Top Banner
1 Vulnerabilidad
29

1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

Jan 28, 2016

Download

Documents

Gracia Ignacio
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

1

Vulnerabilidad

Page 2: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

2

Vulnerabilidad

Amenaza

Activos

Page 3: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

3

Controles

Seguridad

Page 4: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

4

Razones de la Vulnerabilidad

1-Almacenamiento manual – Digitalizado

2-Interconexión por redes

2.1. Usuarios

2.2. Líneas de comunicación

2.2.1. Locales

2.2.2.Remotas (Públicas)

2.2.3. Wi _ Fi

Page 5: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

5

Razones de la Vulnerabilidad

2.3. Servidores

2.4. Sistemas Corporativos

3. Factores Técnicos Software

4. Factores Técnicos Hardware

5. Factores Humanos

Page 6: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

6

AMENAZAS

1. Phishing -Pescadores – Estafadores de red

2.Software Malicioso

2.1. Virus

2.2. Spyware

3. Hackers

Page 7: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

7

VirusPrograma con pauta D. A. S.D= Dañino

A= Autorreproductor

S= Subrepticio

Page 8: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

8

VirusElementos que consume (Utiliza)• Memoria• Procesador• Tiempo• Disco• Información

Page 9: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

9

VirusDivisión General• Conocidos• Desconocidos

• Antivirus NUNCA APARECE ANTES

Page 10: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

10

VirusDivisión particular de los virus

Virus

Por la forma en la que llegan a la máquina

Por la forma en la que se encuentran en la máquina

Sector de Arranque

Múltiples

Macrovirus

Gusano deInternet

De Programa

Infector deDocumentos

TroyanosBombas Lógicas

Polifórmicos

Residentes

Gusano

Page 11: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

11

VirusTipos o niveles de daño• Nivel 1 – Teclado – Memoria• Nivel 2 – Borra Archivos• Nivel 3 – Formatear Disco• Nivel 4 – Sobre escribir Aleatorio y

Progresivo

Page 12: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

12

VirusTécnicas de Ocultamiento• AUTOENCRIPTACIÓN• POLIFORMISMO• TUNNELING (RAM Sistema Operativo) • STEALTH (Cambia Información)

Page 13: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

13

VirusMétodos de Detección• Por cadena de caracteres ASCII • HEURÍSTICO (Por Sentencias)• TECNOLOGÍA STRIKER

Page 14: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

14

VirusCaracterísticas Principales• 1-Infectan archivos ejecutables o Paquetes

integrados• 2-Se reproducen a si mismos• 3-Pueden activarse de distintas formas• 4-Son programas muy pequeños• 5-Fueron diseñados para causar algún daño• 6-Pueden modificar el código de otros

programas• 7-Están diseñados para permanecer ocultos

hasta el momento del ataque

Page 15: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

15

VirusCaracterísticas Principales• 8-La actividad comienza cuando se ejecuta el

programa• 9-Cuando está activo se ubica en la RAM• 10-Aumenta el tamaño de archivos infectados• 11-Puede modificar características de archivos

que no fueron utilizados (Fecha)• 12-Produce pérdida de velocidad en las

respuestas del sistema• 13-Pueden ubicarse en el sector de arranque• 14-Sectores mas vulnerables BOOT y FAT

Page 16: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

16

VirusCausas para pensar que la máquina tiene virus• 1-Caídas frecuentes del sistema• 2-El disco se queda sin espacio o informa falta

de espacio• 3-Reducción del espacio de la RAM• 4-Desaparición (Borrado) de archivos• 5-Demora muy grande para ejecutarse ciertos

programas• 6-Cambios en las pantallas

Page 17: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

17

HackersExpertos en Programación y TelecomunicacionesDesafíos que se plantean

1-Acceder a Sistemas2-Explorar y Aprender funcionamiento3-Ingresar información reservada

Pueden ser Insiders (Internos) Outsiders (Externos)

Page 18: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

18

CRAQUERSModifican

1-Números de Serie2-Fechas de Vencimiento

Page 19: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

19

HackersAspectos de información a atacar• Confidencialidad• Integridad• Disponibilidad

Page 20: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

20

HackersObjetivos de los ataques• Ingresar al sistema • Fraude• Extorsión • Robo de Información• Venganza

Page 21: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

21

HackersDistintos tipos de ataques• SNIFFING (Intercepción Pasiva) • DOWLOADING (Grabado de Información)• DATA DIDLING (Modificación desautorizada)• FLOODING (Saturación de recursos)• MAIL BOMBING

Page 22: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

22

HackersPort SCAN

IRIS

RETINA

Page 23: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

23

Seguridad en las RedesEn cada sitio que visitamos dejamos información

para:1-Estadísticas

2-Ofrecimiento de nuevos productos

Page 24: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

24

Seguridad en las RedesEnfoque en las distintas organizaciones

• 1-Evitar el acceso a la información

• 2-Evitar la modificación (Aunque se acceda)

• 3-Que no puedan interceptarse los mensajes

• 4-Datos de acceso público y privado

Page 25: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

25

Seguridad en las RedesPonderación de los costos

• 1-Costo de reemplazo

• 2-Responsabilidad por publicar información errónea

• 3-Costos indirectos por violaciones de seguridad (Competencia)

Page 26: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

26

Seguridad en las RedesAspectos de seguridad

• 1-Integridad de los datos

• 2-Disponibilidad de los datos

• 3-Confidencialidad de los datos

• 4-Uso legítimo de la información (Bases de datos)

Page 27: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

27

Seguridad en las RedesMecanismos de seguridad

• 1-Control de accesos y contraseñas (Ojo datos por la red)

• 2-Cifrado de claves (C. R. C.)

• 3-Filtrado de paquetes (Router)

• 4-Firewall

Page 28: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

28

RIESGO e IMPACTO

1. Determinar valor de los activos

2. Puntos de vulnerabilidad

3. Frecuencia del Problema

4. Daños potenciales

Page 29: 1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.

29

CONCLUSIONES

1. Todos los sistemas pueden ser vulnerables

2. Seguridad y Controles

3. Analizar las razones de la Vulnerabilidad

4. Ponderar causas de riesgo y posible Impacto