Download Vulnerabilidad

Document related concepts
no text concepts found
Transcript
Vulnerabilidad
1
Activos
Amenaza
Vulnerabilidad
2
Seguridad
Controles
3
Razones de la Vulnerabilidad
1-Almacenamiento manual – Digitalizado
2-Interconexión por redes
2.1. Usuarios
2.2. Líneas de comunicación
2.2.1. Locales
2.2.2.Remotas (Públicas)
2.2.3. Wi _ Fi
4
Razones de la Vulnerabilidad
2.3. Servidores
2.4. Sistemas Corporativos
3. Factores Técnicos Software
4. Factores Técnicos Hardware
5. Factores Humanos
5
AMENAZAS
1. Phishing -Pescadores – Estafadores de red
2.Software Malicioso
2.1. Virus
2.2. Spyware
3. Hackers
6
Virus

Programa con pauta D. A. S.

D= Dañino

A= Autorreproductor

S= Subrepticio
7
Virus
Elementos que consume (Utiliza)
• Memoria
• Procesador
• Tiempo
• Disco
• Información
8
Virus
División General
• Conocidos
• Desconocidos
• Antivirus NUNCA APARECE ANTES
9
De
Programa
Virus
Infector de
Documentos
División particular de los virus
Sector de
Arranque
Por la forma en la que se
encuentran en la máquina
Múltiples
Polifórmicos
Macrovirus
Virus
Residentes
Gusano
Por la forma en la que
llegan a la máquina
Gusano de
Internet
Bombas Lógicas
Troyanos
10
Virus
Tipos o niveles de daño
• Nivel 1 – Teclado – Memoria
• Nivel 2 – Borra Archivos
• Nivel 3 – Formatear Disco
• Nivel 4 – Sobre escribir Aleatorio y
Progresivo
11
Virus
Técnicas de Ocultamiento
• AUTOENCRIPTACIÓN
• POLIFORMISMO
• TUNNELING (RAM Sistema Operativo)
• STEALTH (Cambia Información)
12
Virus
Métodos de Detección
• Por cadena de caracteres ASCII
• HEURÍSTICO (Por Sentencias)
• TECNOLOGÍA STRIKER
13
Virus
Características Principales
• 1-Infectan archivos ejecutables o Paquetes
integrados
• 2-Se reproducen a si mismos
• 3-Pueden activarse de distintas formas
• 4-Son programas muy pequeños
• 5-Fueron diseñados para causar algún daño
• 6-Pueden modificar el código de otros
programas
• 7-Están diseñados para permanecer ocultos
hasta el momento del ataque
14
Virus
Características Principales
• 8-La actividad comienza cuando se ejecuta el
programa
• 9-Cuando está activo se ubica en la RAM
• 10-Aumenta el tamaño de archivos infectados
• 11-Puede modificar características de archivos
que no fueron utilizados (Fecha)
• 12-Produce pérdida de velocidad en las
respuestas del sistema
• 13-Pueden ubicarse en el sector de arranque
• 14-Sectores mas vulnerables BOOT y FAT
15
Virus
Causas para pensar que la máquina tiene virus
• 1-Caídas frecuentes del sistema
• 2-El disco se queda sin espacio o informa falta
de espacio
• 3-Reducción del espacio de la RAM
• 4-Desaparición (Borrado) de archivos
• 5-Demora muy grande para ejecutarse ciertos
programas
• 6-Cambios en las pantallas
16
Hackers
Expertos en Programación y Telecomunicaciones
Desafíos que se plantean

1-Acceder a Sistemas
2-Explorar y Aprender funcionamiento
3-Ingresar información reservada

Pueden ser Insiders (Internos)
Outsiders (Externos)

17
CRAQUERS
Modifican
1-Números de Serie
2-Fechas de Vencimiento
18
Hackers
Aspectos de información a atacar
• Confidencialidad
• Integridad
• Disponibilidad
19
Hackers
Objetivos de los ataques
• Ingresar al sistema
• Fraude
• Extorsión
• Robo de Información
• Venganza
20
Hackers
Distintos tipos de ataques
• SNIFFING (Intercepción Pasiva)
• DOWLOADING (Grabado de Información)
• DATA DIDLING (Modificación desautorizada)
• FLOODING (Saturación de recursos)
• MAIL BOMBING
21
Hackers
Port SCAN
IRIS
RETINA
22
Seguridad en las Redes
En cada sitio que visitamos dejamos información
para:
1-Estadísticas
2-Ofrecimiento de nuevos productos
23
Seguridad en las Redes
Enfoque en las distintas organizaciones
• 1-Evitar el acceso a la información
• 2-Evitar la modificación (Aunque se acceda)
• 3-Que no puedan interceptarse los mensajes
• 4-Datos de acceso público y privado
24
Seguridad en las Redes
Ponderación de los costos
• 1-Costo de reemplazo
• 2-Responsabilidad por publicar información errónea
• 3-Costos indirectos por violaciones de seguridad
(Competencia)
25
Seguridad en las Redes
Aspectos de seguridad
• 1-Integridad de los datos
• 2-Disponibilidad de los datos
• 3-Confidencialidad de los datos
• 4-Uso legítimo de la información (Bases de datos)
26
Seguridad en las Redes
Mecanismos de seguridad
• 1-Control de accesos y contraseñas (Ojo datos por la
red)
• 2-Cifrado de claves (C. R. C.)
• 3-Filtrado de paquetes (Router)
• 4-Firewall
27
RIESGO e IMPACTO
1. Determinar valor de los activos
2. Puntos de vulnerabilidad
3. Frecuencia del Problema
4. Daños potenciales
28
CONCLUSIONES
1. Todos los sistemas pueden ser vulnerables
2. Seguridad y Controles
3. Analizar las razones de la Vulnerabilidad
4. Ponderar causas de riesgo y posible Impacto
29