Descargar - Todo en E commerce

Comentarios

Transcripción

Descargar - Todo en E commerce
SEGURIDAD INFORMATICA
La protección de los Sistemas de las Tecnologías de la
Información y Comunicaciones (TIC) es una actividad
crítica en la consecución de los objetivos de una
Organización debido a la importancia que tiene la
información que manejan dichos Sistemas
Hay acceso a Internet en muchas lugares !
• Por ejemplo:
–
–
–
–
–
–
En casa
En casa de su amigo
La escuela o universidad
La biblioteca
Cafeterías
Restaurantes de comida
rápida y hasta bares.
El Internet se puede usar con:
• Computadoras
Personales
• Dispositivos móviles
como PDAs, iPhones,
celulares
• Sistemas de video
juegos
¿Que es lo mas importante a saber sobre
la seguridad en Internet?
• No hay censura en Internet
• Cualquier persona puede
hacer una pagina de web
con lo que quiera.
• Cualquier persona puede
acceder a internet.
• Acceso a todo tipo de
información, incluso a
información de seguridad,
medios y formas de
vulnerarla.
TIPOS DE SEGURIDAD
• Seguridad física: el conjunto de medidas y protocolos para
controlar el acceso físico a un elemento.
• Seguridad lógica: son los diferentes protocolos, algoritmos y
programas que pueden manipular la información.
• Seguridad humana :es la responsabilidad que este toma sobre la
información y las medidas y protocolos de conducta
PROBLEMAS DE SEGURIDAD :
AMENAZA, VULNERABILIDAD Y RIESGO ?
Amenaza: Cualquier circunstancia susceptible de lograr que
la información sufra una pérdida de confidencialidad,
integridad y disponibilidad.
Vulnerabilidad: Es la existencia de lagunas o debilidades en
el Sistema o falta de control en las medidas de seguridad
implementadas que permitiría o facilitaría que una amenaza
actuase contra un activo.
Riesgo: Probabilidad de que la amenaza actúe sobre el
activo. Se utiliza para cuantificar el daño (probable) que
puede causar la amenaza.
Problemas
Fuga de Datos
Fraudes y Daños Informáticos
El Intruso está Dentro ?
•Un empleado puede convertirse en una amenaza para la
seguridad.
Que hacer respecto a los usuarios
de la organización ?
Acuerdos de confidencialidad, selección rigurosa y la inclusión
de la seguridad como responsabilidad contractual constituyen
buenas prácticas.
El personal debe conocer los riesgos y sus consecuencias.
Los responsables del Sistema deben saber que hacer y a quién
informar, en todo momento, en caso de incidente.
Seguimiento/control del personal que debe cubrir las tareas
críticas de la Organización.
FRAUDE Y ROBO INFORMATICO
Fraude
informático
Robo
informático
• Cualquier cambio no autorizado y
malicioso de datos o informaciones
contenidos en un sistema informático
• Delito contra el patrimonio, consistente
en el apoderamiento de bienes ajenos
usando sistemas informáticos
VICTIMAS
Empresas y clientes
El único sistema que está seguro es el que se encuentra
debidamente apagado y dentro de una caja ignifuga
(Gene Spafford)
¿Cuánto pagaría la competencia por su información
confidencial?
CLASIFICACION DE ATACANTES
Personal interno
Ex-empleados
Timadores
Vándalos
Mercenarios
Curiosos
CLASIFICACION DE ATACANTES
Hacker
Cracker
Crasher
Pheacker
Phishers
Sniffers
CLASIFICACION DE ATACANTES
Según el objetivo del ataque:
Dinero
Información confidencial
Beneficios personales
Daño
Accidente
TIPOS DE ATAQUES MAS COMUNES
Ataques
organizativos
Hackers
Ataques
automatizados
Datos restringidos
DoS
Infracciones
accidentales
de la seguridad
Virus,
caballos de Troya
y gusanos
Errores de conexión
Denegación de
servicio (DoS)
SOFTWARES UTILIZADOS POR LOS
ATACANTES
Software malintencionado o “malware” (malicious software):
término para designar un programa informático que provoca de
forma intencionada una acción dañina para el sistema y/o usuario.
Tipos de malware
definición clásica
Virus
Gusanos
Troyanos
Bombas lógicas
evolución
ampliación
Spyware
Backdoors
Keyloggers
Dialers
RootKits
Exploits
PRINCIPALES PROBLEMAS DE SEGURIDAD
VIRUS
• Un virus es código informático que se adjunta a sí mismo a un
programa o archivo para propagarse de un equipo a otro.
Infecta a medida que se transmite. Los virus pueden dañar el
software, el hardware y los archivos.
BACKDOORS
• Permite el creador tener acceso al sistema y hacer lo que
quiera. Su objetivo es tener computadoras infectadas para
disponer ellas libremente.
BUG
• Es todo error que existe en la programación que impide
funcionar bien a los equipos del ordenador.
HOAX
• Son mensajes de correo electrónico que se envían para
informar de virus informáticos que son falsos.
SPAM
También llamado correo basura, son los correos no solicitados.
Son de tipo publicitario enviados en grandes cantidades que
perjudican de alguna manera al receptor.
La acción de estos correos se denomina spamming; la vía más
utilizada es la basada en el correo electrónico.
TROYANO
• Aunque teóricamente no son un virus, puesto que no
cumplen con todas las características, se incluyen en este
grupo debido a que se propagan de la misma manera
manera.. Un
Troyano es un pequeño programa alojado en un archivo
"huésped".. Su función es pasar inadvertido al usuario para
"huésped"
que después de instalado pueda realizar diversas
funciones, ocultas al usuario
usuario..
MALWARE
• Es la abreviatura de “Malicious software” (software
malicioso), término que engloba a todo tipo de programa o
código de computadora cuya función es dañar un sistema o
causar un mal funcionamiento.
SPYWARES
• son programas que se introducen en la memoria de tu
ordenador y luego se la suministran a empresas de internet
que comercializan con nuestros datos en un segundo plano
para que nosotros no nos enteremos.
WORMS (GUSANOS)
• Los gusanos informáticos son similares a los virus, pero los
gusanos no dependen de archivos portadores para poder
contaminar otros sistemas. Estos pueden modificar el sistema
operativo con el fin de auto ejecutarse como parte del
proceso de inicialización del sistema. Para contaminar otros
sistemas, los gusanos explotan vulnerabilidades del objetivo o
utilizan algún tipo de ingeniería social para engañar a los
usuarios y poderse ejecutar.
KEYLOGGER
• Un keylogger (derivado del inglés: Key (tecla)
y Logger (Registrador); registrador de teclas. Es un tipo
de software que se encarga de registrar las pulsaciones que se
realizan en el teclado, para memorizarlas en un fichero y/o
enviarlas a través de internet.
ADWARE
• Un programa de clase adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad
web al computador después de instalado el programa o
mientras se está utilizando la aplicación. 'Ad' en la palabra
'adware' se refiere a 'advertisement' (anuncios) en inglés.
• Algunos programas adware son también shareware, y en
estos los usuarios tiene la opción de pagar por una versión
registrada o con licencia, que normalmente elimina los
anuncios.
DIALER
• Realiza una llamada a través de módem o RDSI para conectar
a Internet utilizando números de tarificación adicional sin
conocimiento del usuario
EXPLOIT
• Exploit (del inglés to exploit, explotar o aprovechar) es una
pieza de software, un fragmento de datos, o una secuencia
de comandos con el fin de automatizar el aprovechamiento
de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado o imprevisto en los programas
informáticos, hardware, o componente electrónico
ROOTKIT
• Un rootkit es una herramienta, o un grupo de ellas que tiene
como finalidad esconderse a sí misma y esconder
otros programas, procesos,archivos, directorios, claves
de registro, y puertos que permiten al intruso mantener el
acceso a un sistema para remotamente comandar acciones o
extraer información sensible
TECNICAS UTILIZADAS POR LOS ATACANTES
INGENIERIA SOCIAL
• El arte o ciencia de hacer que la gente haga lo que
queremos
PHISHING
• Tipo de engaño diseñado con la finalidad de robar la
identidad al usuario, generalmente se utiliza el correo
electrónico
PHARMING
• Método utilizado para enviar a la victima a una página web
que no es la original solicitada.
SKIMMING
• Robo de la información que contiene una tarjera de crédito
SNIFFING
• La habilidad de un agresor de escuchar a escondidas las
comunicaciones entre los hosts de la red
SPOOFING
• Spoofing, en términos de seguridad de redes hace
referencia al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de investigación.
TRASHING
• Generalmente, un usuario anota su login y password en un
papelito y luego, cuando lo recuerda, lo arroja a la basura.
Este procedimiento por más inocente que parezca es el que
puede aprovechar un atacante para hacerse de una llave para
entrar el sistema..."nada se destruye, todo se transforma".
• El Trashing puede ser físico (como el caso descripto) o lógico,
como analizar buffers de impresora y memoria, bloques de
discos, etc.
• El Trashing físico suele ser común en organizaciones que no
disponen de alta confidencialidad, como colegios y
universidades.
ATAQUE DE MONITORIZACION
• Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
ATAQUE DE AUTENTICACION
• Este tipo de ataque tiene como objetivo engañar al sistema
de la víctima para ingresar al mismo. Generalmente este
engaño se realiza tomando las sesiones ya establecidas por
la víctima u obteniendo su nombre de usuario y password
DENEGACION DEL SERVICIO
• Los protocolos existentes actualmente fueron diseñados
para ser empleados en una comunidad abierta y con una
relación de confianza mutua. La realidad indica que es más
fácil desorganizar el funcionamiento de un sistema que
acceder al mismo; así los ataques de Negación de Servicio
tienen como objetivo saturar los recursos de la víctima de
forma tal que se inhabilita los servicios brindados por la
misma.
TAMPERING O DATA DIDDLING
• Esta categoría se refiere a la modificación desautorizada de
los datos o el software instalado en el sistema víctima
(incluyendo borrado de archivos). Son particularmente
serios cuando el que lo realiza ha obtenido derechos de
Administrador o Supervisor, con la capacidad de disparar
cualquier comando y por ende alterar o borrar cualquier
información que puede incluso terminar en la baja total del
sistema.
BOMBAS LOGICAS
• Son virus que actúan después de un cierto tiempo, lo que
hace que sea imposible determinar quien es el autor del
virus, pues puede pasar por miles de servidores antes de
actuar.
EL USUARIO ES A VECES EL ESLABON
MAS DEBIL
•
1.
2.
El usuario tiene la responsabilidad de actuar de acuerdo a
unas normas de seguridad. Hay varios puntos débiles en el
comportamiento del usuario:
Una contraseña segura: la manera básica d averiguar una
contraseña es probando diferentes intentos hasta dar con la
que funcione. Existen programas y suele atacar de 2 formas:
Ataque por diccionario: el programa tiene cargado un
diccionario de palabras y prueba con cada palabra del
diccionario.
Combinatoria o por fuerza bruta :el programa genera
combinaciones secuenciales de caracteres y prueba con
todos.
OTROS ATAQUES
QUE DEFENSAS EXISTEN ?
DEFENSAS ACTIVAS
Son actividades y programas cuya función es evitar los
ataques informáticos como los virus, gusanos, troyanos
y otros invasores(malware) que puedan dañar el equipo,
mientras éste esté funcionando.
La función que realizan es comparar el código de cada
archivo con una base de datos de los códigos de lo virus
conocidos, por lo que es primordial actualizarla
periódicamente para evitar que un nuevo virus sea
detectado.
Empleo de contraseñas adecuadas.
Encriptación de los datos.
Uso de software de seguridad informática
USO DE CONTRASEÑAS ADECUADAS
No debe tener menos de siete dígitos.
Debemos mezclar mayúsculas y minúsculas, letras y
números.
No debe contener el nombre de usuario.
Debe cambiarse periódicamente.
ENCRIPTACION DE DATOS
Se trata del cifrado de datos con el que se garantiza que:
Nadie lea la información por el camino.
El remitente sea realmente quien dice ser.
El contenido del mensaje enviado, no sea modificado en
su tránsito.
SOFTWARE DE SEGURIDAD INFORMATICA
El antivirus: Detecta, impide que se ejecute y elimina el
software maligno de nuestro equipo.
El cortafuegos: Permite o prohíbe la comunicación entre las
aplicaciones de nuestro equipo e Internet, para evitar que
alguien haga funcionar una aplicaciones en nuestro
ordenador sin permiso.
Software Antispam: Son filtros que detectan el correo basura.
Software Antispyware: orientados a la detección, bloqueo y
eliminación de software espía.
Otros: Filtros anti-phising, monitorización wifi, software
“reinicie y restaure”….
FIREWALL
Un firewall es un software, que se instala en el equipo y que
funciona como un cortafuegos entre redes, es decir, controla
todas las comunicaciones permitiendo o denegando las
transmisiones que pasan de una red a la otra.
Éste se sitúa entre una red local y la red de internet, ya que
para permitir o denegar una comunicaión o una transmisión
debe examinar el tipo de servicio al que corresponde.
DEFENSAS PASIVAS
Sirve para minimizar las consecuencias de un ataque
Hardware adecuado.
Copias de seguridad de datos.
Partición del disco duro.
HARDWARE ADECUADO
Tarjetas de protección: Su configuración permite restaurar el
sistema cada vez que se reinicia, cada semana …etc.
Mantenimiento correcto: Es conveniente de vez en cuando
abrir el ordenador y limpiar el polvo que se acumula en los
ventiladores del micro, gráfica y fuente de alimentación.
Utilización de bases múltiples con interruptor: Para evitar
variaciones de la tensión eléctrica, que pueden llegar a
romper nuestra fuente de alimentación e incluso la placa
madre.
PARTICION DE DISCO DURO
Podremos guardar los datos en una partición distinta a la que
utilizamos para instalar el sistema operativo, de forma que si
tenemos que formatear el equipo no necesitaremos sacar
todos los datos.
COPIAS DE SEGURIDAD
Sirven para restaurar un ordenador que ya no arranca o para
recuperar el contenido de ficheros que se han perdido.
Éstas garantizan la recuperación de los datos y la repuesta
cuando nada de lo anterior ha funcionado. Es conveniente
disponer de una licencia activa de antivirus; ya que ésta se
empleará para la generación de discos de recuperación y
emergencia, pero no es recomendable el uso continuo de
antivirus. Los filtros de correos con detectores de virus son
imprenscindibles, ya que de esta forma se asegurará una
reducción importante de usuarios que pueden poner en
riesgo la red.
Y DE LA IDENTIDAD DIGITAL QUE?
QUE ES LA IDENTIDAD DIGITAL ?
El conjunto de rasgos que caracterizan a un individuo o
colectivo en un medio de transmisión digital .
AUTENTICACION
O también llamada autentificación, es el proceso de
intento de verificar la identidad digital del remitente de
una comunicación, es decir, una petición para
conectarse.
El remitente siendo autentificado puede ser una
persona que usa el ordenador por sí mismo o por un
programa del ordenador. Por ejemplo; en una web, la
autentificación es un modo de asegurar que los usuarios
son quiénes ellos dicen que son, es decir, que el usuario
que intenta realizar alguna función en un sistema es el
usuario que tiene la autorización para hacerlo.
CERTIFICADO DIGITAL
Es un documento digital mediante el cual una autoridad
de certificación, garantiza la vinculación entre la
identidad de un sujeto y su clave pública. El certificado
contiene el nombre de la entidad certificada, el número
de serie, la fecha de expiración, la copia de la clave
pública del titular del certificado, y la firma digital de la
autoridad emisora del certificado, de forma que el
receptor pueda verificar que ésta última ha establecido
realmente la asociación. Cualquier individuo o
institución puede generar un certificado digital, pero si
éste no es reconocido por quienes interactúen con el
propietario del certificado, el valor de éste es
totalmente nulo.
FIRMA DIGITAL
Aporta a la transmisión de mensajes telemáticos y en la
gestión de documentos electrónicos, un método
criptográfico que asocia la identidad de una persona o
de un equipo al mensaje o documento, además de
cumplir con la función de firmar y garantizar la identidad
del firmante, puede asegurar la integridad del
documento o mensaje. Ésta se vincula a un documento
para identificar al autor y garantizar que no se ha
modificado su contenido tras ser firmado. Ésta es el
resultado de aplicar un algoritmo, llamado función hash
a su contenido, y aplicar el algoritmo de firma
empleando una clave privada al resultado de la
operación anterior, generando la firma digital.
ENCRIPTACION
Es la codificación de la información de archivos o de un
correo electrónico, para que no pueda ser descifrado en
caso de ser interceptado por alguien mientras ésta
información está en la red, es decir,es la codificación de
datos que se envía a través de internet. A través de un
software de descodificación o una clave que conoce el
autor, se puede decodificar la información encriptada.
La encriptación de la información es muy necesaria, ya
que los robos aumentan cada vez más: en las claves de
tarjeta de crédito, en los números de cuentas corrientes,
etc.
LA CRIPTOGRAFIA
La criptografía es el arte o la ciencia descifrar información .existen
2 tipos de cifrado:
1.
Cifrado simétrico: se utiliza la misma clave para descifrar o
cifrar información.
2.
Cifrado asimétrico: se utilizan dos claves, una cifrar y otra
para descifrar
El método que estudian ambos el cifrado se llama criptografía
hibrida
PROTOCOLO HTTPS
Es el protocolo de red, usado en cada transacción segura
de datos de la Web, es decir, es un lenguaje utilizado por
dos clientes web y los servidores HTTP.
PAGINAS SEGURAS
• Un pagina de web
normal tiene en la
primera parte de la
dirección http://
• Cuando la pagina es
segura, el “http” tiene
un “s” (que significa
segura), se parece como
eso https://
ESTEGANOGRAFIA
Son un conjunto de métodos y técnicas para ocultar mensajes
dentro de otros, que no se perciba la existencia de los
primeros.
Unos de sus habituales usos es lo llamado “MARCAS DE
AGUA” que permiten firmar un objeto multimedia ocultando
en su interior datos concernientes al autor del mismo.
HACKERS Y CRACKERS
• Hacker es el neologismo utilizado para referirse a un experto
en varias o alguna rama técnica relacionada con la
informática: programación, redes de computadoras, sistemas
operativos, hardware de red/voz, etc. Se suele llamar hackeo
y hackear a las obras propias de un hacker.
• Black hats o hackers negro
Gusta de los sistemas informáticos, pero de una manera maliciosa,
buscando una satisfacción personal y/o económica. El Hacker negro
muestra sus habilidades en informática rompiendo computadoras,
colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos Hacking. Disfruta del reto intelectual de
superar o rodear las limitaciones de forma creativa.
• White hats o hackers blancos
Por lo general el Hacker Blanco es una persona que busca los bugs
de los sistemas informáticos, por decir así de una manera genérica,
dando a conocer a las compañías desarrolladoras de software o
empresas sus vulnerabilidades, claro sin ánimo de perjudicar.
• Lammer o script-kiddies
Son aprendices que presumen ser lo que no son, aprovechando los
conocimientos del hacker y poniéndolos en práctica, sin saber.
• Luser
Luser, del inglés looser y user, es un término utilizado por hackers
para referirse a los usuarios comunes, de manera despectiva y
como burla. "Luser", que generalmente se encuentra en desventaja
frente a los usuarios expertos (hackers), quienes pueden controlar
todos los aspectos de un sistema.
• Phreaker
De phone freak ("monstruo telefónico"). Son personas con
conocimientos tanto en teléfonos modulares (TM) como en
teléfonos móviles, se encuentran sumergidos en entendimientos de
telecomunicaciones bastante amplios. Por lo general trabajan en el
mercado negro de celulares, desbloqueando, clonando o
programando nuevamente los celulares robados.
• Newbie
Son los hacker novatos, se introducen en sistemas de fácil
acceso y fracasan en muchos intentos, sólo con el objetivo de
aprender las técnicas que puedan hacer de él, un hacker
reconocido, se dedica a leer, escuchar, ver y probar las
distintas técnicas que va aprendiendo. Sólo pregunta a otros
hackers, después de días de pruebas sin resultado, de manera
que más que preguntar, expone su experiencia y pide
opiniones o deja en el aire preguntas muy concretas.
Por lo general llegan tanto a apasionarse por la informática, la
electrónica y las telecomunicaciones que aspiran a llegar a ser
hacker.
• Pirata informático
Toda aquella persona que valiéndose de la informática se
dedica a la copia, distribución y/o modificación no autorizados
de contenidos digitales protegidos por las leyes de propiedad
intelectual.
• Samurai
Son lo más parecido a una amenaza pura. Sabe lo que busca,
donde encontrarlo y cómo lograrlo. Hace su trabajo por
encargo y a cambio de dinero, no tienen conciencia de
comunidad y no forman parte de los clanes reconocidos por
los hackers.
• Trashing ("Basurero")
Obtienen información en cubos de basura, tal como números
de tarjetas de crédito, contraseñas, directorios o recibos.
• Wannabe
Son aquellos a los que les interesa el tema de hacking y/o
phreaking pero que por estar empezando no son reconocidos
por la elite.
•
Es una persona que mediante ingeniería inversa realiza:
seriales, keygens y cracks, los cuales sirven para modificar el
comportamiento o ampliar la funcionalidad del software o
hardware original al que se aplican, sin que en absoluto
pretenda ser dañino para el usuario del mismo.
• Fred Cohen Considerado como el primer autor de virus
"autodeclarado". Clasificó a los emergentes virus de
computadoras en tres categorías: caballos de Troya, gusanos y
virus informático
• Chen Ing Hau fue el creador del virus CIH, que lleva sus
propias iniciales, motivo que justificó por una venganza en
contra de los que llamó "incompetentes desarrolladores de
software antivirus". En Mayo de 1998, Chen Ing-Hou creó su
famoso virus, al cual denominó Chernobyl en conmemoración
del 13 aniversario de la tragedia ocurrida en la planta nuclear
soviética. Actualmente trabaja como experto en Internet Data
Security
•
•
•
•
•
Pirata: su actividad consiste en la copia ilegal de programas,
rompiendo su sistema de protección y licencias. Luego el programa
es distribuido por Internet, CDs, etc[cita requerida].
Lamer: se trata de personas con poco conocimiento de informática,
que normalmente buscan herramientas fáciles de usar para atacar a
ordenadores, sin saber mucho de ellas, en ocasiones causando
grandes daños[cita requerida].
Phreaker: son los crackers en línea telefónica. Se dedican a atacar y
romper sistemas telefónicos ya sea para dañarlos o hacer llamadas
gratuitas. Generalmente para dañarlos[cita requerida].
Trasher: traducido al español es basurero, se trata de personas que
buscan en las papeleras de los cajeros automáticos para conseguir
claves de tarjetas, números de cuentas bancarias e información
general para cometer estafas y actividades fraudelentas a través de
Internet[cita requerida].
Insiders: son los crackers corporativos, empleados de la empresa
que atacan desde dentro, movidos usualmente por la venganza[cita
requerida].
Impacto de ataques informáticos
Pérdida de
ingresos
Reputación
dañada
Pérdida de datos o
riesgo de los
mismos
Daño a la
confianza de los
inversionistas
Daño a la
confianza de los
clientes
Interrupción de los
procesos
empresariales
Consecuencias
legales
Políticas, procedimientos y conciencia
Educar / Formar al usuario
Cultura de seguridad
Formatos potencialmente peligrosos
No abrir archivos no solicitados
No utilizar fuentes no confiables
Navegación segura
Política de passwords
Copias de seguridad

Documentos relacionados

Hackers 2 - Los piratas del Chip y de Internet

Hackers 2 - Los piratas del Chip y de Internet Estas conclusiones, me han llevado a la decisión de escribir un libro como este, el que tienen entre sus manos. Un libro que mezclara de forma hábil, historias y aspectos técnicos del Hacking. Una...

Más detalles