Download Vulnerabilidad
Document related concepts
no text concepts found
Transcript
Vulnerabilidad 1 Activos Amenaza Vulnerabilidad 2 Seguridad Controles 3 Razones de la Vulnerabilidad 1-Almacenamiento manual – Digitalizado 2-Interconexión por redes 2.1. Usuarios 2.2. Líneas de comunicación 2.2.1. Locales 2.2.2.Remotas (Públicas) 2.2.3. Wi _ Fi 4 Razones de la Vulnerabilidad 2.3. Servidores 2.4. Sistemas Corporativos 3. Factores Técnicos Software 4. Factores Técnicos Hardware 5. Factores Humanos 5 AMENAZAS 1. Phishing -Pescadores – Estafadores de red 2.Software Malicioso 2.1. Virus 2.2. Spyware 3. Hackers 6 Virus Programa con pauta D. A. S. D= Dañino A= Autorreproductor S= Subrepticio 7 Virus Elementos que consume (Utiliza) • Memoria • Procesador • Tiempo • Disco • Información 8 Virus División General • Conocidos • Desconocidos • Antivirus NUNCA APARECE ANTES 9 De Programa Virus Infector de Documentos División particular de los virus Sector de Arranque Por la forma en la que se encuentran en la máquina Múltiples Polifórmicos Macrovirus Virus Residentes Gusano Por la forma en la que llegan a la máquina Gusano de Internet Bombas Lógicas Troyanos 10 Virus Tipos o niveles de daño • Nivel 1 – Teclado – Memoria • Nivel 2 – Borra Archivos • Nivel 3 – Formatear Disco • Nivel 4 – Sobre escribir Aleatorio y Progresivo 11 Virus Técnicas de Ocultamiento • AUTOENCRIPTACIÓN • POLIFORMISMO • TUNNELING (RAM Sistema Operativo) • STEALTH (Cambia Información) 12 Virus Métodos de Detección • Por cadena de caracteres ASCII • HEURÍSTICO (Por Sentencias) • TECNOLOGÍA STRIKER 13 Virus Características Principales • 1-Infectan archivos ejecutables o Paquetes integrados • 2-Se reproducen a si mismos • 3-Pueden activarse de distintas formas • 4-Son programas muy pequeños • 5-Fueron diseñados para causar algún daño • 6-Pueden modificar el código de otros programas • 7-Están diseñados para permanecer ocultos hasta el momento del ataque 14 Virus Características Principales • 8-La actividad comienza cuando se ejecuta el programa • 9-Cuando está activo se ubica en la RAM • 10-Aumenta el tamaño de archivos infectados • 11-Puede modificar características de archivos que no fueron utilizados (Fecha) • 12-Produce pérdida de velocidad en las respuestas del sistema • 13-Pueden ubicarse en el sector de arranque • 14-Sectores mas vulnerables BOOT y FAT 15 Virus Causas para pensar que la máquina tiene virus • 1-Caídas frecuentes del sistema • 2-El disco se queda sin espacio o informa falta de espacio • 3-Reducción del espacio de la RAM • 4-Desaparición (Borrado) de archivos • 5-Demora muy grande para ejecutarse ciertos programas • 6-Cambios en las pantallas 16 Hackers Expertos en Programación y Telecomunicaciones Desafíos que se plantean 1-Acceder a Sistemas 2-Explorar y Aprender funcionamiento 3-Ingresar información reservada Pueden ser Insiders (Internos) Outsiders (Externos) 17 CRAQUERS Modifican 1-Números de Serie 2-Fechas de Vencimiento 18 Hackers Aspectos de información a atacar • Confidencialidad • Integridad • Disponibilidad 19 Hackers Objetivos de los ataques • Ingresar al sistema • Fraude • Extorsión • Robo de Información • Venganza 20 Hackers Distintos tipos de ataques • SNIFFING (Intercepción Pasiva) • DOWLOADING (Grabado de Información) • DATA DIDLING (Modificación desautorizada) • FLOODING (Saturación de recursos) • MAIL BOMBING 21 Hackers Port SCAN IRIS RETINA 22 Seguridad en las Redes En cada sitio que visitamos dejamos información para: 1-Estadísticas 2-Ofrecimiento de nuevos productos 23 Seguridad en las Redes Enfoque en las distintas organizaciones • 1-Evitar el acceso a la información • 2-Evitar la modificación (Aunque se acceda) • 3-Que no puedan interceptarse los mensajes • 4-Datos de acceso público y privado 24 Seguridad en las Redes Ponderación de los costos • 1-Costo de reemplazo • 2-Responsabilidad por publicar información errónea • 3-Costos indirectos por violaciones de seguridad (Competencia) 25 Seguridad en las Redes Aspectos de seguridad • 1-Integridad de los datos • 2-Disponibilidad de los datos • 3-Confidencialidad de los datos • 4-Uso legítimo de la información (Bases de datos) 26 Seguridad en las Redes Mecanismos de seguridad • 1-Control de accesos y contraseñas (Ojo datos por la red) • 2-Cifrado de claves (C. R. C.) • 3-Filtrado de paquetes (Router) • 4-Firewall 27 RIESGO e IMPACTO 1. Determinar valor de los activos 2. Puntos de vulnerabilidad 3. Frecuencia del Problema 4. Daños potenciales 28 CONCLUSIONES 1. Todos los sistemas pueden ser vulnerables 2. Seguridad y Controles 3. Analizar las razones de la Vulnerabilidad 4. Ponderar causas de riesgo y posible Impacto 29