Seguridad de Sistemas de Informacion

134
Alberto Cortavarria SEGURIDAD DE SISTEMAS DE INFORMACION HACKER CRAKER PHARMING [email protected]

description

Describe los parametros a usar en la seguridad de los sistemas

Transcript of Seguridad de Sistemas de Informacion

Page 1: Seguridad de Sistemas de Informacion

Alberto Cortavarria

SEGURIDAD DE SISTEMAS DE INFORMACION

HACKER CRAKER PHARMING [email protected]

Page 2: Seguridad de Sistemas de Informacion

SISTEMA DE INFORMACION

VULNERABILIDADES

Page 3: Seguridad de Sistemas de Informacion

¿Qué es la seguridad en los sistemas de información?

Es asegurar los recursos del SI de una organización, el cual incluye programas,

equipos e información propiamente dicha; se resguarda de esta forma los datos

que se consideran importantes para que no sean vistos por cualquier persona

no autorizada o dañada por cualquier elemento malicioso.

Page 4: Seguridad de Sistemas de Informacion

DEFINICIONES DE

SISTEMAS DE

INFORMACION

Page 5: Seguridad de Sistemas de Informacion

SISTEMA: Conjunto de elementos interrelacionados entre si con el objeto de lograr un fin común. El todo, es el resultado del funcionamiento armónico de las partes, basta que una de las partes deje de funcionar o tenga alguna interferencia, para que no se cumpla con el objetivo de un sistema.

DEFINICIONES DE SISTEMAS DE INFORMACION

Video HONDA:

Page 6: Seguridad de Sistemas de Informacion

En cuanto a su constitución:

Sistemas Concretos o físicos, está compuesto por los activos fijos de la empresa, los materiales, etc. tales como las máquinas, equipos, es decir el Hardware. Sistemas abstractos, está compuesto por planes, hipótesis, conceptos e ideas, está inmerso en el pensamiento de los trabajadores, etc., es decir es el software.

En cuanto a su naturaleza:Sistemas cerrados, no tienen contacto con el medio ambiente que lo rodea, son herméticos ante cualquier influencia ambiental. Sistema abiertos, tienen contacto de intercambio con el ambiente en materia y energía.Sistema natural, (sistema solar, sistema circulatorio, etc)Sistema artificial (la empresa)

TIPOS DE SISTEMA

Page 7: Seguridad de Sistemas de Informacion

En cuanto al comportamiento:

Sistema determinista: Sistema con un comportamiento previsible, las partes interactúan de un modo perfectamente previsible, sin dejar lugar a dudas. A partir del ultimo estado del sistema y el programa de información, se puede prever, sin ningún riesgo o error, su próximo estado. Por ejemplo, al mover el timón de un vehículo, se puede prever el movimiento de las ruedas, la palanca, la polea, un programa de computadora.

Sistema probabilística: Sistema con un comportamiento no previsible, no se puede hacer una previsión detallada. Si se estudia intensamente, se puede prever probabilísticamente lo que sucederá en determinadas circunstancias. No esta predeterminado. La previsión se encuadra en las limitaciones lógicas de la probabilidad. Por ejemplo, la reacción de las aves, cuando se le pone alimento en el parque, se podrán acercar, no hacerlo o alejarse, el clima, el sistema económico mundial.

TIPOS DE SISTEMA

Page 9: Seguridad de Sistemas de Informacion

1. Comportamiento probabilístico de las organizaciones. Toda organización es afectada por los cambios ambientales, las variables desconocidas e incontrolables son los protagonistas para que la gerencia reaccione al cambio del entorno, el comportamiento humano no es totalmente previsible.

2. Las organizaciones es parte de la sociedad y está constituida por partes menores.

3. Interdependencia de las partes, las unidades orgánicas se encuentran interrelacionadas e interconectadas, un cambio en una de ellas, afecta el comportamiento de las otras.

CARACTERISTICAS DE LAS ORG. COMO SISTEMAS ABIERTOS

Page 10: Seguridad de Sistemas de Informacion

4. Homestasis o estado firme, esto se logra cuando las organizaciones presentan: la unidireccionalidad y el progreso. La unidireccionalidad se refiere a que la gerencia busca lograr los mismos resultados ante los cambios del ambiente y el progreso se orienta hacia el fin deseado.

5. Fronteras sin límites, es la línea que demarca lo que está dentro y fuera del sistema.

6. Morfogénesis, todo sistema organizacional tiene la capacidad de modificar su estructura básica para obtener mejores resultados del sistema.

CARACTERISTICAS DE LAS ORG. COMO SISTEMAS ABIERTOS

Page 11: Seguridad de Sistemas de Informacion

Interactúa permanentemente con el entorno empresarial. Las variables internas son: - Los Dueños - Los Directivos

Intervienen en el procesamiento, out put, in put y feedback: - Los Trabajadores - Los Recursos Físicos (insumos, máquinas y equipos, capital)

Las variables externas son: Las variables del micro – ambiente o del micro sistema, estas son controlables por la gerencia. - El cliente - La competencia - Los proveedores - Las instituciones financieras - Otras

LA EMPRESA ES UN SISTEMAS ABIERTOS

Page 12: Seguridad de Sistemas de Informacion

Directivos

Gerentes

Trabajadores

Recursos físicos

MICRO

MACRO

Proveedores Competencia

Instituciones

Financieras Cliente

Variables

Socio-culturalesVariables

Económicas

Variables

Político-LegalesVariables

tecnológicas

Variables

demográficas

Otros

LA EMPRESA ES UN SISTEMAS ABIERTOS

Page 13: Seguridad de Sistemas de Informacion

La empresa también puede analizarse como un conjunto de funciones que interactúan entre sí en las diferentes áreas que es parte del proceso administrativo, se puede sintetizar este sistema de la siguiente manera:

LA EMPRESA ES UN SISTEMAS ABIERTOS

Organizar

Controlar

DirigirPlanear

Empresa

Personal

Producción Marketing

Ventas

Finanzas

Insumos

Retroalimentación

logística

Productos

Page 14: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

APLICACIONES DE LA

INGENIERIA DE

SISTEMAS

Page 15: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

APLICACIONES DE LA ING. DE SISTEMAS

RECONOCIMIENTO DE VOZ

El software de reconocimiento del lenguaje hablado que trae incorporado Windows Vista, el nuevo sistema operativo de Microsoft; El programa permite al usuario la ejecución de tareas normales sin necesidad de usar el teclado, incluyendo la redacción de emails.

Vista entra a competir con otros programas de reconocimiento de voz especializados ya existentes en el mercado, de los cuales los más populares son Via Voice de IBM, Dragon Naturally Speaking 9 de Nuance o Voice Pro 11 de Linguatec. Dragon ofrece reconocimiento de 44 idiomas, incluyendo español, latinoamericano, colombiano y argentino, además de portugués de Portugal y Brasil, y catalán y vasco.

Page 16: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

RECONOCIMIENTO DE IMÁGENES

Los sistemas de computadoras son cada vez más potentes y menoscostosos, lo que permite crear nuevas formas de arte que antes no eran posibles, y algunas otras formas de arte antiguas pueden ahora verse beneficiadas con novedosas técnicas asistidas por computadora.

El reconocimiento de imágenes ha evolucionado a medida que mejora latecnología. Puede encontrarse en numerosos campos.

APLICACIONES DE LA ING. DE SISTEMAS

Page 17: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

a.- Reconocimiento de caracteresEl reconocimiento óptico de caracteres, conocido también como OCR(Optical Character Recognition), es un proceso por el cual en una imagen digital se reconocen los caracteres con la finalidad de poder editarla como texto. Este tipo de aplicaciones son utilizadas como complemento en escáneres y otros dispositivos de captura de imágenes digitales.b.- Identificación de personas para investigaciones policíacas.Muchas veces en investigaciones de crímenes un testigo puede describir con mucho detalle el rostro de un criminal. Un dibujante profesional convierte la descripción verbal del testigo en un dibujo sobre papel. El trabajo de la computadora consiste en buscar el rostro del criminal en una base de datos de imágenes. En las investigaciones policíacas también se utiliza la búsqueda de huellas dactilares en una base de datos.

APLICACIONES DE LA ING. DE SISTEMAS

Page 18: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

c.- BiometríaLa biometría es el reconocimiento del cuerpo humano a través de ciertascaracterísticas físicas, como el tamaño de los dedos de la mano, las huellas dactilares o los patrones en las retinas de los ojos.

Los sistemas de computadoras actuales permiten tener mejores niveles de seguridad utilizando la biometría. Por ejemplo, Control de ingreso y salida a la UCSUR.

APLICACIONES DE LA ING. DE SISTEMAS

Page 19: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

Sistema de reconocimiento facialAplicación dirigida por ordenador para identificar automáticamente a una persona en una imagen digital, mediante la comparación de determinadas características faciales a partir de una imagen digital o un fotograma de una fuente de vídeo y una base de datos.

Es utilizado principalmente en Sistemas de Seguridad para el reconocimiento de los usuarios. Consiste en un lector que define las características del rostro, y al solicitar acceso se verifica que coincidan las características del usuario con la BD.Es poco confiable ya que las características de nuestro rostro al paso de tiempo tienden a cambiar.Se suelen utilizar en los sistemas de seguridad y puede ser comparado a otros biometría como huella digital o los sistema de reconocimiento usando escaneo del iris.

APLICACIONES DE LA ING. DE SISTEMAS

Page 20: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

PROCESAMIENTO DE IMÁGENES MEDICASEl objetivo fundamental del procesamiento de imágenes apunta a una mejora en la obtención de información médica, lo que supone una mejora de las diagnosis y por tanto de su fiabilidad. Pero todas estas metas pasan por un estudio de las imágenes partiendo de cero. Es preciso realizar la segmentación de las escenas; posteriormente desarrollar técnicas más avanzadas, para finalizar con la reconstrucción tridimensional.

APLICACIONES DE LA ING. DE SISTEMAS

Page 21: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

ESTEGANOGRAFÍADisciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido.

Page 22: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

Reconocimiento de Huellas Digitales Simulación de Trafico Vehicular, aéreo, uso de guitarra, etc. Generación de Animaciones Entre Otros.

APLICACIONES DE LA ING. DE SISTEMAS

Video Nokia y Tele presencia

Año 2005

Page 23: Seguridad de Sistemas de Informacion

Información. Es el principal componente de todo sistema y su razón de ser, debe ser adaptable a las personas que lo utilizan y al equipo disponible, de acuerdo a los procedimientos de trabajo para que las tareas se lleven a cabo de forma eficaz.

¿Qué es información?

Page 24: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

Page 25: Seguridad de Sistemas de Informacion

INTRODUCCIÓNDato Vs. Información

Datos son componentes básicos a partir de los cuales la información escreada.

Información son datos insertados en un contexto.

Contexto es la situación que está siendo analizada.

A partir de la información se obtiene conocimiento, el que permitetomar decisiones.

Que cuando adecuadas, ayudan al negocio a alcanzar sus objetivos.

Page 26: Seguridad de Sistemas de Informacion

INTRODUCCIÓNUna compañía puede capturar grandes cantidades de datos en su trabajodiario:

Estos datos representan el estado actual del negocio.

Es importante derivar información de estos datos.

Examinando distintos contextos.

Determinando las relaciones entre los hechos.

Comprendiendo como se reflejan los objetivos de la empresa en

los datos.

Page 27: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

De usuario para usuario

Ejecutivos

Gerentes

Ejecutores

De un escenario competitivo en relación a otro

Estacionalidad

Cambios en el mercado

Nuevos competidores

Y a menores ciclos de negocio, más variaciones

En la práctica, ¡hoy es imposible prever cómo los datos serán utilizados!

Pero El Contexto Cambia...

Page 28: Seguridad de Sistemas de Informacion

INTRODUCCIÓN

• Marketing

• Ventas

• Call Center

• Legal

• Clientes

• Socios

• Etc.

Aplicación

Aplicación

Aplicación

Aplicación

Aplicación

Necesidades de Acceso a Datos

Page 29: Seguridad de Sistemas de Informacion

Datos

JERARQUÍA DE LA INFORMACIÓN

Valores discretos; deben ser correctos

y precisos; se requieren en forma masiva;

aislados suelen tener poco valor.

JERARQUÍA DE LA INFORMACIÓN

Page 30: Seguridad de Sistemas de Informacion

• Información

• Datos

Conjuntos de datos puestos en

relación entre sí, adquieren nuevo

significado y valor operativo en la realidad

JERARQUÍA DE LA INFORMACIÓNJERARQUÍA DE LA INFORMACIÓN

Page 31: Seguridad de Sistemas de Informacion

• Conocimiento

• Información

• Datos

Experiencia que

surge del análisis y

síntesis de la información

JERARQUÍA DE LA INFORMACIÓNJERARQUÍA DE LA INFORMACIÓN

Page 32: Seguridad de Sistemas de Informacion

• Sabiduría

• Conocimiento

• Información

• Datos

Cénit

JERARQUÍA DE LA INFORMACIÓNJERARQUÍA DE LA INFORMACIÓN

Page 33: Seguridad de Sistemas de Informacion

Se puede clasificar de muchas formas diferentes pero para una empresa la importancia que tiene es respecto a quien

va dirigida y para quien es útil.

ESTRATEGICA

TÁCTICA

OPERACIONAL

CATEGORIAS DE LA INFORMACION

Page 34: Seguridad de Sistemas de Informacion

1. Estratégica

• Información estratégica es un instrumento de cambio.

• Enfocada a la planeación a largo plazo

• Orientada a la alta administración.

2. Táctica

• Información de control administrativo

• Es un tipo de información compartida.

• Tiene una utilidad a corto plazo.

3. Operacional

• Información rutinaria.

• Muestra la operación diaria.

• Tiene una utilidad a muy corto plazo.

CATEGORIAS DE LA INFORMACION

Page 35: Seguridad de Sistemas de Informacion

DEFINICIÓN DE SEGURIDADSeguridad: Característica de cualquier sistema informático que nos indica que estese encuentra libre de peligro, daño o riesgo.

• Se entiende como peligro o daño todo aquello que pueda afectar sufuncionamiento directo a nivel de hardware y software, la informaciónalmacenada y los resultados obtenidos.

• Para alcanzar la seguridad se utiliza objetos, dispositivos, medidas, normas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso del sistema.

Page 36: Seguridad de Sistemas de Informacion

Riesgo: Proximidad o posibilidad de producirse un daño, peligro, etc.

Cada uno de los imprevistos, hechos desafortunados, etc.

Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.

Vulnerabilidad: Exposición latente a un riesgo.

existen varios riesgos tales como: ataque de virus, códigos maliciosos,

gusanos, caballos de troya y hackers; no obstante, con la adopción de

Internet como instrumento de comunicación y colaboración, los riesgos

han evolucionado.

Page 37: Seguridad de Sistemas de Informacion

Aspectos fundamentales de la seguridad

• Confidencialidad

• Integridad

• Disponibilidad

(*) El nivel de importancia que se le otorga a losaspectos de seguridad en una aplicación dependendel tipo de sistema informático: Militar, Comercial,Bancario, Gubernamental, Académico, etc.

Page 38: Seguridad de Sistemas de Informacion
Page 39: Seguridad de Sistemas de Informacion

ConfidencialidadLa información almacenada en un sistema no

pueda estar disponible o ser descubierta por opara personas, entidades o procesos noautorizados.

El diseño de un sistema informático debeconsiderar la posibilidad de intentos deacceso no autorizado en el sistema o enalguno de sus componentes.

Page 40: Seguridad de Sistemas de Informacion

INTEGRIDAD

• La información almacenada en un sistemainformático debe mantenerse integra para quesea confiable para la toma de decisiones.

La información del sistema debe ser creada,modificada o eliminada sólo por las personasautorizadas.

Page 41: Seguridad de Sistemas de Informacion

DISPONIBILIDAD

• Disponibilidad significa que el sistemainformático, tanto HW como SW, se mantienenfuncionando eficientemente y son capaces derecuperarse rápidamente en caso de fallo.

Un sistema vulnerable de ataques no garantizaestar disponible a sus usuarios en el momentoque ellos lo soliciten.

Page 42: Seguridad de Sistemas de Informacion

OTROS ASPECTOS RELACIONADOS A LA SEGURIDAD

• Autenticidad

• Imposibilidad de rechazo (no-repudio)

• Consistencia

• Aislamiento

• Auditoría

Page 43: Seguridad de Sistemas de Informacion

AUTENTICIDAD

Permite asegurar el origen de la información. Laidentidad del emisor puede ser validada, de modoque se puede demostrar que es quien dice ser. Sedebe tratar de evitar que un usuario envíe oconsulte información del sistema haciéndosepasar por otro.

La forma mas común de autentificarun usuario es a través de unaclave de acceso o contraseña.

Page 44: Seguridad de Sistemas de Informacion

IMPOSIBILIDAD DE RECHAZO (NO REPUDIO)

• Cualquier entidad que envía o recibeinformación, no puede alegar ante tercerosque no la envió o la recibió.

• Esta propiedad y la anterior sonespecialmente importantes en el entornobancario y en el uso del comercio electrónico.

Page 45: Seguridad de Sistemas de Informacion

CONSISTENCIA

• Asegura que el sistema se comporta como sesupone que debe hacerlo regularmente con losusuarios autorizados.

• Si el software o el hardware de repentecomienzan a comportarse de manera diferentea la esperada, puede originarse un desastre quedeberá ser alertado y recuperado.

Page 46: Seguridad de Sistemas de Informacion

AISLAMIENTO• Regula el acceso al sistema, impidiendo que

personas no autorizadas entren en él.

Este aspecto está relacionado directamentecon la confidencialidad, aunque se centra másen el acceso al sistema que a la informaciónque contiene.

Page 47: Seguridad de Sistemas de Informacion

AUDITORÍA• Capacidad de determinar qué acciones o

procesos se han llevado a cabo en el sistema, yquién y cuándo las han llevado a cabo.

• La única forma de lograr este objetivo esmantener un registro de las actividades delsistema, y que este registro esté altamenteprotegido contra modificación.

Page 48: Seguridad de Sistemas de Informacion

TRANSMISIÓN DE DATOS

La transmisión de datos es el intercambio dedatos entre dos dispositivos a través de algúnmedio de transmisión.

En una comunicación existe un flujo deinformación desde un origen hacia un destino.

Page 49: Seguridad de Sistemas de Informacion

Tendencia humana a que todas las actividades sedigitalicen.

ATAQUES

Un ataque es un evento, exitoso o no, que atenta sobre el buen funcionamiento de un sistema informático.

Page 50: Seguridad de Sistemas de Informacion

Ataque de Software Su objetivo es atacar una aplicación, un sistema

operativo, o un protocolo, con el fin de ganar accesoa un sistema o red. Los distintos tipos son usados porseparado o en combinación con otros.

Page 51: Seguridad de Sistemas de Informacion

Ataque de Hardware

Su objetivo es atacar el hardware de lavictima, a través de penetraciones físicas.

Page 52: Seguridad de Sistemas de Informacion

• Los ataques se pueden clasificar en:

- Interrupción

- Intercepción

- Modificación

- Fabricación

Page 53: Seguridad de Sistemas de Informacion

Interrupción

• La información del sistema es destruida o llega a ser inutilizable. • Este ataque atenta contra la disponibilidad.Ejem: Destrucción de una pieza de HW, cortarlos medios de comunicación o deshabilitar los sistemas.

Page 54: Seguridad de Sistemas de Informacion

INTERRUPCIÓN

Page 55: Seguridad de Sistemas de Informacion

INTERCEPCIÓN

• Es cuando una entidad no autorizadaconsigue acceso a un recurso de nuestrosistema informático.

• Refiere una participación sin autorización porparte de una persona, computadora oprograma en una comunicación.

• Este ataque atenta contra la confidencialidad.

Page 56: Seguridad de Sistemas de Informacion

INTERCEPCIÓN

Page 57: Seguridad de Sistemas de Informacion

MODIFICACIÓN

• Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo y alterarlo.

• Este es un ataque contra la integridad.

Page 58: Seguridad de Sistemas de Informacion

MODIFICACIÓN

Nuevo_Presupuesto.xls

Page 59: Seguridad de Sistemas de Informacion

FABRICACIÓN

• Una entidad no autorizada inserta objetos falsificados en el sistema.

• Este es un ataque contra la autenticidad.

Page 60: Seguridad de Sistemas de Informacion

FABRICACIÓN

Page 61: Seguridad de Sistemas de Informacion

DISPOSITIVOS PARA ACCEDER A INTERNET

PDA – PERSONAL DIGITAL ASSISTANT

COMPUTADORA

PERSONAL

tablet

TELÉFONOS CELULARES

LaptopSmart tv

Page 62: Seguridad de Sistemas de Informacion

PROBLEMÁTICA ACTUAL

Page 63: Seguridad de Sistemas de Informacion

Problemática actual

• Intercepción de información.

• Suplantación de identidad.

• Envío de emails falsos.

• Phishing.

• Troyanos.

• Exploits.

• Corrupción – Accesos a sitios con contenidos prohibitivos.

Page 64: Seguridad de Sistemas de Informacion

INTERCEPCIÓN DE INFORMACIÓNHaciendo uso de un software llamado sniffer, el atacante

copia a su computadora la información que es enviada através de la red por los diferentes dispositivos.

Un packet sniffer es un programa de captura de lastramas de red. Generalmente se usa para monitorizar yanalizar el tráfico en una red de computadoras,detectando los cuellos de botella y problemas que existan,aunque también es utilizado para interceptar, lícitamenteo no, los datos que son transmitidos en la red.

Destacan por su importancia los siguientes sniffers:TCPDUMP , DARKSTAT Y TRAFFIC-VIS, NGREP, SNORT,NWATCH, ETHEREAL, ETTERCAP y KISMET

Page 65: Seguridad de Sistemas de Informacion

SUPLANTACIÓN DE IDENTIDAD

• Consiste en acceder a un sistema informáticode manera regular, pero haciéndose pasar porotro usuario autorizado.

• Usualmente se emplea para obtenerinformación confidencial del usuario o delsistema. Es difícil de detectar si es que no serealizan modificaciones importantes en la data,que sean fácilmente identificables.

Page 66: Seguridad de Sistemas de Informacion

ENVÍO DE E-MAILS FALSOS

• El atacante envía correos electrónicoshaciéndose pasar por diferentes personas. Setrata de suplantar la identidad del remitentepara lograr algún fin específico.

Page 67: Seguridad de Sistemas de Informacion

PHISHING (PESCANDO)

Adquirir información confidencial de formafraudulenta, como puede ser una contraseña oinformación detallada sobre datos personales,tarjetas de crédito, contraseñas, u otrainformación bancaria.

El estafador, mejor conocido como phisher, sehace pasar por una persona o empresa deconfianza en una aparente comunicación oficialelectrónica, por lo común un correo electrónico oalgún sistema de mensajería instantánea.

Page 68: Seguridad de Sistemas de Informacion

TIPOS DE PHISHING BASADO EN EMAILS:1. Correo enviado al cliente simulando ser el negocio legítimo. 2. El correo aparenta ser un correo oficial de la organización a

la cual se hace referencia en el email.3. El mensaje induce al cliente a digitar sus datos personales

mediante una supuesta actualización o ejecución de una transacción.

4. El link lleva al cliente a un sitio Web falso diseñado para parecer el sitio original.

5. La información registrada en ese sitio es transmitida directamente al estafador.

6. El estafador ingresa al sitio Web verdadero para hacer transacciones con los datos del cliente.

Page 69: Seguridad de Sistemas de Informacion
Page 70: Seguridad de Sistemas de Informacion

POR TELÉFONO:1. El estafador llama a un cliente fingiendo

pertenecer a una entidad financiera.

2. Se le indica al cliente que su cuenta seríacerrada por problemas técnicos a menos quecolabore proporcionando: Número de Cuenta,DNI, contraseña y otros datos valiosos.

3. El estafador luego de tomar los datos, ingresa alsitio Web verdadero para hacer las transaccionescon los datos capturados, haciéndose pasar porel cliente.

Page 71: Seguridad de Sistemas de Informacion

“PHISHING”

MODALIDAD DE HURTO AGRAVADO, CONSISTE EN ELENVIO MASIVO DE CORREOS ELECTONICOS,SUPUESTAMENTE REMITIDOS POR LASENTIDADES BANCARIAS, EN DONDE APARECENSUS PAGINAS WEB, CON UN “MENSAJES” PARASUS CLIENTES, COMO QUE ESTAN ACTUALIZANDOLOS DATOS PORQUE SU SITEMA INFORMATICO HATENIDO ALGUNAS AVERIAS O FALLAS, O QUE HANGANADO UN PREMIO, ETC.

CON ESTA INFORMACION SE REALIZAN LASTRANSFERENCIAS, PAGOS DE SERVICIOS,COMPRAS Y RECARGAS VIRTUALES, A TRAVES DELA INTERNET.

Page 72: Seguridad de Sistemas de Informacion

“PHISHING - CASOS”

Page 73: Seguridad de Sistemas de Informacion

“PHISHING”

Page 74: Seguridad de Sistemas de Informacion

“PHISHING”El link de este correo falso te llevaba a la siguiente página falsa que se hacía pasar por nuestra página de Operaciones en línea:

Page 75: Seguridad de Sistemas de Informacion

“PHISHING”

Page 76: Seguridad de Sistemas de Informacion

MEDIDAS DE SEGURIDAD CONTRA EL PHISHING:

Verificar la fuente de la información. Escribir la dirección en su navegador de Internet. Reforzar su seguridad (descarga de actualizaciones de

seguridad del fabricante de su Sistema Operativo). Comprobar que la página web en la que ha entrado es

una dirección segura. Hacer doble clic sobre el candado de Zona Segura

para tener acceso al certificado digital que confirma que la web corresponde a la que está visitando.

Revisar periódicamente sus cuentas y cambiar las contraseñas.

Page 77: Seguridad de Sistemas de Informacion

HURTO AGRAVADO

MODALIDADES

-A TRAVES DEL INTERNET

* PHISHING* PHARMING O TROYANO

-“CLONACION” DE TARJETAS BANCARIAS

-“CAMBIAZO”

-USO INDEBIDO DE TARJETAS BANCARIAS

Page 78: Seguridad de Sistemas de Informacion

• Los Malware son mas complejos

• Variantes más rápidas

• Diseñados para atacar vulnerabilidades en:

- S.O. específicos

- Programas específicos

- Redes especificas

• Ataques dirigidos

• Ganancia Financiera

Malware

Page 79: Seguridad de Sistemas de Informacion

QuickTime™ and aTIFF (Uncompressed) decompressorare needed to see this picture.

$ ¥

£

Malware

• Inicialmente- Diversión

- Demostrar capacidadestécnicas

- Notoriedad- Fama

• Hoy - GANANCIAS

Page 80: Seguridad de Sistemas de Informacion

Como hacen dinero?

• Spyware• SPAM• Phishing• Robando información financiera• Robando datos sensitivos• Sirviendo como hosts de phishing• Centros de control Bot

• Ataques distribuidos

Malware

Page 81: Seguridad de Sistemas de Informacion

Euro Millions Lottery.Hoge Wei 28, 2011 Zaventem,Belgium.Euro Millions are Affiliate of Belgium National (BNL).

Sir/Madam, CONGRATULATIONS: YOU WON 1,000,000.00 EUROS.We are pleased to inform you of the result of Euro Millions, which was heldon the 27th, July 2006. Your e-mail address attached to e-ticket number:05-32-44-45-50 (01-07), with Prize Number (match 3): 106000007 drew a prizeof 1,000,000.00 (One Million Euros). This lucky draw came first in the 2nd Category of the Sweepstake.

Bank: Laagste Heypotheekofferte Bank. N.L. Attention: Dirk Garvin.Karspeldreef 6A, 1101 CJ, Amsterdam, Netherlands.E-mail: [email protected]: +31617 636 209. Fax : (+3184) 735-9610.

Furnish them with the following:(i). your name(s),(ii) Your telephone and fax numbers(iii) Your contact address(iv) Your winning information (including amount won).Congratulations. Yours FaithfullyVjertis Von Adrian (Ms.) CPA.

Coordinator: Euro Millions.

Ganador de la Lotería

Malware

Page 82: Seguridad de Sistemas de Informacion

FROM DENNIS LONGMAN AUDITINGMANAGER INTERBANK SERVICES LONDONUNITED KINGDOMDEAR PARTNERI

DR DENNIS LONGMAN, THE AUDITING MANAGER INTERBANK SERVICES LONDON,I AM WRITING THIS LETTER TO ASK FOR YOUR SUPPORT AND COOPERATION TO CARRY OUT THIS BUSINESS OPPORTUNITY IN MY DEPARTMENT.WE DISCOVERED AN ABANDONED SUM OF (FIFTEEN MILLION UNITED STATES DOLLARS ONLY) IN AN ACCOUNT THAT BELONGS TO ONE OF OUR FOREIGN CUSTOMERS WHO DIED ALONG WITH HIS ENTIRE IN AIR CRASH, ALASKA AIRLINE FLIGHT 261 IN 2000.SINCE WE HEARD OF THISDEATH,NOBODY HAS COME FOR ANY CLAIMS AS NOBODY KNEW OF THE ACCOUNT.THE NAME OF OUR LATE CUSTOMER IS MORRIS THOMPSON, HIS WIFE'S NAME THELMAN THOMPSON, DAUGHTER'S NAME SHERYL THOMPSON,THE OWNER OF DOYON LTD, IN ALASKA.http://www.cnn.com/2000/US/02/01/alaska.airlines.list/http://www.nativefederation.org/history/people/mThompson.htmWE HAVE BEEN EXPECTING HIS NEXT OF KIN TO COME OVER AND FILE FOR CLAIMS FOR HIS MONEY AS THE HEIR, BECAUSE WE CANNOT RELEASE THE FUNDS FROM HIS ACCOUNT UNLESS SOMEONE APPLIES FOR CLAIM AS THE NEXT OF KIN TO THE DECEASED AS INDICATED IN OUR BANKING GUIDELINES AND THAT IS THE REASON WHY I HAVE CONTARTED YOU TO ACT AS THE NEXT OF KINTO COMMENCE THIS TRANSACTION, WE REQUIRE YOU TO IMMEDIATELY INDICATE YOUR INTEREST BY A RETURN E-MAIL AND ENCLOSE YOUR PRIVATE CONTACT TELEPHONE NUMBER, FAX NUMBER FULL NAME AND ADDRESS AND YOUR DESIGNATEDBANK COORDINATES TO ENABLE US FILE LETTER OF CLAIM TO THE APPROPRIATE DEPARTMENT FOR NECCESSARY APPROVALS BEFORE THE TRANSFER CAN BE MADE.I LOOK FORWARD TO RECEIVING YOUR PROMPT RESPONSE.REGARDSDR DENNIS LONGMAN---- Msg sent via email-me.cc - http://www.email-me.cc

Dinero Abandonado

Malware

Page 83: Seguridad de Sistemas de Informacion

Dear Western Union Client :

We are encountered some tehnical errors in our database, Please update your profile .

You can access your profile at https://wumt.westernunion.com/asp/regLogin.asp/.

This process is mandatory, and if not completed within the nearest time your account

may be subject for temporary suspension.

For help please contact Western Union Customer Service immediately by

email at [email protected] or call us at 1-877-989-3268 .

Thank you for using westernunio

Cuenta en Western Union

Malware

Page 84: Seguridad de Sistemas de Informacion

Dear Bank of America Client :

We are encountered some tehnical errors in our database, Please update your profile .

You can access your profile at https://www.bankofamerica.com

This process is mandatory, and if not completed within the nearest time your account

may be subject for temporary suspension.

For help please contact Bank of America Customer Service immediately by

email at [email protected] or call us at 1-800-552-7302 .

Thank you for using bankofamerica.com!-----------------------------------------------------------------------------

Cuenta Bancaria

Malware

Page 85: Seguridad de Sistemas de Informacion

El siglo que vivimos peligrosamente

• 2000: Love

• 2001: Klez

• 2001: Code Red

• 2003: SQL Slammer

• 2003: Blaster

• 2004: Sasser

• 2004: Netsky-A, Netsky-B, …. Netsky-*

• 2005: Kamasutra

• 2007: Incontables..................

• 2008 y 2009 …….

Malware

Page 86: Seguridad de Sistemas de Informacion

Malware

Page 87: Seguridad de Sistemas de Informacion

• Spam:

– Es un fin: Venta

– Es un medio:

• Para infectar máquinas con troyanos adjuntos

• Para inducir a visitar páginas de ataque

• Troyanos:

– Es un fin: Controlar la máquina

– Es un medio:

• Para hacer phishing

• Para enviar más spam

• Para reclutar zombies para botnets

Malware

Page 88: Seguridad de Sistemas de Informacion

Soluciones Antivirus

Malware

Page 89: Seguridad de Sistemas de Informacion

Soluciones - Defensa en profundidad

• Políticas de seguridad

• Protección en el perímetro

• Protección en los servidores

• Protección en los desktops

• Mínimo privilegio posible

• Mínimo punto de exposición

Malware

Page 90: Seguridad de Sistemas de Informacion

Anti-

Spyware

Anti-Virus

Firewall

Anti-Spam

El malware de hoy en día necesita de una solución integrada:

Soluciones - Defensa en profundidad

Malware

Page 91: Seguridad de Sistemas de Informacion

Códigos Maliciosos:1. Los atacantes infectan las computadoras de los clientes con

un código malicioso (troyano o Key Logger).

2. Estos programas se instalan automáticamente, sin que el cliente lo sepa, al ingresar a determinados sitios Web o luego de haber hecho click en el adjunto de un e-mail que contiene este programa.

3. Cuando el cliente visita el sitio Web de la organización, el código se activa y almacena la información digitada por el cliente en el servidor (es) del hacker.

4. El estafador ingresa al sitio Web verdadero para hacer transacciones con los datos capturados del cliente.

Page 92: Seguridad de Sistemas de Informacion

Pharming:1. Entra dentro de la categoría de códigos maliciosos.

2. Se diferencia de los demás por que cuando se activaredirige al usuario hacia el sitio Web falso delhacker a pesar de digitarse la dirección de lapágina en el browser.

3. Si una empresa que accede a Internet a través deun mismo servidor (proxy) tiene una máquinainfectada puede dirigir masivamente a todos sususuarios a sitios web falsos.

Page 93: Seguridad de Sistemas de Informacion
Page 94: Seguridad de Sistemas de Informacion

“PHARMING O TROYANO”

•ENVÍO DE CORREO MASIVO, INVITANDO A LOS USUARIOS DE CORREO,DESCARGAR UN ARCHIVO EN SU COMPUTADORA, EL MISMO QUE LE VA APERMITIR ACELERAR SU NAVEGADOR; TAMBIEN SUPUESTAMENTE LOSMEDIOS DE COMUNICACION DE PRESTIGIO LE ENVIAN NOTICIAS,PRIMICIAS O ALGUNA INFORMACION QUE LLAME MUCHO LA ATENCION.

•ESTE ARCHIVO QUE CONTIENE OCULTO UN “TROYANO” VA A MODIFICAREL ARCHIVO HOST, O VA A CREAR CARPETAS QUE CONTIENEN ARCHIVOSCON LAS PAGINAS WEB CLONADAS DE LOS BANCOS, PARA QUE CUANDOLA VÍCTIMA ESCRIBA EN LA BARRA DE DIRECCIONES DEL EXPLORADOR LADIRECCIÓN WEB DE SU BANCO, ESTE AUTOMÁTICAMENTE ESREDIRECCIONADO A DICHA PÁGINA WEB CLONADA.-

Page 95: Seguridad de Sistemas de Informacion

“PHARMING O TROYANO”

•EN ESTA PÁGINA WEB FALSA SE SOLICITA A LOS USUARIOS INGRESAR SUINFORMACIÓN CONFIDENCIAL LA CUAL VA A PARAR A UN CORREO, B.D. OSERVIDOR VIRTUAL.

•ES CON ESTA INFORMACION QUE SE PRODUCEN LAS TRANSFERENCIAS,COMPRAS, RECARGAS VIRTUALES O PAGO DE SERVICIOS, A TRAVES DE LAINTERNET.

•POR CONSIGUIENTE AFECTAN LAS CUENTAS BANCARIAS DE LOS CLIENTESDE LOS DIFERENTES BANCOS, NO SOLAMENTE DEL PAIS SINO TAMBIEN DELEXTRANJERO.

Page 96: Seguridad de Sistemas de Informacion

"LA CANTANTE SHAKIRA, AL BORDE DE LA MUERTE""URGENTE: IMPLEMENTE SU SEGURIDAD, EVITE SER ESTAFADO""ABSOLVIERON A ALBERTO FUJIMORI""PRIMERA DAMA SUFRE INFARTO CEREBRAL""SHAKIRA Y CARLOS VIVES ALBOROTAN LETICIA""RISAS Y MIRADAS (VIDEO DEL EX PRESIDENTE ALBERTO FUJIMORI Y VLADIMIRO MONTESINOS""RICKY MARTIN SE SUICIDA""FALLECIÓ FAMOSO CANTANTE GIANMARCO""VIDEO INDRID BETACOURT"“CHILE DECLARA LA GUERRA AL PERU”“MAGALY MEDINA SUFRE ATENTADO EN CARCEL”“TONGO EN ESTADO DE COMA”“SE SUICIDA EL PUMA CARRANZA Y MATA A UNA DE SUS HIJAS”“FOQUITA FARFAN AL BORDE DE LA MUERTE”

“PHARMING O TROYANO - CASOS”

Page 97: Seguridad de Sistemas de Informacion
Page 98: Seguridad de Sistemas de Informacion
Page 99: Seguridad de Sistemas de Informacion

COMANDANTE PNP Andrés ASTETE VARGAS

Page 100: Seguridad de Sistemas de Informacion

COMANDANTE PNP Andrés ASTETE VARGAS

Page 101: Seguridad de Sistemas de Informacion

TROYANOS

Se denomina troyano (Caballo de Troya o TroyanHorse) a un programa malicioso capaz de alojarseen un computador o dispositivo y permitir elacceso a usuarios externos, a través de una redlocal o de Internet, con el fin de recabarinformación o controlar remotamente a lamáquina anfitriona.

Un troyano no es en sí un virus, aún cuandoteóricamente pueda ser distribuido y funcionarcomo tal.

Page 102: Seguridad de Sistemas de Informacion

La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.

Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Page 103: Seguridad de Sistemas de Informacion

Suele ser un programa alojado dentro de unaaplicación, una imagen, un archivo de música uotro elemento de apariencia inocente, que seinstala en el sistema al ejecutar el archivo que locontiene.

Una vez instalado parece realizar una función útil(aunque cierto tipo de troyanos permanecen ocultosy por tal motivo los antivirus o anti troyanos no loseliminan) pero internamente realiza otras tareas delas que el usuario no es consciente, de igual formaque el Caballo de Troya que los griegos regalaron alos troyanos.

103

Page 104: Seguridad de Sistemas de Informacion

• Habitualmente se utiliza para espiar, usando la técnica para instalar unsoftware de acceso remoto que permite monitorizar lo que el usuario legítimode la computadora hace (en este caso el troyano es un spyware o programaespía) y, por ejemplo, capturar las pulsaciones del teclado con el fin deobtener contraseñas (cuando un troyano hace esto se le cataloga dekeylogger) u otra información sensible.

• La mejor defensa contra los troyanos es no ejecutar nada de lo cual sedesconozca el origen y mantener software antivirus actualizado; esrecomendable también instalar algún software anti troyano.

• Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.Otra manera de detectarlos es inspeccionando frecuentemente la lista deprocesos activos en memoria en busca de elementos extraños, vigilar accesosa disco innecesarios, etc.

Page 105: Seguridad de Sistemas de Informacion

Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano.

Inclusive existen troyanos dentro de los programas comerciales, para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"

Page 106: Seguridad de Sistemas de Informacion

EXPLOITS

Exploit (del inglés to exploit: explotar o aprovechar) es unprograma informático malicioso, o parte de un programa,que trata de forzar alguna deficiencia o vulnerabilidad deotro programa (llamados bugs).

El fin puede ser la destrucción o inhabilitación delsistema atacado, aunque normalmente se trata de violarlas medidas de seguridad para poder acceder al mismo deforma no autorizada y emplearlo en beneficio propio ocomo origen de otros ataques a terceros.

Un "exploit" es usado normalmente para explotar unavulnerabilidad en un sistema y acceder a él, lo que esllamado como "rootear". También lo llaman oportunista.

Page 107: Seguridad de Sistemas de Informacion

Es el arte o ciencia de cifrar y descifrar información

utilizando técnicas matemáticas que hagan posibleel intercambio de mensajes de manera que sólopuedan ser leídos por las personas a quienes vandirigidos.

Criptografía

Page 108: Seguridad de Sistemas de Informacion

Certificado digital

Un Certificado Digital es un documento digital

emitido por una Autoridad de Certificación oAutoridad Certificante (AC o CA por sus siglas eninglés Certification Authority) que garantiza lavinculación entre la identidad de un sujeto oentidad.

http://www.verisign.com/

http://www.thawte.com/

http://www.positivessl.com/

http://www.digicert.com/

Page 109: Seguridad de Sistemas de Informacion

¿Cómo identifico un sitioseguro?

https://mi.ing.udep.edu.pe

Page 110: Seguridad de Sistemas de Informacion

¿Cómo identifico un sitio seguro?

Page 111: Seguridad de Sistemas de Informacion

¿Cómo identifico un sitio seguro?

Page 112: Seguridad de Sistemas de Informacion

¿Cómo identifico un certificado no válido?

Page 113: Seguridad de Sistemas de Informacion

Certificados inválidos

Page 114: Seguridad de Sistemas de Informacion

SEGURIDAD DE AUTENTIFICACIÓN

La autentificación consiste en identificarse comoun usuario autorizado de una aplicación,demostrando que la persona que está accediendoal sistema es quien dice ser.

La manera más común de autentificarse en unaaplicación Web consiste en ingresar un nombrede usuario y una contraseña privada y secreta.

Page 115: Seguridad de Sistemas de Informacion

Ahora ya no se trata de determinar solamente queel usuario es quien dice ser, sino que además setrata de una persona (un ser humano), y no deuna aplicación maliciosa que intenta acceder anuestro sistema.

Una forma para garantizar que quién accede anuestra aplicación es una persona real, consiste enincluir en las ventanas de acceso, elementos quesólo podrán ser identificados por una persona, através de sus sentidos.

Page 116: Seguridad de Sistemas de Informacion

Protección contra accesos no autorizados

Lo mas importante con respecto al control deaccesos es concientizar a los usuarios de laimportancia de mantener en estricta reserva losnombres de usuario y las contraseñas utilizadaspara acceder a una aplicación Web.

Nunca deben revelarse las contraseñas a otrapersona, a través de otra aplicación Web, orespondiendo un correo electrónico.

Por seguridad, ninguna aplicación Web realsolicita ingresar la contraseña personal en unaventana distinta a la de acceso al sistema.

Page 117: Seguridad de Sistemas de Informacion

Contraseñas - Soluciones

1. Ticket de ingreso: Consiste en proveer un ticket a cadainicio de sesión, de modo que el usuario deberá ingresarel código de ticket (letras y/o números) luego de oír oleer su contenido.De esta manera, se evita que un programa maliciososuplante la identidad de un usuario y envíerepetitivamente los parámetros solicitados (nombre deusuario y contraseña), generando contraseñasaleatoriamente, intentando iniciar una sesión de manerafraudulenta.La forma común de mostrar un ticket es generando unacadena random de caracteres y luego transformarla enuna imagen, la cual será mostrada en el formulario deingreso al sistema.

Page 118: Seguridad de Sistemas de Informacion

El usuario visualiza o escucha el contenido de laimagen mostrada e ingresa este código en elcampo solicitado en el formulario de registro.

Antes de validar el nombre de usuario y lacontraseña, la aplicación verificará que el códigoingresado coincide con el código que mostró enel formulario.

Debido a que hay algoritmos que realizan la tereacontraria, generando la cadena de caracteres apartir de una imagen, la manera mas usual depresentar estas imágenes en los formularios esdistorsionándolas para que sea más difícildescifrarlas por alguna aplicación.

Page 119: Seguridad de Sistemas de Informacion

Formulario con ticket en imagen regular

Formulario con ticket en imagen distorsionada y opción para

escuchar el contenido del ticket

Page 120: Seguridad de Sistemas de Informacion

Formulario de inicio de sesión en una cuenta de gmail con muchos intentos de

acceso no exitosos.

La aplicación lleva un contador de los intentos fallidos sucesivos para una misma

cuenta. En un inicio no aparece la imagen del ticket.

Recién la presenta en el formulario cuando se supera el número límite de

accesos fallidos.

Page 121: Seguridad de Sistemas de Informacion

Otra manera de cuidar la seguridad en una aplicación web es indicándole al

usuario el nivel de seguridad de la contraseña elegida.

Las maneras mas utilizadas para restablecer una contraseña requieren una

cuenta de correo electrónico secundaria, a la cual enviarán la nueva

contraseña; o el registro de una pregunta y una respuesta secreta.

Page 122: Seguridad de Sistemas de Informacion

La manera mas segura para evitar los troyanos y los keyloggers es insertando un

teclado numérico dinámico en el formulario para que no se conozcan las teclas

pulsadas.

Al hacer que los números cambien de posición se evita que se pueda deducir

una clave en función a la zona de la pantalla en la que se hace click.

Cuando se acceda a una aplicación web desde un computador inseguro, deberán

revisar que no tenga un programa keylogger ejecutándose.

Teclear las contraseñas con el teclado en pantalla que nos presentan como

opción los sistemas operativos es la mejor manera de evitar que conozcan

nuestras contraseñas.

Page 123: Seguridad de Sistemas de Informacion

Es por la existencia de un número importante de amenazas y riesgos,

que la infraestructura de red y recursos informáticos de una organización

deben estar protegidos bajo un esquema de seguridad que reduzca

los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van

desde el monitoreo de la infraestructura de red, los enlaces de

telecomunicaciones, la realización del respaldo de datos y hasta el

reconocimiento de las propias necesidades de seguridad, para establecer

los niveles de protección de los recursos.

Page 124: Seguridad de Sistemas de Informacion

Identificar y seleccionar lo que se debe proteger (información sensible).

Establecer niveles de prioridad e importancia sobre esta información.

Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles .

Identificar las amenazas, así como los niveles de vulnerabilidad de la red.

Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.

Implementar respuesta a incidentes y recuperación para disminuir el impacto.

Pasos de las políticas de seguridad:

Page 125: Seguridad de Sistemas de Informacion

SEGURIDAD DE LA INFORMACION

Importancia de la información

Cuando se habla de la función informática generalmente se tiende a hablar de

tecnología nueva, de nuevas aplicaciones, nuevos dispositivos de hardware, nuevas

formas de elaborar información más consistente, etc.

Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace

posible la existencia de los anteriores elementos. Esta base es la información.

Es muy importante conocer su significado dentro la función informática, de forma

esencial cuando su manejo esta basado en tecnología moderna, para esto se debe

conocer que la información:

Esta almacenada y procesada en computadoras.

Puede ser confidencial para algunas personas o a escala institucional.

Puede ser mal utilizada o divulgada.

Puede estar sujeta a robos, sabotaje o fraudes.

Los primeros puntos nos muestran que la información esta centralizada y que puede

tener un alto valor y los últimos puntos nos muestran que se puede provocar la

destrucción total o parcial de la información, que incurre directamente

en su disponibilidad que puede causar retrasos de alto costo.

Page 126: Seguridad de Sistemas de Informacion

Pensemos por un momento que pasaría si se sufre un accidente en el centro de

computo o el lugar donde se almacena la información.

Ahora preguntémonos:

¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?

Es necesario tener presente que el lugar donde se centraliza la información con

frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el

más vulnerable.

Page 127: Seguridad de Sistemas de Informacion

Delitos accidentales e incidentales

Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y

variedad.

En la actualidad los delitos cometidos tienen la peculiaridad de ser descubiertos en un

95% de forma casual. Podemos citar a los principales delitos hechos por computadora

o por medio de computadoras estos son:

Fraudes.

Falsificación.

Venta de información.

Entre los hechos criminales más famosos en los E.E.U.U. están:

El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era

inadecuada, cuyo error costo US 21.3 millones.

El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.

El caso de un muchacho de 15 años que entrando a la computadora de la Universidad

de Berkeley en California destruyo gran cantidad de archivos.

También se menciona el caso de un estudiante de una escuela que ingreso a una red

canadiense con un procedimiento de admirable sencillez, otorgándose una

identificación como un usuario de alta prioridad, y tomo el control de una

embotelladora de Canadá.

También el caso del empleado que vendió la lista de clientes de una compañía de

venta de libros, lo que causo una perdida de US 3 millones.

Page 128: Seguridad de Sistemas de Informacion

El activo más importante que se posee es la información, y por lo tanto deben existir

técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los

equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que

consiste en la aplicación de barreras y procedimientos que resguardan el acceso a

los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Los objetivos para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a los

programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar los

programas ni los archivos que no correspondan (sin una supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos con el

procedimiento elegido.

Asegurar que la información transmitida sea la misma que reciba el destinatario

al cual se ha enviado y que no le llegue a otro.

Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión

entre diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, con claves distintas

y permisos bien establecidos, en todos y cada uno de los sistemas o softwares

empleados.

Page 129: Seguridad de Sistemas de Informacion

Es muy importante que se conozca los paradigmas que existen en las organizaciones

sobre la seguridad, para no encontrarse con un contrincante desconocido.

Generalmente se tiene la idea que los procedimientos de auditoría es responsabilidad

del personal del centro de computo, pero se debe cambiar este paradigma y conocer

que estas son responsabilidades del usuario y del departamento de auditoría interna.

También muchas compañías cuentan con dispositivos de seguridad física para los

computadores y se tiene la idea que los sistemas no pueden ser violados si no se

ingresa al centro de computo, ya que no se considera el uso de terminales ni

sistemas remotos.

Se piensa también que los casos de seguridad que tratan de seguridad de incendio o

robo que "eso no me puede suceder a mí" o "es poco probable que suceda".

También se cree que los computadores y los programas son tan complejos que nadie

fuera de su organización los va a entender y no les van a servir, ignorando

las personas que puedan captar y usarla para otros fines.

Paradigmas sobre la seguridad

Page 130: Seguridad de Sistemas de Informacion

Los sistemas de seguridad generalmente no consideran la posibilidad de fraude

interno que es cometido por el mismo personal en el desarrollo de sus funciones.

Generalmente se piensa que la seguridad por clave de acceso es inviolable pero no

se considera a los delincuentes sofisticados.

Se suele suponer que los defectos y errores son inevitables.

También se cree que se hallan fallas porque nada es perfecto.

Y la creencia que la seguridad se aumenta solo con la inspección.

Page 131: Seguridad de Sistemas de Informacion

Consideraciones inmediatas para la Seguridad de la Información

Uso de la Computadora

Se debe observar el uso adecuado de la computadora y su software que puede ser

susceptible a: tiempo de máquina para uso ajeno, copia de programas de la

organización para fines de comercialización (copia pirata), acceso directo o telefónico

a bases de datos con fines fraudulentos.

Sistema de Acceso

Para evitar los fraudes computarizados se debe contemplar de forma clara los

accesos a las computadoras de acuerdo a: nivel de seguridad de acceso, empleo de

las claves de acceso, evaluar la seguridad contemplando la relación costo, ya que

a mayor tecnología de acceso mayor costo.

Page 132: Seguridad de Sistemas de Informacion

Cantidad y Tipo de Información

El tipo y la cantidad de información que se introduce en las computadoras debe

considerarse como un factor de alto riesgo ya que podrían producir que:

la información este en manos de algunas personas, la alta dependencia en caso de

perdida de datos.

Control de Programación

Se debe tener conocimiento que el delito más común está presente en el momento de

la programación, ya que puede ser cometido intencionalmente o no, para lo cual se

debe controlar que:

los programas no contengan bombas lógicas, los programas deben contar con

fuentes y sus ultimas actualizaciones, los programas deben contar con

documentación técnica, operativa y de emergencia.

Page 133: Seguridad de Sistemas de Informacion

Personal

Se debe observar este punto con mucho cuidado, ya que hablamos de las personas

que están ligadas al sistema de información de forma directa y se deberá contemplar

principalmente:

la dependencia del sistema a nivel operativo y técnico, evaluación del grado de

capacitación operativa y técnica, contemplar la cantidad de personas con acceso

operativo y administrativo, conocer la capacitación del personal en situaciones de

emergencia.

Medios de Control

Se debe contemplar la existencia de medios de control para conocer cuando se

produce un cambio o un fraude en el sistema.

También se debe observar con detalle el sistema ya que podría generar indicadores

que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una

especificación del sistema.

Page 134: Seguridad de Sistemas de Informacion

Ing. MANUEL PEREYRA [email protected]