
• 1-Costo de reemplazo
• 2-Responsabilidad por publicar información errónea
• 3-Costos indirectos por violaciones de seguridad (Competencia)
26
Seguridad en las RedesAspectos de seguridad
• 1-Integridad de los datos
• 2-Disponibilidad de los datos
• 3-Confidencialidad de los datos
• 4-Uso legítimo de la información (Bases de datos)
27
Seguridad en las RedesMecanismos de seguridad
• 1-Control de accesos y contraseñas (Ojo datos por la red)
• 2-Cifrado de claves (C. R. C.)
• 3-Filtrado de paquetes (Router)
• 4-Firewall
28
RIESGO e IMPACTO
1. Determinar valor de los activos
2. Puntos de vulnerabilidad
3. Frecuencia del Problema
4. Daños potenciales
29
CONCLUSIONES
1. Todos los sistemas pueden ser vulnerables
2. Seguridad y Controles
3. Analizar las razones de la Vulnerabilidad
4. Ponderar causas de riesgo y posible Impacto