Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMTICA
AGENDA
1.
2.
3.
4.
5.
6.
7.
8.
9.
Seguridad Informtica
Conceptos
Pilares de la seguridad
Terminologa de seguridad informtica
Seguridad de redes
Seguridad en redes inalmbricas
Metodologas usadas en seguridad informtica
Certificaciones de seguridad de la informacin:
CISSP, CEEH, CISA, CISM, otras.
Caso de estudio
POR QU ES IMPORTANTE LA
SEGURIDAD EN LA EMPRESA?
EL VALOR DE LA INFORMACION
SEGURIDAD DE LA INFORMACIN
Es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnolgicos que
permiten resguardar y proteger la informacin buscando
mantener la confidencialidad, la disponibilidad
e integridad de la misma
SEGURIDAD INFORMATICA
SEGURIDAD DE LA INFORMACIN
VIDEO
INFORMTICA FORENSE
Llamado informtica
forense, computacin
forense, anlisis forense digital es
la aplicacin de tcnicas
cientficas y analticas
especializadas a la infraestructura
tecnolgica que permiten
identificar, preservar, analizar y
presentar datos que sean vlidos
dentro de un proceso legal.
Ayuda a detectar pistas sobre
ataques informticos, robo de
informacin, conversaciones o
pistas de emails, chats.
VULNERABILIDAD
Es el grado de
debilidad inherente a
cada red y cada
dispositivo.
Problemas que surgen
como resultado de
una mala
configuracin de hw o
sw, un diseo pobre
de la red, carencias
tecnolgicas o
descuido del usuario
final.
TIPOS DE VULNERABILIDADES
Debilidades
tecnolgicas
Debilidades en la
configuracin.
Debilidades en la
poltica de
seguridad
AMENAZAS
Accin o evento que
puede comprometer la
seguridad.
Personas interesadas y
calificadas para
aprovechar cada una
de las debilidades en
materia de seguridad.
Buscan continuamente
nuevas explotaciones y
debilidades.
Una amenaza es una
violacin potencial de
la seguridad.
Amenazas al hardware
Amenazas ambientales
Amenazas elctricas
Amenazas al
mantenimiento
AMENAZAS AL HARDWARE
Dao fsico a servidores, routers, switches, planta de cableado y
estaciones de trabajo.
AMENAZAS AMBIENTALES
Calor o fro extremos, condiciones extremas de humedad o
sequedad.
AMENAZAS ELCTRICAS
Picos de voltaje, voltaje suministrado insuficiente (apagones),
alimentacin ilimitada (ruido) y prdida total de alimentacin
AMENAZAS AL MANTENIMIENTO
Manejo deficiente de los componentes elctricos clave
(descarga electrosttica), falta de repuestos fundamentales,
cableado insuficiente y rotulado incorrecto
TARGET
Un sistema de TI,
producto o
componente que es
identificado o
sometido y que
requiere evaluacin
de seguridad
EXPLOIT
Es una pieza de
software, fragmento
de datos o secuencia
de comandos y/o
acciones, usada con el
fin de aprovechar una
vulnerabilidad de
seguridad de un
sistema de
informacin para
conseguir un
comportamiento no
deseado del mismo.
ATTACKS
Mtodo por el cual
un individuo,
mediante un
sistema
informtico, intenta
tomar el control,
desestabilizar o
daar otro sistema
informtico (host,
red)
Accin que viola la
seguridad
TIPOS DE ATAQUES
Internos
Externos
Estructurados
No estructurados
Activos
Pasivos
CATEGORAS DE ATAQUES
CODIGO HOSTIL
Programas que han sido creados con el objetivo de causar dao
severo a los sistemas objetivos.
El software malicioso puede ser insertado en un host para perjudicar
o daar un sistema.
Puede replicarse a s mismo, o denegar el acceso a las redes, los
sistemas o los servicios.
QUIEN ES EL ENEMIGO
QUIN ES EL ENEMIGO?
The curious
Hace espionaje en la
empresa. Intrusos,
empleados,
conformes o
descontentos,
interesado en saber
que tipo de sistemas o
datos tienes
The malicious
Busca ganar
popularidad en el
crculo donde se
mueve
The Competition
Interesado en nuestros
sistemas para
beneficio suyo o de
terceros.
Contratado por la
competencia
QUIN ES EL ENEMIGO?
The Borrowers
QUIN ES EL ENEMIGO?.......
Hacker
Es un trmino general
que se ha utilizado
histricamente para
describir a un experto en
programacin
Hacker de sombrero blanco:
Tienen intencin
maliciosa.
Escriben exploits y h.
para derrumbar
sistemas.
QUIN ES EL ENEMIGO?.......
Phreaker: una persona que
Script Kiddies
Wannabe
electrnico u otro medio para
engaar a otras personas para que Nivel de conocimiento
bajo
brinden informacin confidencial,
Usuarios finales (sacan
como nmeros de tarjetas de
password de hotmail)
crdito o contraseas.
Usan tools de crackers,
no compilan sw solo usan
QUIN ES EL ENEMIGO?.......
Personal desprevenido
Descuidan reglas
estndar de seguridad
de la red. (eligen
contraseas fciles)
Exponen y difunden virus,
descargan arch. Internet
99% abuso de privilegios
de acceso a Internet por
parte de los
empleados.
Vndalos:
Subprograma o
aplicacin de soft que
causa destrozos de
diversas magnitudes.
Personal descontento
Empleados disgustados,
porque fueron reprendidos,
suspendidos o despedidos del
trabajo, pueden vengarse
infectando las redes de la
empresa con virus o
intencionalmente eliminar
archivos importantes.
Newbie
Personas realmente
interesadas en aprender, y
que no buscan que los dems
integrantes de la comunidad
o foro a la que pertenecen
solucionen sus problemas
ESTRATEGIA DE
SEGURIDAD
MULTICAPA
SEGURIDAD MULTICAPA
DEFENSA DE PERMETRO
Dividir una presentacin de gran tamao, organizndola en
secciones.
SEGURIDAD MULTICAPA
DEFENSA DE RED
Es la red de datos interna de la organizacin. Compuesta de
router, switches, AP y otros dispositivos.
SEGURIDAD MULTICAPA
DEFENSA DE HOST
Asociada a la defensa del Sistema operativo de la estacin o
servidor (hardening).
SEGURIDAD MULTICAPA
DEFENSA DE APLICACIONES
Divida una presentacin de gran tamao organizndola en
secciones.
SEGURIDAD MULTICAPA
FASE 1: RECONOCIMIENTO
Previo a cualquier ataque
Informacin sobre el objetivo
Reconocimiento pasivo
Google hacking
Ingeniera social
Monitorizacin de redes de datos. Ejm.
Sniffing,etc.
FASE 2: ESCANEO
Es una fase de pre-ataque
Se escanea la red pero ya con informacin de
la fase previa
Deteccin de vulnerabilidades y puntos de
entrada.
Incluye el uso de dialers, puertos scanners,
network mapping, sweeping, vulnerability
scanners, etc.
Reconocimiento activo: probar la red para
detectar:
Hosts accesibles
Localizacin de routers
servicios
- Puertos abiertos
- detalles de SO y
CERTIFICACIONES INTERNACIONALES
ENTIDAD
CERTIFICACIN
EXAMEN
PRECIO
EC-Council
312-50 versin 8
(ingles)
$ 500.00
EC-Council
712-50 versin 8
(ingles)
$ 400.00
Mile2
DSTEAM
Seguridad
(ingles)
$ 400.00
1.3 (Espaol)
$ 260.00
Ventajas:
- Un costo mucho menor comparado con llevar el curso
oficial.
- Es ms fcil aprobar un examen con cierta experiencia
profesional
Desventajas:
- Debes de pagar US$ 100.00 dlares para obtener el
cdigo de autorizacin que certifica que tienes
experiencia y no es necesario que lleves el curso oficial
- No se entrega el material oficial
Informacin de examen
Se toma en lnea a travs de Evaluacin y Certificacin de
Sistema de Mile2 (MACS), que es accesible en su cuenta
mile2.com. El examen se llevar a 2 horas y constar de
100 preguntas de opcin mltiple. El costo es de $ 400 USD
y debe ser comprado en la tienda en Mile2.com.
CODSP
Requisitos para CODSP
Conocimientos en seguridad de la informacin,
en lo que respecta a seguridad ofensiva,
seguridad defensiva, y aplicacin de buenas
prcticas. Si asistes al curso DSTEAM te garantiza
que pasas el examen de certificacin, siempre y
cuando realices de todas las prcticas de
laboratorio y actividades propuestas en el aula
virtual de clases.
Desde versin 1.2 de la opcin virtual del curso,
para que pueda ser estudiado por profesionales
que este fuera de la ciudad de Medelln y del
pas Colombia. La versiona actual del curso es
la versin 1.3.
REDES INALMBRICAS
VIDEO
VIDEO
RECORDAR
RIESGOS
Averia Hardware
Acceso fsico al Datacenter
Catastrofes Naturales (inundaciones, terremoto)
No disponibilidad de energa
Incidentes ocasionado por personas (robo,
incendio)
No disponibilidad del servicio de TI
Acceso lgico interno a los sistemas
Riesgo de infeccin a la intranet
Alteracin de la BD
No disponibilidad del sistema
VULNERABILIDADES
Inyeccin de SQL
Instalacin por defecto de sistemas y aplicaciones
Cuentas sin contraseas o contraseas dbiles
Respaldos incompletos o inexistentes
Gran numero de puertos abiertos