1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

Post on 28-Jan-2016

219 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

Transcript

1

Vulnerabilidad

2

Vulnerabilidad

Amenaza

Activos

3

Controles

Seguridad

4

Razones de la Vulnerabilidad

1-Almacenamiento manual – Digitalizado

2-Interconexión por redes

2.1. Usuarios

2.2. Líneas de comunicación

2.2.1. Locales

2.2.2.Remotas (Públicas)

2.2.3. Wi _ Fi

5

Razones de la Vulnerabilidad

2.3. Servidores

2.4. Sistemas Corporativos

3. Factores Técnicos Software

4. Factores Técnicos Hardware

5. Factores Humanos

6

AMENAZAS

1. Phishing -Pescadores – Estafadores de red

2.Software Malicioso

2.1. Virus

2.2. Spyware

3. Hackers

7

VirusPrograma con pauta D. A. S.D= Dañino

A= Autorreproductor

S= Subrepticio

8

VirusElementos que consume (Utiliza)• Memoria• Procesador• Tiempo• Disco• Información

9

VirusDivisión General• Conocidos• Desconocidos

• Antivirus NUNCA APARECE ANTES

10

VirusDivisión particular de los virus

Virus

Por la forma en la que llegan a la máquina

Por la forma en la que se encuentran en la máquina

Sector de Arranque

Múltiples

Macrovirus

Gusano deInternet

De Programa

Infector deDocumentos

TroyanosBombas Lógicas

Polifórmicos

Residentes

Gusano

11

VirusTipos o niveles de daño• Nivel 1 – Teclado – Memoria• Nivel 2 – Borra Archivos• Nivel 3 – Formatear Disco• Nivel 4 – Sobre escribir Aleatorio y

Progresivo

12

VirusTécnicas de Ocultamiento• AUTOENCRIPTACIÓN• POLIFORMISMO• TUNNELING (RAM Sistema Operativo) • STEALTH (Cambia Información)

13

VirusMétodos de Detección• Por cadena de caracteres ASCII • HEURÍSTICO (Por Sentencias)• TECNOLOGÍA STRIKER

14

VirusCaracterísticas Principales• 1-Infectan archivos ejecutables o Paquetes

integrados• 2-Se reproducen a si mismos• 3-Pueden activarse de distintas formas• 4-Son programas muy pequeños• 5-Fueron diseñados para causar algún daño• 6-Pueden modificar el código de otros

programas• 7-Están diseñados para permanecer ocultos

hasta el momento del ataque

15

VirusCaracterísticas Principales• 8-La actividad comienza cuando se ejecuta el

programa• 9-Cuando está activo se ubica en la RAM• 10-Aumenta el tamaño de archivos infectados• 11-Puede modificar características de archivos

que no fueron utilizados (Fecha)• 12-Produce pérdida de velocidad en las

respuestas del sistema• 13-Pueden ubicarse en el sector de arranque• 14-Sectores mas vulnerables BOOT y FAT

16

VirusCausas para pensar que la máquina tiene virus• 1-Caídas frecuentes del sistema• 2-El disco se queda sin espacio o informa falta

de espacio• 3-Reducción del espacio de la RAM• 4-Desaparición (Borrado) de archivos• 5-Demora muy grande para ejecutarse ciertos

programas• 6-Cambios en las pantallas

17

HackersExpertos en Programación y TelecomunicacionesDesafíos que se plantean

1-Acceder a Sistemas2-Explorar y Aprender funcionamiento3-Ingresar información reservada

Pueden ser Insiders (Internos) Outsiders (Externos)

18

CRAQUERSModifican

1-Números de Serie2-Fechas de Vencimiento

19

HackersAspectos de información a atacar• Confidencialidad• Integridad• Disponibilidad

20

HackersObjetivos de los ataques• Ingresar al sistema • Fraude• Extorsión • Robo de Información• Venganza

21

HackersDistintos tipos de ataques• SNIFFING (Intercepción Pasiva) • DOWLOADING (Grabado de Información)• DATA DIDLING (Modificación desautorizada)• FLOODING (Saturación de recursos)• MAIL BOMBING

22

HackersPort SCAN

IRIS

RETINA

23

Seguridad en las RedesEn cada sitio que visitamos dejamos información

para:1-Estadísticas

2-Ofrecimiento de nuevos productos

24

Seguridad en las RedesEnfoque en las distintas organizaciones

• 1-Evitar el acceso a la información

• 2-Evitar la modificación (Aunque se acceda)

• 3-Que no puedan interceptarse los mensajes

• 4-Datos de acceso público y privado

25

Seguridad en las RedesPonderación de los costos

• 1-Costo de reemplazo

• 2-Responsabilidad por publicar información errónea

• 3-Costos indirectos por violaciones de seguridad (Competencia)

26

Seguridad en las RedesAspectos de seguridad

• 1-Integridad de los datos

• 2-Disponibilidad de los datos

• 3-Confidencialidad de los datos

• 4-Uso legítimo de la información (Bases de datos)

27

Seguridad en las RedesMecanismos de seguridad

• 1-Control de accesos y contraseñas (Ojo datos por la red)

• 2-Cifrado de claves (C. R. C.)

• 3-Filtrado de paquetes (Router)

• 4-Firewall

28

RIESGO e IMPACTO

1. Determinar valor de los activos

2. Puntos de vulnerabilidad

3. Frecuencia del Problema

4. Daños potenciales

29

CONCLUSIONES

1. Todos los sistemas pueden ser vulnerables

2. Seguridad y Controles

3. Analizar las razones de la Vulnerabilidad

4. Ponderar causas de riesgo y posible Impacto

top related