SlideShare ist ein Scribd-Unternehmen logo
1 von 96
Seguridad Informática
Aspectos a tratar
• Ejemplos de ataques
• Vulnerabilidades
• Tipos de ataque
• Conceptos básicos de
seguridad
Objetivos
• Comprender el concepto de
vulnerabilidad
• Saber como utilizar los
conceptos básicos de
vulnerabilidad en un plan
de SI
Internet
• Internet permite conectarnos a millones
de hosts en el mundo pero también les
permite a ellos conectarse a nosotros.
• La información que está guardada
electrónicamente, y es accesible desde la
red, es más vulnerable que aquella que
descansa en un archivo.
• Los intrusos de la red no necesitan estar
cerca de la información, ni siquiera
conocer donde se encuentra,
geográficamente hablando.
• Los intrusos pueden ser usuarios de
nuestra red o no. Las vulnerabilidades son
usadas indistintamente por usuarios
internos o externos.
Internet
Actualidad
• Adopción rápida y masiva de la tecnología de
redes y computadoras.
• Utilización creciente del comercio electrónico.
• Miles de vulnerabilidades en la tecnología.
• Ausencia de conocimientos sobre la seguridad
de la información.
• Ausencia de herramientas legales.
Seguridad Informática ??
Seguridad Informática
• Área de la informática dedicada a
proteger la infraestructura
computacional de una entidad y todo
lo relacionado con esta (incluyendo la
información)
Seguridad de la información
La confidencialidad requiere que la información
sea accesible únicamente por las entidades,
sistemas o personas autorizadas.
La información puede ser modificada por intrusos.
En este caso se está en presencia de una
violación de la integridad de la información.
Pudiera suceder que la información sea borrada o
quede inaccesible para sus usuarios. Entonces
ocurre un problema de disponibilidad.
Control de usuarios
• La autenticación se encarga de probar que
cada usuario es quien dice ser.
• Los sistemas se hacen mucho más seguros
si esa autenticación no puede ser refutada
después. Esto se conoce como no repudio
de la identidad.
Control de usuarios
• La autorización consiste en el acto de
determinar qué derechos tiene un usuario o
proceso para llevar a cabo una tarea dentro
de un sistema.
• La contabilidad se basa en el registro de
todas las actividades que ocurren en el
sistema.
Riesgos
• Las amenazas a la seguridad en una red
pueden caracterizarse modelando el
sistema como un flujo de información
desde una fuente o emisor, como por
ejemplo un fichero o una región de la
memoria principal, a un destino, como por
ejemplo otro fichero o un usuario.
Riesgos para la información
Tipos de ataques
• Ataques pasivos: el atacante no altera la
comunicación, únicamente la escucha o
monitorea, para obtener la información
que está siendo transmitida. Sus objetivos
son la intercepción de datos y el análisis
de tráfico.
Tipos de ataques
• Ataques activos: Estos ataques
implican algún tipo de modificación del
flujo de datos transmitido o la creación
de un falso flujo de datos.
Mapa Conceptual
Seguridad de la
Información??
Seguridad de la Información
• Aquellas medidas preventivas y
reactivas del hombre, de las
organizaciones y de los sistemas
tecnológicos que permitan resguardar
y proteger la información buscando
mantener
• la Confidencialidad,
• la Disponibilidad
• la Integridad de la misma.
Seguridad de la Información
• Confidencialidad,: La información o los
activos informáticos solo puede ser
accedidos por las personas
autorizadas.
• Disponibilidad: La información o los
activos informáticos pueden ser
accedidos, en cualquier momento, por
las personas autorizadas.
Seguridad de la Información
• Integridad: La información o los
activos informáticos pueden ser
modificados, por las personas
autorizadas y de la forma autorizada.
Incidente de seguridad
• Evento adverso en un entorno
informático que compromete la CID.
• Violación o inminente amenaza de
violación de una política de seguridad
de la información.
Conceptos
• AMENAZA: Grupo de circunstancias
que tienen potencial para causar daño
o pérdida.
• VULNERABILIDAD: Debilidad en un
sistema de seguridad que puede ser
explotada para causar daño.
• CONTROL: Acción que reduce o
elimina una vulnerabilidad.
• Una AMENAZA puede ser bloqueada si
se aplica un CONTROL sobre una
VULNERABILIDAD.
Clasificación de Ataques
• INTERCEPCIÓN (CONFIDENCIALIDAD)
[OBTENER CONTRASEÑAS]
• MODIFICACIÓN (INTEGRIDAD) [MODIFICAR
UN WEB SITE]
• INTERRUPCIÓN (DISPONIBILIDAD) [BLOQUEO
DE SERVICIOS WEB]
• FABRICACIÓN (AUTENTICIDAD) [AÑADIR
REGISTROS A UN ARCHIVO]
Amenazas
• Espionaje.(militar ,económico, industrial)
• Ataques a la disponibilidad de las TIC.
• Destrucción/alteración de información.
• Redes zombis:
• Guerra psicológica.
• Otras.
2010
Cyberataque a Sistemas SCADA
(Siemens Simatic WinCC) para el control y monitoreo de procesos
industriales
Stuxnet botnet
Estadísticas
• CERT (Computer Emergency Response
Team) (www.cert.org)
• ISC (Internet Systems Consortium )
• Kriptolis (www.kriptopolis.com)
• Hispasec (www.hispasec.com)
Estadísticas
Usuarios en la red
North America 212,625,000 222,882,250 234,422,143 244,682,327 256,154,022
Central/South America 25,603,581 32,653,405 43,793,278 59,450,160 80,780,979
Europe 163,532,970 195,513,220 224,840,203 240,579,018 257,419,549
Middle East/Africa 9,235,050 10,707,998 11,571,220 12,535,406 13,616,264
Asia/Pacific 151,284,715 203,625,480 238,007,338 273,034,857 313,433,527
Total Worldwide 562,281,316 665,382,353 752,634,182 830,281,767 921,404,341
2002 2003 2004 2005 2006
Fuente: Internet Software Consortium (http://www.isoc.org/)
Vulnerabilidades Reportadas
Total de vulnerabilidades reportadas (1995-2003): 12,946
1995-1999
Year 1995 1996 1997 1998 1999
Vulnerabilities 171 345 311 262 417
2000-2003
Year 2000 2001 2002 2003
Vulnerabilities 1,090 2,437 4,129 3,784
Incidentes reportados al
CERT/CC1988-1989
Year 1988 1989
Incidents 6 132
1990-1999
Year 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999
Incidents 252 406 773 1,334 2,340 2,412 2,573 2,134 3,734 9,859
2000-2003
Year 2000 2001 2002 2003
Incidents 21,756 52,658 82,094 137,529
Total incidents reported (1988-2003): 319,992
Incidencias y Vulnerabilidades (CERT)
0
20000
40000
60000
80000
100000
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
Años
Incidencias Vulnerabilidades
Estadísticas (septiembre 2010)
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
Cyber Ataque a Sumitomo Bank
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
-------------------------------------------------------------------
Hispasec - una-al-día 14/09/2011
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter: http://twitter.com/unaaldia
-------------------------------------------------------------------
Reemplazan uTorrent por malware en utorrent.com
-----------------------------------------------
El día 13 de septiembre los servidores de la compañía BitTorrent fueron
atacados, con el resultado del reemplazo de los clientes P2P legítimos
por malware.
BitTorrent es la empresa desarrolladora de los clientes Torrent más
populares entre los usuarios de redes P2P: BitTorrent y uTorrent.
El día 13, durante un par de horas, las versiones para Windows de
los clientes torrent alojados en los servidores utorrent.com fueron
reemplazados por un malware que simula ser un antivirus. Después de
la instalación, un programa llamado "Security Shield" lanza mensajes
de alerta acerca de detecciones de virus, y solicita al usuario un
pago para la desinfección del sistema. Este es el resultado de la
instalación del malware (típico rogueware):
http://blog.hispasec.com/laboratorio/images/noticias/rogue.png
Se calcula que alrededor de 28.000 usuarios han descargado el programa
durante ese tiempo. Aunque en un principio afirmaron que bittorrent.com
también había sido comprometido, parece que el software descargado desde
esa web finalmente no ha sido atacado.
Según nuestros datos en VirusTotal, la primera muestra de este rogueware
llega el día 13 a las 16:27 GMT, y era detectado (por firmas) por 9 de
44 motores.
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
La segunda, un mayor éxito: 359 mil PCs en menos de 14
horas, 2000 PCs por minuto en el momento pico de
propagación. El 44% de las PCs afectadas fueron de los
E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán.
Por dominios: 19% .NET, 14% .COM, 2% EDU.
contra el sitio
www1.whitehouse.gov.
Quedaron residentes en
memoria.
Afectaron
Servidores
con el Servicio
“Internet
Information
Services” (IIS) de
Microsoft,
explotando una
vulnerabilidad de
las extensiones
ISAPI, reportada 26
días antes. (DOS)
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008
Vulnerabilidades .
www.cert.org
Seguridad de redes TCP-IP. Dr. Juan
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
Riesgos:
Las Vulnerabilidades
Parches y Services Pack
Windows XP SP 3 336 MB
Windows 2003 SP 2 400 MB
Windows Vista SP2 384MB
Windows 2008 SP2 348 MB
Windows 7 SP1
X86 550 MB
X64 924 MB
ANTIVIRUS
PROGRAMAS MALIGNOS
Antivirus :
• Herramienta de Seguridad más utilizada.
Programas Malignos:
• Principal tipo de ataque informático.
Programas Malignos
• Definición:
Programas , código ejecutable
que realizan acciones no deseadas por el
cliente de la PC y que causan daños a la
información y/o a los registros y/o
programas del Sistema Operativo y de las
Aplicaciones.
• Virus
• Gusanos
• Troyanos
Programas Malignos
• Backdoor
• Constructor
• DoS
• Email-Flooder
• Email-Worm
• Exploit
• Flooder
• HackTool
• Hoax
• Macro
• Nuker
• Packed
• Rootkit
• Sniffer
• SpamTool
• SpooferTool
Programas Malignos
LA SOSTENIBILIDAD ANTIVIRUS
• Mantener su actualización.
• Que de respuesta técnica, incluyendo los
ataques personalizados.
• Soporte Técnico especializado.
Principales vías de infección
• Las vulnerabilidades de los Sistemas
Operativos y de las Aplicaciones.
• Antivirus desactualizados.
• Protección Permanente deshabilitada.
• Accediendo a sitios inseguros de Internet.
• Abriendo anexos enviados por correo
electrónico.
• Conectando memorias USB.
Seminario Antivirus
• Kaspersky
• Avira
• McAfee
• AVG
• ESET
• Avast
• BitDefender
• TrustPort
55.3
44.7
0
10
20
30
40
50
60
Servidores: S. O.
Windows
Otros
MERCADO MUNDIAL DE SISTEMAS OPERATIVOS1
LA HORA DE LA GESTIÓN
Móviles
Interconectados
interdependientes
Complejos
SISTEMAS DE TI
LA HORA DE LA GESTIÓN
Participación en
Mercados globales
Competencia en
bloques económicos
Preocupaciones por
el Medio Ambiente
Reducción de
tiempos de ciclos
y costos
Aprovechar
relaciones de
negocios
Cambios estructurales
del sector
Cambios
tecnológicos
Economía del
conocimiento
e información
Clientes mas
informados
Imperativos en los negocios, siglo XXI
Introducción
• Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digital
• Redes interconectadas y constante acceso a Internet
• Necesidad evidente de gestionar la Seguridad Informática
• Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digital
• Redes interconectadas y constante acceso a Internet
Necesidad evidente de gestionar la Seguridad Informática
Gestión de la seguridad
informática
• Confidencialidad + Integridad +
Disponibilidad
• Estándar internacional ISO/IEC 27001
• 133 controles de seguridad
– Medios técnicos, humanos y organizativos
• Tecnología + personas + procedimientos
• Administradores inexpertos
– Aplicaciones superfluas
– Software no actualizado
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE LA GESTIÓN
CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD
Atacantes
expertos
descubren la
vulnerabilidd
Creación de herramientas
burdas de explotación
de la vulnerabilidad
Atacantes aficionados
utilizan las herramientas
Creación de herramientas
automáticas de detección
de la vulnerabilidad
Uso generalizado de
las herramientas
automatizadas
Utilización de nuevos
tipos de Exploits
LA HORA DE LA GESTIÓN
Estimado cliente,
Hoy Microsoft tuvo conocimiento de la disponibilidad de código en
Internet que tiene como objetivo aprovechar las vulnerabilidades
publicadas en el boletín de seguridad del pasado 13 de Abril.
Probablemente, usted o alguien de su compañía recibiera dicho boletín,
en el que se anunciaban las actualizaciones de seguridad.
Como cliente, nos ponemos nuevamente en contacto con usted para
asegurarnos de que cuenta con la información y con los recursos
necesarios para afrontar cualquier incidencia de seguridad que pudiera
surgir. Si usted todavía está evaluando estas actualizaciones, le
recomendamos que acelere dicho proceso de análisis y las instale de
manera inmediata. (23 de Abril de 2004)
ACTUALIZACIÓN DEL SOFTWARE
LA HORA DE LA GESTIÓN
• Administradores inexpertos
– Software no actualizado
– Aplicaciones superfluas
• Carencia de formación
– Autenticaciones deficientes
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE LA GESTIÓN
¿Por qué es Internet inseguro?
¿Por qué podemos afirmarlo?
¿Cuáles son las causas?
Seguridad de redes TCP-IP. Dr. Juan Pedro
Atacantes
Formación
del atacante
Alta
Baja
1980 1985 1990 1995 1998
Ruptura de contraseñas triviales
“password cracking”
Vulnerabilidades conocidas
Desactivación de logs
Puertas traseras
Secuestro
de sesiones
sniffers
Spoofing
Scaners automáticos
Denegación de servicio
Ataques a serv. web Herramientas
Sofisticación
del ataque
Sofisticación ataque vs. conocimientos del atacante
LA HORA DE LA GESTIÓN
INGENIERÍA SOCIAL
Estimado cliente de BBVA,
Le comunicamos que próximamente, usted no se podrá
subscribir en Banca Online. BBVAnet es el servicio de
banca a distancia que le ofrece BBVA, disponer de este
servicio le permitirá consultar su saldo, productos y realizar
las transacciones bancarias mas habituales desde su
ordenador, en cualquier momento, con toda la seguridad
que BBVAnet le ofrece, a través de Internet.
Si usted desea tener la oportunidad de poder registrarse en
BBVAnet, por favor acceda al sitio que se muestra a
continuación.
http://w3.grupobbvanet.com/
LA HORA DE LA GESTIÓN
INGENIERÍA SOCIAL1
Si usted decide registrarse en nuestra banca online
BBVAnet, se le contactara telefónicamente después de
24/48 horas confirmándole su subscripción y le llegara una
carta por correo con la información correspondiente para
que pueda acceder a su banca online en BBVAnet.
© BBVAnet 2000-2003 All rights reserved
© Banco Bilbao Vizcaya Argentaria S.A. 2000-2003 All
rights reserved
LA HORA DE LA GESTIÓN
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
LA HORA DE LA GESTIÓN
LA SEGURIDAD ES UN
PROBLEMA DE GESTIÓN, MÁS
QUE DE TECNOLOGÍA
LA HORA DE LA GESTIÓN

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 

Was ist angesagt? (18)

Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 

Andere mochten auch

Paperfox kiadvany 2014_web_interactive_medium
Paperfox kiadvany 2014_web_interactive_mediumPaperfox kiadvany 2014_web_interactive_medium
Paperfox kiadvany 2014_web_interactive_mediumZoltán Fürcht
 
Net Solutions Drupal Development Brochure
Net Solutions Drupal Development BrochureNet Solutions Drupal Development Brochure
Net Solutions Drupal Development BrochureNet Solutions
 
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarksVauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarksMumtaz Hannah Vauhkonen
 
Net2Vic: Subject, opens, clicks - oh my! An email discussion panel
Net2Vic:  Subject, opens, clicks - oh my! An email discussion panelNet2Vic:  Subject, opens, clicks - oh my! An email discussion panel
Net2Vic: Subject, opens, clicks - oh my! An email discussion panelNetSquared Victoria
 
Islamic way of worship week 1,2 & 3
Islamic way of worship week 1,2 & 3Islamic way of worship week 1,2 & 3
Islamic way of worship week 1,2 & 3isoccleveland
 
Allot Optenet Parental Control: Solution Brief
Allot Optenet Parental Control: Solution BriefAllot Optenet Parental Control: Solution Brief
Allot Optenet Parental Control: Solution BriefAllot Communications
 
The Global Economy No. 2 - February 16, 2012
The Global Economy No. 2 -  February 16, 2012The Global Economy No. 2 -  February 16, 2012
The Global Economy No. 2 - February 16, 2012Swedbank
 
Cap04 el consumidor cuc_2012 (1)
Cap04 el consumidor cuc_2012 (1)Cap04 el consumidor cuc_2012 (1)
Cap04 el consumidor cuc_2012 (1)Carmen Hevia Medina
 
Sitios blindados de SharePoint
Sitios blindados de SharePointSitios blindados de SharePoint
Sitios blindados de SharePointwww.encamina.com
 
Hip hop y desarrollo
Hip hop y desarrolloHip hop y desarrollo
Hip hop y desarrollosorrowize
 
Allef mobi iş fırsat sunumu
Allef mobi iş fırsat sunumuAllef mobi iş fırsat sunumu
Allef mobi iş fırsat sunumuBilal Ozdemir
 
Testing your applications with mbunit
Testing your applications with mbunitTesting your applications with mbunit
Testing your applications with mbunitBen Hall
 
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011cletachira
 
Odisha agriculture policy 2013 guideline for subsidy for finance, subsidy &...
Odisha agriculture policy 2013 guideline for subsidy   for finance, subsidy &...Odisha agriculture policy 2013 guideline for subsidy   for finance, subsidy &...
Odisha agriculture policy 2013 guideline for subsidy for finance, subsidy &...Radha Krishna Sahoo
 

Andere mochten auch (20)

Paperfox kiadvany 2014_web_interactive_medium
Paperfox kiadvany 2014_web_interactive_mediumPaperfox kiadvany 2014_web_interactive_medium
Paperfox kiadvany 2014_web_interactive_medium
 
Net Solutions Drupal Development Brochure
Net Solutions Drupal Development BrochureNet Solutions Drupal Development Brochure
Net Solutions Drupal Development Brochure
 
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarksVauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
 
Net2Vic: Subject, opens, clicks - oh my! An email discussion panel
Net2Vic:  Subject, opens, clicks - oh my! An email discussion panelNet2Vic:  Subject, opens, clicks - oh my! An email discussion panel
Net2Vic: Subject, opens, clicks - oh my! An email discussion panel
 
Islamic way of worship week 1,2 & 3
Islamic way of worship week 1,2 & 3Islamic way of worship week 1,2 & 3
Islamic way of worship week 1,2 & 3
 
Allot Optenet Parental Control: Solution Brief
Allot Optenet Parental Control: Solution BriefAllot Optenet Parental Control: Solution Brief
Allot Optenet Parental Control: Solution Brief
 
HV: YULIET CARMONA
HV: YULIET CARMONAHV: YULIET CARMONA
HV: YULIET CARMONA
 
The Global Economy No. 2 - February 16, 2012
The Global Economy No. 2 -  February 16, 2012The Global Economy No. 2 -  February 16, 2012
The Global Economy No. 2 - February 16, 2012
 
Valores vectorespropios-productointerno-cuadraticas
Valores vectorespropios-productointerno-cuadraticasValores vectorespropios-productointerno-cuadraticas
Valores vectorespropios-productointerno-cuadraticas
 
Cap04 el consumidor cuc_2012 (1)
Cap04 el consumidor cuc_2012 (1)Cap04 el consumidor cuc_2012 (1)
Cap04 el consumidor cuc_2012 (1)
 
Medioymedio
MedioymedioMedioymedio
Medioymedio
 
Sitios blindados de SharePoint
Sitios blindados de SharePointSitios blindados de SharePoint
Sitios blindados de SharePoint
 
DealerLink Demo
DealerLink DemoDealerLink Demo
DealerLink Demo
 
Hip hop y desarrollo
Hip hop y desarrolloHip hop y desarrollo
Hip hop y desarrollo
 
Fiskalni program pos sector
Fiskalni program pos sectorFiskalni program pos sector
Fiskalni program pos sector
 
Allef mobi iş fırsat sunumu
Allef mobi iş fırsat sunumuAllef mobi iş fırsat sunumu
Allef mobi iş fırsat sunumu
 
Testing your applications with mbunit
Testing your applications with mbunitTesting your applications with mbunit
Testing your applications with mbunit
 
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
 
Guía de Magazine Factory
Guía de Magazine FactoryGuía de Magazine Factory
Guía de Magazine Factory
 
Odisha agriculture policy 2013 guideline for subsidy for finance, subsidy &...
Odisha agriculture policy 2013 guideline for subsidy   for finance, subsidy &...Odisha agriculture policy 2013 guideline for subsidy   for finance, subsidy &...
Odisha agriculture policy 2013 guideline for subsidy for finance, subsidy &...
 

Ähnlich wie Introduccion

Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 

Ähnlich wie Introduccion (20)

Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 

Kürzlich hochgeladen

Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 

Kürzlich hochgeladen (20)

Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 

Introduccion

  • 2. Aspectos a tratar • Ejemplos de ataques • Vulnerabilidades • Tipos de ataque • Conceptos básicos de seguridad Objetivos • Comprender el concepto de vulnerabilidad • Saber como utilizar los conceptos básicos de vulnerabilidad en un plan de SI
  • 3. Internet • Internet permite conectarnos a millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros. • La información que está guardada electrónicamente, y es accesible desde la red, es más vulnerable que aquella que descansa en un archivo.
  • 4. • Los intrusos de la red no necesitan estar cerca de la información, ni siquiera conocer donde se encuentra, geográficamente hablando. • Los intrusos pueden ser usuarios de nuestra red o no. Las vulnerabilidades son usadas indistintamente por usuarios internos o externos. Internet
  • 5. Actualidad • Adopción rápida y masiva de la tecnología de redes y computadoras. • Utilización creciente del comercio electrónico. • Miles de vulnerabilidades en la tecnología. • Ausencia de conocimientos sobre la seguridad de la información. • Ausencia de herramientas legales.
  • 7. Seguridad Informática • Área de la informática dedicada a proteger la infraestructura computacional de una entidad y todo lo relacionado con esta (incluyendo la información)
  • 8. Seguridad de la información La confidencialidad requiere que la información sea accesible únicamente por las entidades, sistemas o personas autorizadas. La información puede ser modificada por intrusos. En este caso se está en presencia de una violación de la integridad de la información. Pudiera suceder que la información sea borrada o quede inaccesible para sus usuarios. Entonces ocurre un problema de disponibilidad.
  • 9. Control de usuarios • La autenticación se encarga de probar que cada usuario es quien dice ser. • Los sistemas se hacen mucho más seguros si esa autenticación no puede ser refutada después. Esto se conoce como no repudio de la identidad.
  • 10. Control de usuarios • La autorización consiste en el acto de determinar qué derechos tiene un usuario o proceso para llevar a cabo una tarea dentro de un sistema. • La contabilidad se basa en el registro de todas las actividades que ocurren en el sistema.
  • 11. Riesgos • Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente o emisor, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.
  • 12. Riesgos para la información
  • 13. Tipos de ataques • Ataques pasivos: el atacante no altera la comunicación, únicamente la escucha o monitorea, para obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico.
  • 14. Tipos de ataques • Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
  • 17. Seguridad de la Información • Aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener • la Confidencialidad, • la Disponibilidad • la Integridad de la misma.
  • 18. Seguridad de la Información • Confidencialidad,: La información o los activos informáticos solo puede ser accedidos por las personas autorizadas. • Disponibilidad: La información o los activos informáticos pueden ser accedidos, en cualquier momento, por las personas autorizadas.
  • 19. Seguridad de la Información • Integridad: La información o los activos informáticos pueden ser modificados, por las personas autorizadas y de la forma autorizada.
  • 20. Incidente de seguridad • Evento adverso en un entorno informático que compromete la CID. • Violación o inminente amenaza de violación de una política de seguridad de la información.
  • 21. Conceptos • AMENAZA: Grupo de circunstancias que tienen potencial para causar daño o pérdida. • VULNERABILIDAD: Debilidad en un sistema de seguridad que puede ser explotada para causar daño. • CONTROL: Acción que reduce o elimina una vulnerabilidad. • Una AMENAZA puede ser bloqueada si se aplica un CONTROL sobre una VULNERABILIDAD.
  • 22. Clasificación de Ataques • INTERCEPCIÓN (CONFIDENCIALIDAD) [OBTENER CONTRASEÑAS] • MODIFICACIÓN (INTEGRIDAD) [MODIFICAR UN WEB SITE] • INTERRUPCIÓN (DISPONIBILIDAD) [BLOQUEO DE SERVICIOS WEB] • FABRICACIÓN (AUTENTICIDAD) [AÑADIR REGISTROS A UN ARCHIVO]
  • 23. Amenazas • Espionaje.(militar ,económico, industrial) • Ataques a la disponibilidad de las TIC. • Destrucción/alteración de información. • Redes zombis: • Guerra psicológica. • Otras.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. 2010 Cyberataque a Sistemas SCADA (Siemens Simatic WinCC) para el control y monitoreo de procesos industriales Stuxnet botnet
  • 34.
  • 35.
  • 37. • CERT (Computer Emergency Response Team) (www.cert.org) • ISC (Internet Systems Consortium ) • Kriptolis (www.kriptopolis.com) • Hispasec (www.hispasec.com) Estadísticas
  • 38. Usuarios en la red North America 212,625,000 222,882,250 234,422,143 244,682,327 256,154,022 Central/South America 25,603,581 32,653,405 43,793,278 59,450,160 80,780,979 Europe 163,532,970 195,513,220 224,840,203 240,579,018 257,419,549 Middle East/Africa 9,235,050 10,707,998 11,571,220 12,535,406 13,616,264 Asia/Pacific 151,284,715 203,625,480 238,007,338 273,034,857 313,433,527 Total Worldwide 562,281,316 665,382,353 752,634,182 830,281,767 921,404,341 2002 2003 2004 2005 2006 Fuente: Internet Software Consortium (http://www.isoc.org/)
  • 39. Vulnerabilidades Reportadas Total de vulnerabilidades reportadas (1995-2003): 12,946 1995-1999 Year 1995 1996 1997 1998 1999 Vulnerabilities 171 345 311 262 417 2000-2003 Year 2000 2001 2002 2003 Vulnerabilities 1,090 2,437 4,129 3,784
  • 40. Incidentes reportados al CERT/CC1988-1989 Year 1988 1989 Incidents 6 132 1990-1999 Year 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 Incidents 252 406 773 1,334 2,340 2,412 2,573 2,134 3,734 9,859 2000-2003 Year 2000 2001 2002 2003 Incidents 21,756 52,658 82,094 137,529 Total incidents reported (1988-2003): 319,992
  • 41. Incidencias y Vulnerabilidades (CERT) 0 20000 40000 60000 80000 100000 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 Años Incidencias Vulnerabilidades
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 51. Cyber Ataque a Sumitomo Bank
  • 52. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 53.
  • 54. ------------------------------------------------------------------- Hispasec - una-al-día 14/09/2011 Todos los días una noticia de seguridad www.hispasec.com Síguenos en Twitter: http://twitter.com/unaaldia ------------------------------------------------------------------- Reemplazan uTorrent por malware en utorrent.com ----------------------------------------------- El día 13 de septiembre los servidores de la compañía BitTorrent fueron atacados, con el resultado del reemplazo de los clientes P2P legítimos por malware. BitTorrent es la empresa desarrolladora de los clientes Torrent más populares entre los usuarios de redes P2P: BitTorrent y uTorrent. El día 13, durante un par de horas, las versiones para Windows de los clientes torrent alojados en los servidores utorrent.com fueron reemplazados por un malware que simula ser un antivirus. Después de la instalación, un programa llamado "Security Shield" lanza mensajes de alerta acerca de detecciones de virus, y solicita al usuario un pago para la desinfección del sistema. Este es el resultado de la instalación del malware (típico rogueware): http://blog.hispasec.com/laboratorio/images/noticias/rogue.png Se calcula que alrededor de 28.000 usuarios han descargado el programa durante ese tiempo. Aunque en un principio afirmaron que bittorrent.com también había sido comprometido, parece que el software descargado desde esa web finalmente no ha sido atacado. Según nuestros datos en VirusTotal, la primera muestra de este rogueware llega el día 13 a las 16:27 GMT, y era detectado (por firmas) por 9 de 44 motores.
  • 55.
  • 56.
  • 57.
  • 58. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 59. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 60. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 61.
  • 62. La segunda, un mayor éxito: 359 mil PCs en menos de 14 horas, 2000 PCs por minuto en el momento pico de propagación. El 44% de las PCs afectadas fueron de los E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán. Por dominios: 19% .NET, 14% .COM, 2% EDU. contra el sitio www1.whitehouse.gov. Quedaron residentes en memoria. Afectaron Servidores con el Servicio “Internet Information Services” (IIS) de Microsoft, explotando una vulnerabilidad de las extensiones ISAPI, reportada 26 días antes. (DOS)
  • 63. 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 Vulnerabilidades . www.cert.org Seguridad de redes TCP-IP. Dr. Juan
  • 64.
  • 65. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 66. Riesgos: Las Vulnerabilidades Parches y Services Pack Windows XP SP 3 336 MB Windows 2003 SP 2 400 MB Windows Vista SP2 384MB Windows 2008 SP2 348 MB Windows 7 SP1 X86 550 MB X64 924 MB
  • 67.
  • 68.
  • 69. ANTIVIRUS PROGRAMAS MALIGNOS Antivirus : • Herramienta de Seguridad más utilizada. Programas Malignos: • Principal tipo de ataque informático.
  • 70. Programas Malignos • Definición: Programas , código ejecutable que realizan acciones no deseadas por el cliente de la PC y que causan daños a la información y/o a los registros y/o programas del Sistema Operativo y de las Aplicaciones.
  • 71. • Virus • Gusanos • Troyanos Programas Malignos
  • 72. • Backdoor • Constructor • DoS • Email-Flooder • Email-Worm • Exploit • Flooder • HackTool • Hoax • Macro • Nuker • Packed • Rootkit • Sniffer • SpamTool • SpooferTool Programas Malignos
  • 73.
  • 74. LA SOSTENIBILIDAD ANTIVIRUS • Mantener su actualización. • Que de respuesta técnica, incluyendo los ataques personalizados. • Soporte Técnico especializado.
  • 75. Principales vías de infección • Las vulnerabilidades de los Sistemas Operativos y de las Aplicaciones. • Antivirus desactualizados. • Protección Permanente deshabilitada. • Accediendo a sitios inseguros de Internet. • Abriendo anexos enviados por correo electrónico. • Conectando memorias USB.
  • 76. Seminario Antivirus • Kaspersky • Avira • McAfee • AVG • ESET • Avast • BitDefender • TrustPort
  • 77. 55.3 44.7 0 10 20 30 40 50 60 Servidores: S. O. Windows Otros MERCADO MUNDIAL DE SISTEMAS OPERATIVOS1 LA HORA DE LA GESTIÓN
  • 79. Participación en Mercados globales Competencia en bloques económicos Preocupaciones por el Medio Ambiente Reducción de tiempos de ciclos y costos Aprovechar relaciones de negocios Cambios estructurales del sector Cambios tecnológicos Economía del conocimiento e información Clientes mas informados Imperativos en los negocios, siglo XXI
  • 80. Introducción • Empresas y organizaciones dependen de la tecnología • Información almacenada y transmitida en formato digital • Redes interconectadas y constante acceso a Internet • Necesidad evidente de gestionar la Seguridad Informática • Empresas y organizaciones dependen de la tecnología • Información almacenada y transmitida en formato digital • Redes interconectadas y constante acceso a Internet Necesidad evidente de gestionar la Seguridad Informática
  • 81. Gestión de la seguridad informática • Confidencialidad + Integridad + Disponibilidad • Estándar internacional ISO/IEC 27001 • 133 controles de seguridad – Medios técnicos, humanos y organizativos • Tecnología + personas + procedimientos
  • 82. • Administradores inexpertos – Aplicaciones superfluas – Software no actualizado VULNERABILIDADES EXTRÍNSECAS LA HORA DE LA GESTIÓN
  • 83. CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD Atacantes expertos descubren la vulnerabilidd Creación de herramientas burdas de explotación de la vulnerabilidad Atacantes aficionados utilizan las herramientas Creación de herramientas automáticas de detección de la vulnerabilidad Uso generalizado de las herramientas automatizadas Utilización de nuevos tipos de Exploits LA HORA DE LA GESTIÓN
  • 84. Estimado cliente, Hoy Microsoft tuvo conocimiento de la disponibilidad de código en Internet que tiene como objetivo aprovechar las vulnerabilidades publicadas en el boletín de seguridad del pasado 13 de Abril. Probablemente, usted o alguien de su compañía recibiera dicho boletín, en el que se anunciaban las actualizaciones de seguridad. Como cliente, nos ponemos nuevamente en contacto con usted para asegurarnos de que cuenta con la información y con los recursos necesarios para afrontar cualquier incidencia de seguridad que pudiera surgir. Si usted todavía está evaluando estas actualizaciones, le recomendamos que acelere dicho proceso de análisis y las instale de manera inmediata. (23 de Abril de 2004) ACTUALIZACIÓN DEL SOFTWARE LA HORA DE LA GESTIÓN
  • 85. • Administradores inexpertos – Software no actualizado – Aplicaciones superfluas • Carencia de formación – Autenticaciones deficientes VULNERABILIDADES EXTRÍNSECAS LA HORA DE LA GESTIÓN
  • 86. ¿Por qué es Internet inseguro? ¿Por qué podemos afirmarlo? ¿Cuáles son las causas?
  • 87.
  • 88. Seguridad de redes TCP-IP. Dr. Juan Pedro
  • 89. Atacantes Formación del atacante Alta Baja 1980 1985 1990 1995 1998 Ruptura de contraseñas triviales “password cracking” Vulnerabilidades conocidas Desactivación de logs Puertas traseras Secuestro de sesiones sniffers Spoofing Scaners automáticos Denegación de servicio Ataques a serv. web Herramientas Sofisticación del ataque Sofisticación ataque vs. conocimientos del atacante LA HORA DE LA GESTIÓN
  • 90. INGENIERÍA SOCIAL Estimado cliente de BBVA, Le comunicamos que próximamente, usted no se podrá subscribir en Banca Online. BBVAnet es el servicio de banca a distancia que le ofrece BBVA, disponer de este servicio le permitirá consultar su saldo, productos y realizar las transacciones bancarias mas habituales desde su ordenador, en cualquier momento, con toda la seguridad que BBVAnet le ofrece, a través de Internet. Si usted desea tener la oportunidad de poder registrarse en BBVAnet, por favor acceda al sitio que se muestra a continuación. http://w3.grupobbvanet.com/ LA HORA DE LA GESTIÓN
  • 91. INGENIERÍA SOCIAL1 Si usted decide registrarse en nuestra banca online BBVAnet, se le contactara telefónicamente después de 24/48 horas confirmándole su subscripción y le llegara una carta por correo con la información correspondiente para que pueda acceder a su banca online en BBVAnet. © BBVAnet 2000-2003 All rights reserved © Banco Bilbao Vizcaya Argentaria S.A. 2000-2003 All rights reserved LA HORA DE LA GESTIÓN
  • 95. INGENIERÍA SOCIAL LA HORA DE LA GESTIÓN
  • 96. LA SEGURIDAD ES UN PROBLEMA DE GESTIÓN, MÁS QUE DE TECNOLOGÍA LA HORA DE LA GESTIÓN