Seguridad Informática: Introducción (II)

Documentos relacionados
Seguridad Informática: Test de intrusión

Seguridad Informática: Almacenamiento de la información y copias de seguridad

ATAQUE Y CONTRAMEDIAS

Test de intrusión (Penetration Test) Introducción

Anexo I. Politicas Generales de Seguridad del proyecto CAT

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

Vulnerabilidades de los sistemas informáticos

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

SEMANA 12 SEGURIDAD EN UNA RED

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Requisitos de control de proveedores externos

Ethical Hacking and Countermeasures

Seguridad Informática con Software Libre

RECETA ELECTRÓNICA Informe de Seguridad

3-ANÁLISIS DE VULNERABILIDADES

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Seguridad en Sistemas Informáticos (SSI) Visión general de la seguridad informática

EL SOFTWARE MALICIOSO MALWARE

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Semana 10: Fir Fir w e a w lls

6 - Aspectos Organizativos para la Seguridad

Qué son y cómo combatirlas

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

GATEWAYS COMO FIREWALLS

White Paper Gestión Dinámica de Riesgos

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

Servicios de Seguridad de la Información

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

ESET NOD32 ANTIVIRUS 9


Código maligno: situación en Cuba y el mundo

Hacking ético. Módulo 0 Introducción al Hacking Etico

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Política de Seguridad

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

ESET NOD32 ANTIVIRUS 8

BANCO CENTRAL DE RESERVA DEL PERÚ

ESET NOD32 ANTIVIRUS 6

Webinar Gratuito OpenVAS

Norma de uso Identificación y autentificación Ministerio del Interior N02

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

La seguridad informática en las empresas. El reto y su solución

CAS-CHILE S.A. DE I. 2013

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

ADMINISTRACION DE REDES

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

LOS SISTEMAS DE INFORMACIÓN

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Webinar Gratuito Hacking Ético

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

MANUAL COPIAS DE SEGURIDAD

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave.

Cisco ProtectLink Endpoint

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Control web Guía de introducción

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

NORMA ISO/IEC 27001:2005

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

INSTITUTO DEL CAFÉ DE COSTA RICA

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN

Elementos Monitoreados

SEGURIDAD EN SISTEMAS GNU LINUX

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

LOGO. Modulo 1. Carlos Villanueva

LOS VIRUS IMFORMÁTICOS

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

Gestión de archivos (módulo transversal, MF0978_2)

en redes corporativas

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Adelantándose a los Hackers

12 medidas básicas para la seguridad Informática

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Transcripción:

Seguridad Informática: Introducción (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010

Estas diapositivas son una obra derivada de los seminarios de formación impartidos por Marta Beltrán y Antonio Guzman de la URJC Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org

Algo de terminología Activos: elementos que pertenecen a la empresa y que se quieren proteger - Datos - Instalaciones - Software - Personal - Hardware - Servicios Amenazas: - Interrupción - Modificación - Interceptación - Fabricación

Algo de terminología Vulnerabilidad: probabilidad de que una amenaza se materialice contra un activo Es un fallo en el diseño o configuración de un software Una vulnerabilidad genera un expediente de seguridad identificado por un Bugtraq id http://www.securityfocus.com

Algo de terminología Tiempos de reacción y día cero Se define como día cero, el día en el que se hace pública una vulnerabilidad A partir de este momento, el tiempo que se tarde en dar una solución será el tiempo de reacción De este tiempo de reacción depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque

Algo de terminología Procedimiento de análisis de vulnerabilidades 1. Detección y descripción de la vulnerabilidad (INFO + DISCUSSION) 2. Implementación de la explotación de la vulnerabilidad del sistema 3. Desarrollo de EXPLOITS 4. Solución al problema 5. Generación de Parche o versión de software (PATCHES,FIXES y HOTFIXES)

Algo de terminología Escáner de Vulnerabilidades: es un programa que explora un servidor completo para ver si se ajusta al patrón reconocido de una lista de vulnerabilidades En el caso de detectar una vulnerabilidad se muestra la información almacenada según su bugtraq id Security Auditor s Research Assitant (SARA) http://www-arc.com Nessus http://www.nessus.org Internet Security Scanner de Real Security http://www.iss.net/emea/spain.php Retina Network Scanner http://www.eeye.com/

Ejercicio: GFI LANguard Scanner

Algo de terminología Riesgo: posibilidad de que se materialice una amenaza aprovechando una vulnerabilidad Ataque: la materialización de una amenaza Impacto: consecuencia de de un ataque

Ataques Tipos de atacantes: Cracker Objetivo: Romper el sistema de seguridad Víctimas: Sistemas de protección de software Sistemas de protección de grabación Ejemplo: astalavista.com Phreaker Objetivo: Busca aprovechar de forma ilegal servicios privados Víctimas: Televisión de pago Servicios de telefonía Estafas a compañías de suministros

Ataques Tipos de atacantes: Crasher Objetivo: Provocar que los sistemas dejen de funcionar Víctimas: Hacker Cualquier sistema que sea susceptible de sufrir un ataque de denegación de servicio(dos) Objetivo: Saltarse la seguridad de un sistema para poder acceder a partes prohibidas o conseguir información privilegiada Víctimas: Cualquier sistema o usuario informático

Ataques Ataques Internos Son los realizados desde dentro del sistema u organización Son potencialmente devastadores Atacantes: Personal Interno Ex empleados Ex administradores

Ataques Ataques Externos Los objetivos de este tipo de ataques son: Aprovechar un servicio para el que no se está autorizado Conseguir el acceso en un sistema para posteriormente desarrollar un ataque interno Obtener información privilegiada Atacantes Curiosos Mercenarios

Ataques Tipo de ataques Aprovechar un Software Incorrecto Se aprovechan los fallos software (bugs) de un programa para comprometer la seguridad del sistema Solución: Sistema de actualizaciones y detección de intrusos Virus, troyanos y gusanos Es software que pretende ejecutarse de forma no autorizada en un sistema para: Crear puertas traseras Dañar datos Reproducirse en otros sistema de forma masiva Amenazas Físicas

Política de seguridad Una política de seguridad establece los objetivos de la empresa con respecto a la seguridad, así como las normas y directrices a aplicar. Requiere que previamente se realicen varias tareas: Identificar los activos de la organización. Identificar las amenazas de cada uno de los activos listados. Identificar las vulnerabilidades de la organización. Identificar los requerimientos de seguridad de la organización. Desarrollar un plan de contingencia que asegure la continuidad del negocio protegiendo el sistema de las amenazas o recuperándolo tras un impacto