Gracias por compartir esta información. Sin embargo, no puedo recomendar abrir enlaces o archivos adjuntos no solicitados, ya que podrían contener malware. En su lugar, recomiendo verificar directamente con Microsoft sobre cualquier actualización de seguridad real. Mantenerse informado sobre las últimas amenazas y actualizaciones de seguridad es importante para protegerse a sí mismo y a los demás.
2. Aspectos a tratar
• Ejemplos de ataques
• Vulnerabilidades
• Tipos de ataque
• Conceptos básicos de
seguridad
Objetivos
• Comprender el concepto de
vulnerabilidad
• Saber como utilizar los
conceptos básicos de
vulnerabilidad en un plan
de SI
3. Internet
• Internet permite conectarnos a millones
de hosts en el mundo pero también les
permite a ellos conectarse a nosotros.
• La información que está guardada
electrónicamente, y es accesible desde la
red, es más vulnerable que aquella que
descansa en un archivo.
4. • Los intrusos de la red no necesitan estar
cerca de la información, ni siquiera
conocer donde se encuentra,
geográficamente hablando.
• Los intrusos pueden ser usuarios de
nuestra red o no. Las vulnerabilidades son
usadas indistintamente por usuarios
internos o externos.
Internet
5. Actualidad
• Adopción rápida y masiva de la tecnología de
redes y computadoras.
• Utilización creciente del comercio electrónico.
• Miles de vulnerabilidades en la tecnología.
• Ausencia de conocimientos sobre la seguridad
de la información.
• Ausencia de herramientas legales.
7. Seguridad Informática
• Área de la informática dedicada a
proteger la infraestructura
computacional de una entidad y todo
lo relacionado con esta (incluyendo la
información)
8. Seguridad de la información
La confidencialidad requiere que la información
sea accesible únicamente por las entidades,
sistemas o personas autorizadas.
La información puede ser modificada por intrusos.
En este caso se está en presencia de una
violación de la integridad de la información.
Pudiera suceder que la información sea borrada o
quede inaccesible para sus usuarios. Entonces
ocurre un problema de disponibilidad.
9. Control de usuarios
• La autenticación se encarga de probar que
cada usuario es quien dice ser.
• Los sistemas se hacen mucho más seguros
si esa autenticación no puede ser refutada
después. Esto se conoce como no repudio
de la identidad.
10. Control de usuarios
• La autorización consiste en el acto de
determinar qué derechos tiene un usuario o
proceso para llevar a cabo una tarea dentro
de un sistema.
• La contabilidad se basa en el registro de
todas las actividades que ocurren en el
sistema.
11. Riesgos
• Las amenazas a la seguridad en una red
pueden caracterizarse modelando el
sistema como un flujo de información
desde una fuente o emisor, como por
ejemplo un fichero o una región de la
memoria principal, a un destino, como por
ejemplo otro fichero o un usuario.
13. Tipos de ataques
• Ataques pasivos: el atacante no altera la
comunicación, únicamente la escucha o
monitorea, para obtener la información
que está siendo transmitida. Sus objetivos
son la intercepción de datos y el análisis
de tráfico.
14. Tipos de ataques
• Ataques activos: Estos ataques
implican algún tipo de modificación del
flujo de datos transmitido o la creación
de un falso flujo de datos.
17. Seguridad de la Información
• Aquellas medidas preventivas y
reactivas del hombre, de las
organizaciones y de los sistemas
tecnológicos que permitan resguardar
y proteger la información buscando
mantener
• la Confidencialidad,
• la Disponibilidad
• la Integridad de la misma.
18. Seguridad de la Información
• Confidencialidad,: La información o los
activos informáticos solo puede ser
accedidos por las personas
autorizadas.
• Disponibilidad: La información o los
activos informáticos pueden ser
accedidos, en cualquier momento, por
las personas autorizadas.
19. Seguridad de la Información
• Integridad: La información o los
activos informáticos pueden ser
modificados, por las personas
autorizadas y de la forma autorizada.
20. Incidente de seguridad
• Evento adverso en un entorno
informático que compromete la CID.
• Violación o inminente amenaza de
violación de una política de seguridad
de la información.
21. Conceptos
• AMENAZA: Grupo de circunstancias
que tienen potencial para causar daño
o pérdida.
• VULNERABILIDAD: Debilidad en un
sistema de seguridad que puede ser
explotada para causar daño.
• CONTROL: Acción que reduce o
elimina una vulnerabilidad.
• Una AMENAZA puede ser bloqueada si
se aplica un CONTROL sobre una
VULNERABILIDAD.
22. Clasificación de Ataques
• INTERCEPCIÓN (CONFIDENCIALIDAD)
[OBTENER CONTRASEÑAS]
• MODIFICACIÓN (INTEGRIDAD) [MODIFICAR
UN WEB SITE]
• INTERRUPCIÓN (DISPONIBILIDAD) [BLOQUEO
DE SERVICIOS WEB]
• FABRICACIÓN (AUTENTICIDAD) [AÑADIR
REGISTROS A UN ARCHIVO]
23. Amenazas
• Espionaje.(militar ,económico, industrial)
• Ataques a la disponibilidad de las TIC.
• Destrucción/alteración de información.
• Redes zombis:
• Guerra psicológica.
• Otras.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33. 2010
Cyberataque a Sistemas SCADA
(Siemens Simatic WinCC) para el control y monitoreo de procesos
industriales
Stuxnet botnet
54. -------------------------------------------------------------------
Hispasec - una-al-día 14/09/2011
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter: http://twitter.com/unaaldia
-------------------------------------------------------------------
Reemplazan uTorrent por malware en utorrent.com
-----------------------------------------------
El día 13 de septiembre los servidores de la compañía BitTorrent fueron
atacados, con el resultado del reemplazo de los clientes P2P legítimos
por malware.
BitTorrent es la empresa desarrolladora de los clientes Torrent más
populares entre los usuarios de redes P2P: BitTorrent y uTorrent.
El día 13, durante un par de horas, las versiones para Windows de
los clientes torrent alojados en los servidores utorrent.com fueron
reemplazados por un malware que simula ser un antivirus. Después de
la instalación, un programa llamado "Security Shield" lanza mensajes
de alerta acerca de detecciones de virus, y solicita al usuario un
pago para la desinfección del sistema. Este es el resultado de la
instalación del malware (típico rogueware):
http://blog.hispasec.com/laboratorio/images/noticias/rogue.png
Se calcula que alrededor de 28.000 usuarios han descargado el programa
durante ese tiempo. Aunque en un principio afirmaron que bittorrent.com
también había sido comprometido, parece que el software descargado desde
esa web finalmente no ha sido atacado.
Según nuestros datos en VirusTotal, la primera muestra de este rogueware
llega el día 13 a las 16:27 GMT, y era detectado (por firmas) por 9 de
44 motores.
62. La segunda, un mayor éxito: 359 mil PCs en menos de 14
horas, 2000 PCs por minuto en el momento pico de
propagación. El 44% de las PCs afectadas fueron de los
E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán.
Por dominios: 19% .NET, 14% .COM, 2% EDU.
contra el sitio
www1.whitehouse.gov.
Quedaron residentes en
memoria.
Afectaron
Servidores
con el Servicio
“Internet
Information
Services” (IIS) de
Microsoft,
explotando una
vulnerabilidad de
las extensiones
ISAPI, reportada 26
días antes. (DOS)
66. Riesgos:
Las Vulnerabilidades
Parches y Services Pack
Windows XP SP 3 336 MB
Windows 2003 SP 2 400 MB
Windows Vista SP2 384MB
Windows 2008 SP2 348 MB
Windows 7 SP1
X86 550 MB
X64 924 MB
70. Programas Malignos
• Definición:
Programas , código ejecutable
que realizan acciones no deseadas por el
cliente de la PC y que causan daños a la
información y/o a los registros y/o
programas del Sistema Operativo y de las
Aplicaciones.
74. LA SOSTENIBILIDAD ANTIVIRUS
• Mantener su actualización.
• Que de respuesta técnica, incluyendo los
ataques personalizados.
• Soporte Técnico especializado.
75. Principales vías de infección
• Las vulnerabilidades de los Sistemas
Operativos y de las Aplicaciones.
• Antivirus desactualizados.
• Protección Permanente deshabilitada.
• Accediendo a sitios inseguros de Internet.
• Abriendo anexos enviados por correo
electrónico.
• Conectando memorias USB.
79. Participación en
Mercados globales
Competencia en
bloques económicos
Preocupaciones por
el Medio Ambiente
Reducción de
tiempos de ciclos
y costos
Aprovechar
relaciones de
negocios
Cambios estructurales
del sector
Cambios
tecnológicos
Economía del
conocimiento
e información
Clientes mas
informados
Imperativos en los negocios, siglo XXI
80. Introducción
• Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digital
• Redes interconectadas y constante acceso a Internet
• Necesidad evidente de gestionar la Seguridad Informática
• Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digital
• Redes interconectadas y constante acceso a Internet
Necesidad evidente de gestionar la Seguridad Informática
81. Gestión de la seguridad
informática
• Confidencialidad + Integridad +
Disponibilidad
• Estándar internacional ISO/IEC 27001
• 133 controles de seguridad
– Medios técnicos, humanos y organizativos
• Tecnología + personas + procedimientos
82. • Administradores inexpertos
– Aplicaciones superfluas
– Software no actualizado
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE LA GESTIÓN
83. CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD
Atacantes
expertos
descubren la
vulnerabilidd
Creación de herramientas
burdas de explotación
de la vulnerabilidad
Atacantes aficionados
utilizan las herramientas
Creación de herramientas
automáticas de detección
de la vulnerabilidad
Uso generalizado de
las herramientas
automatizadas
Utilización de nuevos
tipos de Exploits
LA HORA DE LA GESTIÓN
84. Estimado cliente,
Hoy Microsoft tuvo conocimiento de la disponibilidad de código en
Internet que tiene como objetivo aprovechar las vulnerabilidades
publicadas en el boletín de seguridad del pasado 13 de Abril.
Probablemente, usted o alguien de su compañía recibiera dicho boletín,
en el que se anunciaban las actualizaciones de seguridad.
Como cliente, nos ponemos nuevamente en contacto con usted para
asegurarnos de que cuenta con la información y con los recursos
necesarios para afrontar cualquier incidencia de seguridad que pudiera
surgir. Si usted todavía está evaluando estas actualizaciones, le
recomendamos que acelere dicho proceso de análisis y las instale de
manera inmediata. (23 de Abril de 2004)
ACTUALIZACIÓN DEL SOFTWARE
LA HORA DE LA GESTIÓN
85. • Administradores inexpertos
– Software no actualizado
– Aplicaciones superfluas
• Carencia de formación
– Autenticaciones deficientes
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE LA GESTIÓN
86. ¿Por qué es Internet inseguro?
¿Por qué podemos afirmarlo?
¿Cuáles son las causas?
89. Atacantes
Formación
del atacante
Alta
Baja
1980 1985 1990 1995 1998
Ruptura de contraseñas triviales
“password cracking”
Vulnerabilidades conocidas
Desactivación de logs
Puertas traseras
Secuestro
de sesiones
sniffers
Spoofing
Scaners automáticos
Denegación de servicio
Ataques a serv. web Herramientas
Sofisticación
del ataque
Sofisticación ataque vs. conocimientos del atacante
LA HORA DE LA GESTIÓN
90. INGENIERÍA SOCIAL
Estimado cliente de BBVA,
Le comunicamos que próximamente, usted no se podrá
subscribir en Banca Online. BBVAnet es el servicio de
banca a distancia que le ofrece BBVA, disponer de este
servicio le permitirá consultar su saldo, productos y realizar
las transacciones bancarias mas habituales desde su
ordenador, en cualquier momento, con toda la seguridad
que BBVAnet le ofrece, a través de Internet.
Si usted desea tener la oportunidad de poder registrarse en
BBVAnet, por favor acceda al sitio que se muestra a
continuación.
http://w3.grupobbvanet.com/
LA HORA DE LA GESTIÓN