Sei sulla pagina 1di 34

Seguridad Informtica

Todo lo que necesitas saber para estar paranoico

Facilitador: Alex Barrios

Agenda

Qu es la Seguridad Informtica? Bases de un sistema seguro Amenazas Actualidad

Qu proteger? Definiendo polticas de seguridad. Tcnicas y Herramientas Nuestro principal enemigo y cmo neutralizarlo

Redes Sociales Telefona Mvil Mensajera Instantnea

Afirmaciones Comunes

Qu es la Seguridad Informtica?
La expresin seguridad informtica se refiere a la proteccin de un sistema informtico el cual esta conformado por tres componentes: 1 Hardware 2 Software 3 Informacin La informacin es un bien preciado, ya que la informacin es PODER. PODER

Bases para un Sistema Seguro


Para considerarse como seguro, debe ser capaz de mantener tres caractersticas fundamentales. 1 Confidencialidad 2 Integridad 3 Disponibilidad

Amenazas
Una amenaza a un sistema informtico es una circunstancia que tiene el potencial de causar un dao o una prdida. Por ejemplo, ataques por parte de personas, desastres naturales, fallos cometidos por los usuarios, o fallos internos de hardware y/o software.

Amenazas: Vulnerabilidad
Se refiere a una debilidad del sistema informtico que puede ser utilizada para causar dao. Las debilidades pueden aparecer en cualquiera de los elementos del ordenador, tanto de hardware, el sistema operativo, como los propios programas.

Amenazas: Programas Maliciosos


Programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado en el computador abriendo una puerta a intrusos o bien modificando los datos aprovechndose de las vulnerabilidades conocidas del sistema. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, un programa espa (Spyware), entre otros.

Amenazas: Un Intruso
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido a travs de tcnicas basadas en la fuerza bruta, espionaje o ingeniera social (wannabe, cracker, defacer, script boy, viruxer...)

Amenazas: El usuario

Redes Sociales | Telefona Mvil | Mensajera

Actualidad

Twitter

Facebook

Mviles

WLM

Afirmaciones Comunes

Mi sistema no es importante para un cracker. Estoy protegido pues no abro archivos que no conozco. Como tengo antivirus estoy protegido. Como dispongo de un firewall estoy protegido. Tengo un servidor Web cuyo sistema operativo es un unix / linux actualizado a la fecha.

Qu proteger?

Qu proteger?

Informacin
Es el objeto de mayor valor para todos. Nuestro objetivo es el resguardo de sta, independientemente del lugar en donde se encuentre registrada (en algn medio electrnico o fsico).

Qu proteger?

Equipos
Software, Hardware...

Usuario
Individuos que manejan la informacin a travs de la estructura tecnolgica y de comunicaciones.

Definiendo Polticas de Seguridad

"Lo que no est permitido debe estar prohibido"

Definiendo Polticas de Seguridad


Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa).

Definiendo Polticas de Seguridad


Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

Definiendo Polticas de Seguridad


Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa).

Definiendo Polticas de Seguridad


Actualizar constantemente las contraseas de accesos a los sistemas de computo. "Las contraseas son como la ropa interior: cambiala con frecuencia, no la compartas, no la dejas tirada, s misterioso"

Definiendo Polticas de Seguridad

Definiendo Polticas de Seguridad

Definiendo Polticas de Seguridad

Definiendo Polticas de Seguridad

Definiendo Polticas de Seguridad

Tcnicas y Herramientas
En el siguiente apartado se mencionan herramientas y para lograr anonimato en Internet as como tcnicas de defensa y ataque. Todos los contenidos son informativos y educacionales. meramente

TOR: The Onion Routing


Tor provee un canal de comunicacin annimo y est diseado para ser resistente a ataques de anlisis de trfico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexin a un equipo sin que este o ningn otro tenga posibilidad de conocer el nmero de IP de origen de la conexin.

TOR: The Onion Routing


Tor es usualmente combinado con Privoxy para acceder a pginas web de forma annima y segura.

TOR: The Onion Routing

TOR: The Onion Routing

TOR: The Onion Routing

SNORT
Sniffer de paquetes y sistema de deteccin de intrusos.
11/06-11:10:34.793793 207.46.27.90:1863 -> 192.168.2.20:55056 TCP TTL:104 TOS:0x0 ID:76 IpLen:20 DgmLen:310 DF ***AP*** Seq: 0x3134BDD9 Ack: 0x6BB1A2BD Win: 0xFC48 TcpLen: 32 TCP Options (3) => NOP NOP TS: 58820651 10327363 MSG chica_bella@hotmail.com ** :D Mary (L) ** 214..MIME-Version: 1.0..C ontent-Type: text/plain; charset=UTF-8..User-Agent: Gaim/1.5.1-1 .el4..X-MMS-IM-Format: FN=MS%20Sans%20Serif; EF=; CO=0; PF=0....

Entiende chico! Soy casada y lo de nosotros no puede ser al descubierto!

Otras Herramientas

AirCrack-ng Shields UP RootKitHunter TuneUp Utilities (shareware) Avast Home Edition (free) Microsoft Security Essentials MSN Cleaner

Nuestro principal enemigo y cmo neutralizarlo

Gracias por su Atencin

alex@alexertech.com Twitter: alexbariv Descarga esta presentacin en: www.alexertech.com/paranoia.pdf

Potrebbero piacerti anche