Sei sulla pagina 1di 92

SEGURIDAD

INFORMTICA

KARINA ROSAS PAREDES JOSE ESQUICHA TEJADA

AGENDA
1.
2.
3.
4.
5.
6.
7.
8.
9.

Seguridad Informtica
Conceptos
Pilares de la seguridad
Terminologa de seguridad informtica
Seguridad de redes
Seguridad en redes inalmbricas
Metodologas usadas en seguridad informtica
Certificaciones de seguridad de la informacin:
CISSP, CEEH, CISA, CISM, otras.
Caso de estudio

POR QU ES IMPORTANTE LA
SEGURIDAD EN LA EMPRESA?

EL VALOR DE LA INFORMACION

La informacin es un activo vital para el xito


y la continuidad en el mercado de cualquier organizacin
Fuente: ISO 27000:2005.

Todos los sistemas son vulnerables lo


importante es que se actualicen.
Microsoft no es ms vulnerable pero s
ms apetitoso.
Un ataque a un sistema que usan
muchas personas tiene ms relevancia.
(Kevin Mitnick )

TENDENCIAS QUE AFECTAN A LA


SEGURIDAD DE LAS REDES
La necesidad de seguridad de la red y su
crecimiento se debe a muchos factores:
La conexin a Internet es 24/7 y es en todo el
mundo.
Aumento de la delincuencia ciberntica
Impacto en los negocios grandes e individuales
Legislacin y pasivos
Proliferacin de amenazas
Sofisticacin de amenazas

IMPACTO EN LOS NEGOCIOS


1. Disminucin de la productividad
2. Prdida de ingresos por ventas
3. Liberacin no autorizada de datos
confidenciales
4. Amenaza de los secretos comerciales
5. Reputacin y confianza
6. Prdida de comunicaciones
7. Amenaza para los sistemas ambientales y de
seguridad
8. Prdida de tiempo

QUE ES SEGURIDAD INFORMTICA?


Es el rea de la informtica que se enfoca en la
proteccin de la infraestructura computacional y
todo lo relacionado con sta y especialmente la
informacin contenida o circulante.

SEGURIDAD DE LA INFORMACIN
Es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnolgicos que
permiten resguardar y proteger la informacin buscando
mantener la confidencialidad, la disponibilidad
e integridad de la misma

SEGURIDAD INFORMATICA

SEGURIDAD DE LA INFORMACIN

VIDEO

INFORMTICA FORENSE
Llamado informtica
forense, computacin
forense, anlisis forense digital es
la aplicacin de tcnicas
cientficas y analticas
especializadas a la infraestructura
tecnolgica que permiten
identificar, preservar, analizar y
presentar datos que sean vlidos
dentro de un proceso legal.
Ayuda a detectar pistas sobre
ataques informticos, robo de
informacin, conversaciones o
pistas de emails, chats.

PILARES DE LA SEGURIDAD (ISO 17799)

COMPLEMENTAN LOS PILARES

VULNERABILIDAD
Es el grado de
debilidad inherente a
cada red y cada
dispositivo.
Problemas que surgen
como resultado de
una mala
configuracin de hw o
sw, un diseo pobre
de la red, carencias
tecnolgicas o
descuido del usuario
final.

TIPOS DE VULNERABILIDADES
Debilidades
tecnolgicas
Debilidades en la
configuracin.
Debilidades en la
poltica de
seguridad

AMENAZAS
Accin o evento que
puede comprometer la
seguridad.
Personas interesadas y
calificadas para
aprovechar cada una
de las debilidades en
materia de seguridad.
Buscan continuamente
nuevas explotaciones y
debilidades.
Una amenaza es una
violacin potencial de
la seguridad.

Las amenazas utilizan


una diversidad de
herramientas,
secuencias de
comandos y programas,
para lanzar ataques
contra redes y
dispositivos de red.
Por lo general, los
dispositivos de red
atacados son los
extremos, como los
servidores y los equipos
de escritorio.

AMENAZAS A LA INFRAESTRUCTURA FSICA


Un agresor puede
denegar el uso de los
recursos de la red si
dichos recursos pueden
ser comprometidos
fsicamente.

Las cuatro clases de


amenazas fsicas son:

Amenazas al hardware
Amenazas ambientales
Amenazas elctricas
Amenazas al
mantenimiento

AMENAZAS AL HARDWARE
Dao fsico a servidores, routers, switches, planta de cableado y
estaciones de trabajo.

AMENAZAS AMBIENTALES
Calor o fro extremos, condiciones extremas de humedad o
sequedad.

AMENAZAS ELCTRICAS
Picos de voltaje, voltaje suministrado insuficiente (apagones),
alimentacin ilimitada (ruido) y prdida total de alimentacin

AMENAZAS AL MANTENIMIENTO
Manejo deficiente de los componentes elctricos clave
(descarga electrosttica), falta de repuestos fundamentales,
cableado insuficiente y rotulado incorrecto

TARGET
Un sistema de TI,
producto o
componente que es
identificado o
sometido y que
requiere evaluacin
de seguridad

EXPLOIT
Es una pieza de
software, fragmento
de datos o secuencia
de comandos y/o
acciones, usada con el
fin de aprovechar una
vulnerabilidad de
seguridad de un
sistema de
informacin para
conseguir un
comportamiento no
deseado del mismo.

ATTACKS
Mtodo por el cual
un individuo,
mediante un
sistema
informtico, intenta
tomar el control,
desestabilizar o
daar otro sistema
informtico (host,
red)
Accin que viola la
seguridad

TIPOS DE ATAQUES

Internos
Externos
Estructurados
No estructurados
Activos
Pasivos

CATEGORAS DE ATAQUES

CODIGO HOSTIL
Programas que han sido creados con el objetivo de causar dao
severo a los sistemas objetivos.
El software malicioso puede ser insertado en un host para perjudicar
o daar un sistema.
Puede replicarse a s mismo, o denegar el acceso a las redes, los
sistemas o los servicios.

QUIEN ES EL ENEMIGO

QUIN ES EL ENEMIGO?
The curious

Hace espionaje en la
empresa. Intrusos,
empleados,
conformes o
descontentos,
interesado en saber
que tipo de sistemas o
datos tienes
The malicious

Busca hacer dao,


borra, modifica, hace
inaccesible los
servidores y servicios.

The High-Profile Intruder

Busca ganar
popularidad en el
crculo donde se
mueve
The Competition

Interesado en nuestros
sistemas para
beneficio suyo o de
terceros.
Contratado por la
competencia

QUIN ES EL ENEMIGO?
The Borrowers

Intruso que aprovecha


recursos de la compaa
para su beneficio. No
quiere que nos enteremos
de lo que hizo (IRC, chat,
sites porno, servers DNS)
The Leapfrogger

Usa los sistemas de la


compaa como punto
intermedio para acceder a
otros sistemas

QUIN ES EL ENEMIGO?.......
Hacker

Es un trmino general
que se ha utilizado
histricamente para
describir a un experto en
programacin
Hacker de sombrero blanco:

Una persona que busca


vulnerabilidades en los
sistemas o en las redes y,
a continuacin, informa
estas vulnerabilidades a
los propietarios del
sistema para que las
arreglen

Hacker de sombrero negro

Personas que utilizan su


conocimiento de las
redes o los sistemas
informticos que no
estn autorizados a
utilizar, generalmente
para beneficio
personal o econmico
Crackers

Tienen intencin
maliciosa.
Escriben exploits y h.
para derrumbar
sistemas.

QUIN ES EL ENEMIGO?.......
Phreaker: una persona que

manipula la red telefnica para


que realice una funcin que no
est permitida.

Script Kiddies

Spammer: persona que enva

grandes cantidades de mensajes


de correo electrnico no
solicitado.

Estafador: utiliza el correo

Muy peligrosos, atacan


cualquier sistema,
buscan tener acceso de
la mayor cantidad de
servidores. Les gusta
figurar
No construyen exploits,
compilan sw. No son
altamente calificados

Wannabe
electrnico u otro medio para
engaar a otras personas para que Nivel de conocimiento
bajo
brinden informacin confidencial,
Usuarios finales (sacan
como nmeros de tarjetas de
password de hotmail)
crdito o contraseas.
Usan tools de crackers,
no compilan sw solo usan

QUIN ES EL ENEMIGO?.......
Personal desprevenido

Descuidan reglas
estndar de seguridad
de la red. (eligen
contraseas fciles)
Exponen y difunden virus,
descargan arch. Internet
99% abuso de privilegios
de acceso a Internet por
parte de los
empleados.

Vndalos:
Subprograma o
aplicacin de soft que
causa destrozos de
diversas magnitudes.

Personal descontento
Empleados disgustados,
porque fueron reprendidos,
suspendidos o despedidos del
trabajo, pueden vengarse
infectando las redes de la
empresa con virus o
intencionalmente eliminar
archivos importantes.
Newbie
Personas realmente
interesadas en aprender, y
que no buscan que los dems
integrantes de la comunidad
o foro a la que pertenecen
solucionen sus problemas

ESTRATEGIA DE
SEGURIDAD
MULTICAPA

EL ORDENADOR NACI PARA RESOLVER


PROBLEMAS QUE ANTES NO EXISTAN - BILL GATES

TENGA ACCESO EN CUALQUIER


LUGAR
La estrategia de seguridad ms eficiente es establecer
un sistema por capas, empezando por los primeros
niveles de acceso hasta los datos mismos.

SEGURIDAD MULTICAPA

DEFENSA DE PERMETRO
Dividir una presentacin de gran tamao, organizndola en
secciones.

UTM: Unified Threat Management

SEGURIDAD MULTICAPA

DEFENSA DE RED
Es la red de datos interna de la organizacin. Compuesta de
router, switches, AP y otros dispositivos.

SEGURIDAD MULTICAPA

DEFENSA DE HOST
Asociada a la defensa del Sistema operativo de la estacin o
servidor (hardening).

SEGURIDAD MULTICAPA

DEFENSA DE APLICACIONES
Divida una presentacin de gran tamao organizndola en
secciones.

DEFENSA DE DATOS Y RECURSOS

SEGURIDAD MULTICAPA

Es el ltimo escaln de la cadena de seguridad.

PASOS PARA HACER HACKING

FASE 1: RECONOCIMIENTO
Previo a cualquier ataque
Informacin sobre el objetivo
Reconocimiento pasivo
Google hacking
Ingeniera social
Monitorizacin de redes de datos. Ejm.
Sniffing,etc.

FASE 2: ESCANEO
Es una fase de pre-ataque
Se escanea la red pero ya con informacin de
la fase previa
Deteccin de vulnerabilidades y puntos de
entrada.
Incluye el uso de dialers, puertos scanners,
network mapping, sweeping, vulnerability
scanners, etc.
Reconocimiento activo: probar la red para
detectar:
Hosts accesibles
Localizacin de routers
servicios

- Puertos abiertos
- detalles de SO y

FASE 3: OBTENER ACCESO


La obtencin de acceso se refiere al ataque
propiamente dicho.
Por ejemplo hacer uso de un exploit o bug.
Buffer overflows
DoS
Sesin hijacking: en Hotmail u otro, la cual utiliza los cookies
de la pagina Web para introducir cdigos dainos,
haciendo creer que la pagina que estamos accediendo es
autentica.
IP hijacking : que es el secuestro de una conexin TCP/IP
Password filtering, etc.

El hacker puede tener acceso a nivel de SO o de


red.

FASE 4: MANTENER EL ACCESO


Retener los privilegios obtenidos.
A veces un hacker blinda el sistema con
otros posibles hacker, protegiendo sus
puertas traseras, rootkits y troyanos.

FASE 5: BORRADO DE HUELLAS


Intentar no ser descubierto
Hay que tener claro que hay tcnicas ms
intrusivas (y por lo tanto delatoras) que
otras.

CERTIFICACIONES INTERNACIONALES
ENTIDAD

CERTIFICACIN

EXAMEN

PRECIO

EC-Council

CEH, Certified Ethical Hacker


v8

312-50 versin 8
(ingles)

$ 500.00

EC-Council

ECSA Certified Security Analyst

712-50 versin 8
(ingles)

$ 400.00

Mile2

C)VA, Certified Vulnerability


Assesor

DSTEAM
Seguridad

CODSP, Certified Offensive and


Defesive Security Profesional

(ingles)

$ 400.00

1.3 (Espaol)

$ 260.00

Requisitos CEH, Certified Ethical Hacker v8


Conocimientos bsicos en seguridad de redes y
tecnologas de informacin.
Ingles

Existen dos maneras para poder certificarse


como CEH:
A) Autodidacta, contar con por lo menos 02 aos de
experiencia demostrable en seguridad de
informacin. Demostrable es slo un decir.
B) Si no cuentas con la experiencia requerida, EcCouncil te ofrece un curso oficial de 40 horas y sin tener
ningn tipo de experiencia quedas autorizado para
rendir el examen. (las ventajas de llevar un curso oficial)

CERTIFIED ETHICAL HACKER V8


EXAMEN 312-50
El curso contiene
1. Introduccin al
Hackeo tico
2. Reconocimiento y
Obtencin
de Huellas
3. Escaneo de Redes
4. Enumeracin
5. Hackeo de Sistemas
6. Troyanos y Puertas
Traseras
7. Virus y Gusanos
8. Esnifeo
9. Ingeniera Social
10. Negacin de Servicio

11. Secuestro de Sesin


12. Hackeo de Servidores Web
13. Hackeo de Aplicaciones
Web
14. Inyeccin de SQL
15. Hackeo de Redes
Inalmbricas
16. Hackeo de Mviles
17. Evasin de IDS, Firewalls y
Honeypots
18. Desbordamiento de
Memoria
19. Criptografa
20. Pruebas de Penetracin

CURSO PARA CERTIFIED ETHICAL


HACKER V8
El curso para certificarte contiene:
El curso proporciona a los alumnos los
conocimientos slidos y experiencia en Hackeo
tico. El curso prepara al alumno para aprobar el
examen 312-50 del EC-Council Certified Ethical
Hacker.
Inicio del curso 6 de Agosto (bsgrupo)
https://bsgrupo.com/ti/Curso-Certified-EthicalHacker-CEH-v8-81
Total del curso cuesta $ 2710.00 Dlares.

AUTODIDACTA (SIN LLEVAR CURSO)


CEH V8
El costo es el siguiente:
Pago por cdigo de autorizacin (reemplaza al curso oficial y es
un tramite para certificar que tienes experiencia de 02 aos): US$
100.00
Pago por el concepto del examen: US$ 500.00
Es decir, en total se requiere slo US$ 600.00 y nada ms.

Ventajas:
- Un costo mucho menor comparado con llevar el curso
oficial.
- Es ms fcil aprobar un examen con cierta experiencia
profesional
Desventajas:
- Debes de pagar US$ 100.00 dlares para obtener el
cdigo de autorizacin que certifica que tienes
experiencia y no es necesario que lleves el curso oficial
- No se entrega el material oficial

CERTIFIED ETHICAL HACKER V8


Las certificaciones de Ec-Council como la de
CEH son vlidas por 03 aos.
Despus de ese tiempo tu certificado deja de tener
validez porque expira, sin embargo, si estas
ejerciendo
actividades
de
seguridad
de
informacin debes enviar los certificados de los
trabajos realizados para que tu certificado de CEH
tenga
validez
despus
de
03
aos.

CERTIFIED ETHICAL HACKER V8


Ventajas:
- Si no tienes experiencia justificable en seguridad de informacin o
informtica, llevando el curso oficial, Ec-Council ya no te exige ningn
tipo de experiencia.
- Te entregarn el material oficial de certificacin (02 libros del grosor de
una biblia + 06 discos con las tools necesarias para desarrollar los libros).
- Es como cuando se postula a la universidad a travs de un centro PRE
autorizado, tienes una ligera ventaja.
Desventajas:
- El precio es elevado ya que si jalas el examen pierdes el dinero invertido.
- tener experiencia en seguridad para poder rendir el examen, no es
necesario tener mucha experiencia pero si conocimientos de redes,
sistemas operativos y servidores.

Certified Security Analyst (ECSA)


Requisito de ECSA
Ensea a los profesionales de seguridad de la
informacin para llevar a cabo pruebas de
penetracin de la vida real mediante la utilizacin de
la metodologa de pruebas de penetracin
publicada por EC-Council.
Va dirigido a Los administradores de red, los
administradores de firewall, analistas de seguridad de
la informacin, administradores de sistemas y
profesionales de evaluacin de riesgos
El curso ECSA es un programa totalmente prctico.
Los ejercicios cubren escenario del mundo real.
Mediante la prctica de las habilidades que se
proporcionan a usted en la clase ECSA.

INFORMACIN DEL EXAMEN ECSA

Nmero de preguntas: 150


Puntuacin Mnima: 70%
Prueba Duracin: 4 horas
Formato de la prueba: Opcin mltiple
Testing: Prometric

Certificado Asesor Vulnerabilidad


Requisitos C)AV

Capacita a los estudiantes para ser competentes en la


realizacin de evaluaciones de vulnerabilidad a travs
de:

1. Riesgos asociados a tecnologas de la informacin y por


qu una evaluacin de la vulnerabilidad es crucial para las
operaciones continuas de un negocio.
2. Preparar a los estudiantes con las herramientas y el
conocimiento de cmo realizar una evaluacin de la
vulnerabilidad.
3. Instruir a los estudiantes sobre cmo resumir e informar sobre
sus conclusiones a partir de una evaluacin de la
vulnerabilidad.

A su finalizacin, Los estudiantes:

Tener conocimiento para detectar vulnerabilidades de


seguridad y riesgo.
Tener conocimiento de informar con precisin sobre sus
resultados de exmenes

Informacin de examen
Se toma en lnea a travs de Evaluacin y Certificacin de
Sistema de Mile2 (MACS), que es accesible en su cuenta
mile2.com. El examen se llevar a 2 horas y constar de
100 preguntas de opcin mltiple. El costo es de $ 400 USD
y debe ser comprado en la tienda en Mile2.com.

Mdulo 1: Por qu Evaluacin de Vulnerabilidad


Mdulo 2: Tipos de Vulnerabilidad
Mdulo 3: Evaluacin de la Red
Mdulo 4: Evaluacin de Servidores y Aplicaciones Web
Mdulo 5: Evaluar remoto y VPN Servicios
Mdulo 6: Herramientas de Evaluacin de Vulnerabilidad
Mdulo 7: Anlisis de salida

CODSP
Requisitos para CODSP
Conocimientos en seguridad de la informacin,
en lo que respecta a seguridad ofensiva,
seguridad defensiva, y aplicacin de buenas
prcticas. Si asistes al curso DSTEAM te garantiza
que pasas el examen de certificacin, siempre y
cuando realices de todas las prcticas de
laboratorio y actividades propuestas en el aula
virtual de clases.
Desde versin 1.2 de la opcin virtual del curso,
para que pueda ser estudiado por profesionales
que este fuera de la ciudad de Medelln y del
pas Colombia. La versiona actual del curso es
la versin 1.3.

Caractersticas del curso, este costo incluye:


180 horas de Clases virtuales
Memorias (PDF, Diapositivas)
DVD-Links con Mquinas virtuales usadas en las prcticas de
laboratorio
Camiseta CODSP Certified Offensive and Defensive Security
Professional (Se enva luego de la certificacin)
Voucher Examen de Certificacin Certified Offensive and
Defensive Security Professional
Pre-test Certificacin Certified Offensive and Defensive Security
Professional con 120 preguntas
Acceso a la plataforma virtual
Certificado de Entrenamiento por 180 horas
Taller y Certificado del Taller Practico Virtual
llamado Penetration Testing Kung Fu con Metasploit Framework

Los mdulos del curso son :

REDES INALMBRICAS

VIDEO

VIDEO

POR DONDE COMENZAR, LA


SEGURIDAD INFORMTICA?

ISO 17799 -- ISO 27001


Bosqueja las amenazas de red y controles que se pueden
implementar para disminuir la probabilidad de un ataque.
Vulnerabilidad. Algo sobre lo cual el administrador es
responsable.
Amenaza. Algo sobre lo que se tiene poco control.
Requiere que la organizacin controle 10 reas especficas:
1. Polticas de seguridad.
2. Organizacin de seguridad.
3. Control y clasificacin de bienes.
4. Seguridad del personal.
5. Seguridad ambiental y fsica.
6. Administracin de redes y computadoras
7. Sistemas de control de acceso.
8. Control de desarrollo de sistemas.
9. Planificacin de continuidad de negocios.
10.Auditora y conformidad.

RECORDAR

CASO SISTEMA ACADMICO


UNIVERSIDAD

La Universidad Catlica de Santa Mara


de
Arequipa, cuenta con un sistema acadmico que
tiene una plataforma Web que permite que a
cualquier alumno pueda visualizar sus cursos
matriculados en cualquier parte del mundo.

Para el anlisis de evaluacin de riesgo y


vulnerabilidad tomar en cuenta lo siguiente:
Son 500 profesores
Son 1000 alumnos
Son 50 PC para los profesores
Se cuenta con un Data Center con medidas de
seguridad bsicas (firewall)
El servidor y Firewall se encuentran en el Data
center
Solo se cuenta con un administrador de Redes
El data center cuenta con una toma de energa
independiente.
Solo se est considerando para l anlisis el Sistema
Acadmico, los dems sistemas no se consideran.

INDIQUE LOS RIEGOS Y


VULNERABILIDADES QUE HAY EN LA
UCSM

RIESGOS

Averia Hardware
Acceso fsico al Datacenter
Catastrofes Naturales (inundaciones, terremoto)
No disponibilidad de energa
Incidentes ocasionado por personas (robo,
incendio)
No disponibilidad del servicio de TI
Acceso lgico interno a los sistemas
Riesgo de infeccin a la intranet
Alteracin de la BD
No disponibilidad del sistema

VULNERABILIDADES

Inyeccin de SQL
Instalacin por defecto de sistemas y aplicaciones
Cuentas sin contraseas o contraseas dbiles
Respaldos incompletos o inexistentes
Gran numero de puertos abiertos

Potrebbero piacerti anche