Diapositiva 1 - PowerPoint PPT Presentation

1 / 27
About This Presentation
Title:

Diapositiva 1

Description:

Concepto bajo el cual se integra el estudio, an lisis y ... SNOOPING Y DOWNLOADING. Ataque con el mismo objetivo que el sniffing, pero con diferente m todo. ... – PowerPoint PPT presentation

Number of Views:79
Avg rating:3.0/5.0
Slides: 28
Provided by: Cfon
Category:

less

Transcript and Presenter's Notes

Title: Diapositiva 1


1
CIBERSEGURIDAD
Claudia Fonseca Martínez
1º febrero, 2006.
2
Qué es la Ciberseguridad?
Concepto bajo el cual se integra el estudio,
análisis y desarrollo de medios que aseguren el
uso designado a los recursos de los sistemas de
información, protegiéndolos de los riesgos
ligados a la informática.
Su importancia radica en el valor dado a la
información y el papel que la tecnología ha
adquirido en el desarrollo económico y social de
los pueblos, como su medio de transmisión en la
actual Sociedad de la Información.
Fuente Propia
3
RIESGOS INFORMÁTICOS
4
AMENAZAS INFORMÁTICAS
  • Piratería informatica Copia ilegal de Software
  • Acceso no autorizado a sistemas de
    información Intrusismo informático
  • Perturbación de los sistemas de
    información Denegación de servicio
  • Ataques al DNS
  • Ataques a ruteadores
  • Declaraciones falsas Spoofing
  • Defacer

5
Piratería informática
Descripción. Práctica que consiste en la
reproducción ilegal de programas o software.
Efectos. El sector pierde casi 29.000 millones
de dólares anuales a causa de la piratería
informática y 36 del software usado a nivel
mundial es ilegal. En México, la tasa se ubica
en 65 por ciento. 
Fuente Software Business Alliance
6
Ataque de Denegación de servicios o DDoS
Descripción. Ataque en el que un intruso utiliza
código malicioso instalado en varias computadoras
para atacar un solo objetivo, buscando tener un
efecto mayor que con un ataque desde una sola
computadora.
Problema. La dificultad para detener un ataque
DDoS es identificar el verdadero origen del
mismo, ya que utilizan técnicas de IP spoofing.
7
Ataques al DNS
Definición. El sistema de resolución de nombres
de dominio (sistema DNS), es un sistema que tiene
como fin trasladar desde palabras entendibles por
humanos, en números (direcciones IPs), para ser
entendidos por un computador. Para cada nombre
de dominio, se realiza una resolución inversa del
nombre del dominio, que involucra varias
consultas a distintos servidores de DNS o
servidores raíz. Cuando un servidor DNS no tiene
la respuesta a una consulta dentro de su caché,
puede pasar la consulta a otro servidor DNS a
nombre del cliente. Si el servidor pasa la
consulta a otro servidor DNS con información
incorrecta, intencional o no intencionalmente,
puede ocurrir un caché poisoning, comúnmente
llamado DNS Spoofing. El servidor DNS que hace
uso de información falsa recibida desde un host
que no es autoridad para la información.
Prevención. Los trabajos de prevención se
realizan a nivel de los administradores de redes
e ISPs.
8
Virus Informático
Descripción. Programas informáticos o secuencias
de comandos que no se autoreproducen y que solo
se ejecutan con la intervención del usuario,
intentan propagarse sin el consentimiento y
conocimiento del usuario, a través de archivos
ejecutables, imágenes, hojas de cálculo o
documentos para realizar una acción maliciosa Se
transmiten por medio de archivos infectados en
disquetes y CDs, vía correo electrónico mediante
archivos infectados adjuntos al mensaje y vía
redes peer-to-peer, utilizadas para distribuir
software, música, videos, etc.  
Prevención. Para identificar los virus en los
correos electrónicos lo mejor es evitar abrir los
mensajes de remitentes desconocidos y no
descargar archivos adjunto al mensaje si no se
conoce claramente su contenido y al emisor.
Eliminación. Su erradicación se logra a través de
los software antivirus que previenen y evitan la
activación de los virus, el cual debe
actualizarse de forma frecuente.
9
Gusano informático (Worm)
Descripción. Programa que se propaga por sí mismo
a través de la red, aprovechando una
vulnerabilidad (hueco de seguridad) no
actualizada en los equipos de cómputo con el fin
de realizar acciones maliciosas en los mismos.
Son una subclase de virus que se propaga lo más
rápido posible para infectar los sistemas
operativos del mayor número posible de equipos,
causando el colapso de las comunicaciones en
Internet.
Modifica ciertos parámetros del sistema para
asegurar su actividad maliciosa cada vez que el
usuario reinicie su equipo y para detener el
funcionamiento del software de seguridad
instalado (como los antivirus y firewalls) con el
propósito de evitar su detección. Ya en el
sistema intenta propagarse a otros equipos con la
misma vulnerabilidad, a través de rutinas
programadas, como la de generar direcciones IP de
forma aleatoria y lanzar hacia ellas el código
malicioso del gusano y/o lanzar un ataque contra
algún sitio Web en particular (DDoS) con el
propósito de saturar los servidores de correo
electrónico o servidores de páginas Web de una
organización.
Prevención. Mantener actualizado la seguridad
del sistema e instalar un firewall personal.
Eliminación. Mediante un software antivirus. Una
vez eliminado el gusano se debe actualizar la
seguridad del sistema.
10
Troyano
Descripción. Programa de computadora que aparenta
tener una función útil, pero que contiene código
posiblemente malicioso para evadir mecanismos de
seguridad, a veces explotando accesos legítimos
en un sistema. Se transmiten por descargas de
programas en sitios web no confiables o no
oficiales o mediante correo electrónico, al
recibir mensajes de remitentes desconocidos con
archivos adjuntos infectados.
11
Bomba lógica
Definición. programa informático que no se
reproduce por sí solo y se instala en una
computadora y permanece oculto hasta cumplirse
una o más condiciones preprogramadas para
ejecutar una acción.
Efectos. Puede borrar la información del disco
duro, mostrar un mensaje, reproducir una canción,
enviar un correo electrónico.
12
Programa espía (Spyware)
Definición. Aplicaciones que se instalan y se
ejecutan sin el conocimiento del usuario para
recopilar su información o el de la organización
y, distribuirlo a terceros interesados.
Acción. Puede enviar ventanas de mensajes
emergentes, redireccionar el navegador de Web a
ciertos sitios, o monitorear los sitios Web que
son visitados. Algunas versiones incluso pueden
registrar lo que el usuario escribe desde el
teclado.
Eliminación. Mediante un antivirus con capacidad
para encontrar y remover el spyware. Se debe
establecer el antivirus de forma que se ejecute
un escaneo completo del equipo de forma
periódica.
13
Tipos de Atacantes
Cracker
Definición. Alguien que viola la seguridad de un
sistema informático de forma similar a un hacker,
sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio
personal o para hacer daño a su objetivo, siendo
su intrusión dañina e ilegal. También se
denomina cracker a quien diseña o programa cracks
informáticos que sirven para modificar el
comportamiento o ampliar la función de un
software o hardware original al que se aplican,
sin que pretenda ser dañino para el usuario del
mismo. No puede considerarse que la actividad
de esta clase de cracker sea ilegal si ha
obtenido el software o hardware legítimamente,
aunque la distribución de los cracks pudiera
serlo.
Defacer
Definición. Usuario con conocimientos avanzados
que suele usar puertas traseras, huecos y bugs
para acceder a servidores, generalmente los más
usados o los más importantes. Son utiles para
mantener los servidores actualizados ya que por
lo general pasan horas investigando y encontrando
agujeros. En algunos casos lo reportan a la lista
de bugs encontrados y de esta forma los
administradores crean el parche
correspondiente. No obstante, hay casos en que
cuando logran acceder a un servidor lo destruyen,
sacando los datos, eliminándolos, usan el
servidor para efectuar ataques a otros
servidores, o lo usa como proxy.
14
Script boy o Script Kiddie
Definición. Persona que presume de ser un hacker
o cracker sin que posea un grado de conocimientos
suficientes. Usa normalmente cracks, exploits y
programas similares construidos por personas con
grandes conocimientos pero cuyo uso está al
alcance de cualquiera.
Viruxer
Definición. Alguien que produce un código de
auto-replicación que incluye una carga peligrosa.
15
INTERCEPTACIÓN DE COMUNICACIONES Y DATOS
SNIFFING Interceptación pasiva (sin
modificación) del tráfico de red a través de
programas que monitorean los paquetes de red que
están direccionados a la computadora donde están
instalados (packet sniffers), El sniffer puede
ser colocado tanto en un equipo conectado a red,
como a un equipo router a un gateway, esto puede
ser realizado por un usuario con legítimo acceso,
o por un intruso que ha ingresado por otras vías.
Utilizado para capturar loginIDs y passwords de
usuarios que viajan sin encriptar al ingresar a
sistemas de acceso remoto (RAS). También son
utilizados para capturar números de tarjetas de
crédito y direcciones de e-mail entrantes y
salientes o determinar relaciones entre
organizaciones e individuos.  
SNOOPING Y DOWNLOADING Ataque con el mismo
objetivo que el sniffing, pero con diferente
método. Sirve para obtener la información sin
modificarla. Además de interceptar el tráfico de
red, el atacante ingresa a los documentos,
mensajes de correo y otra información guardada,
realizando una descarga de esa información a su
computadora. Común para robo de información o
software y para espionaje.
TAMPERING O DATA DIDDLING Modificación no
autorizada de datos, o software de un sistema,
incluyendo borrado de archivos. Ataques
particularmente serios cuando quien lo realiza ha
obtenido derechos de administrador o supervisor,
con la capacidad de disparar cualquier comando y
por ende alterar o borrar cualquier información
que puede incluso terminar en la baja total del
sistema en forma deliverada. O aún sin intención,
el administrador quizá necesite dar de baja por
horas o días hasta revisar y recuperar aquella
información que ha sido alterada o borrada.
Generalmente se realiza con el propósito de
fraude o dejar fuera de servicio un competidor.
16
SPOOFING Técnica para actuar en nombre de otros
usuarios, usualmente para realizar tareas de
snoofing o tampering. Lo común es conseguir el
nombre y password de un usuario legítimo para
ingresar al sistema y tomar acciones en su
nombre, como enviar falsos e-mails. Se utiliza
usualmente un proceso llamado looping con que el
intruso utiliza un sistema para obtener
información e ingresar en otro, y luego utiliza
este para entrar en otro, y en otro, con la
finalidad de ocultar la identificación y
ubicación del atacante, rebasando incluso los
límites de un país.
La consecuencia del looping es que el atacado
supone que esta siendo atacado desde un punto del
extranjero, cuando en realidad lo esta siendo por
un insider, dificultando su localización ya que
se debe contar con la colaboración de cada
administrador de red utilizada en la ruta, que
pueden ser de distintas jurisdicciones. También
existe el IP spoofing, en este el atacante genera
paquetes de Internet con una dirección de red
falsa en el campo From, pero que es aceptada por
el destinatario del paquete o el atacante envía a
nombre de otro e-mails con otros objetivos.
JAMMING o FLOODING Ataques que desactivan o
saturan los recursos del sistema, con el objetivo
de consumir toda la memoria o espacio de disco
disponible, o enviar tanto tráfico a la red que
nadie más puede utilizarla. Se puede atacar el
sistema de protocolo TCP IP con mensajes que
requieren establecer conexión, pero en vez de
proveer la dirección IP del emisor, el mensaje
contiene falsas direcciones. El sistema responde
al mensaje, pero como no recibe respuesta,
acumula buffers con información de las conexiones
abiertas, no dejando lugar a las conexiones
legítimas. Otra acción común es la de enviar
millares de e-mails sin sentido a todos los
usuarios posibles en forma contínua, saturando
los distintos servers destino.
17
Phishing Técnica de estafa que consiste en robar
la identidad de una organización por un lado y,
por el otro recomendar a los usuarios la visita a
un portal web falso, haciendo creer al visitante
que se encuentra en la página original.
Objetivo. Obtener información personal de los
usuarios a través de engaños, solicitando vía
e-mails, teléfonica, fax o ventanas emergentes
que ingresen a vínculos falsos incluidos en los
mensajes, a supuestos sitios Web reconocidos o de
su confianza, como bancos o empresas de crédito,
que no son legítimos, sino sitios falsos que
buscan que el usuario confiado introduzca
información personal que se transmite
directamente al delincuente, el cual la utiliza
para robar su identidad con fines ilícitos.
Prevención.
Nunca responda a solicitudes de información
personal a través de correo electrónico. Si tiene
alguna duda, póngase en contacto con la entidad
que supuestamente le ha enviado el mensaje. Para
visitar sitios Web, introduzca la dirección URL
en la barra de direcciones. Asegúrese de que el
sitio Web utiliza cifrado. Consulte
frecuentemente los saldos bancarios y de sus
tarjetas de crédito. Comunique los delitos
relacionados con su información personal a las
autoridades competentes.
Phishing Scam. Una primera fase del phishing es
la técnica por la que los estafadores se nutren
de usuarios de chats, foros o correos
electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición de
dinero (SCAM), para después remitirles correos
electrónicos solicitando ingresen información
personal.
Pharming Se trata de una táctica fraudulenta que
consiste en cambiar los contenidos del DNS ya sea
a través de la configuración del protocolo TCP/IP
o del archivo "hosts" del ordenador de manera que
la victima acceda a páginas y servidores
falsificados pensando que son los auténticos.
18
Spamming Definición. Es el abuso de cualquier
medio de comunicación electrónico para enviar
mensajes masivos no solicitados, en algunos casos
se agrega a dicha definición el que tengan
carácter comercial publicitario sin embargo en
la actualidad los propósitos del Spam tienen
mayores objetivos y se han desarrollado numerosas
vías de spammeo como son el correo electrónico,
mensajería instantánea, usuarios de grupos de
noticias, en buscadores, de weblogs y vía
telefonía móvil o fija.
Spam
Definición. Mensajes electrónicos no solicitados
o no esperados, entendiéndose por mensaje
electrónico los correos electrónicos, mensajes de
texto de telefonía móvil SMS, mensajes multimedia
MMS y mensajes instantáneos iM.
19
ESTADÍSTICAS
POR QUÉ EXISTE? ES UN NEGOCIO QUE GENERA
PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN
COSTO UN SPAMMER PUEDE GANAR 8000 USD POR
DÍA!!!! Fuente Reporte Resultados
Reunión Busan, Task Force on Spam OECD,
Septiembre 2004.
20
CONSECUENCIAS DEL SPAM
  • Daña la productividad
  • Daña la competitividad de las empresas
  • Tiempo de entrega y respuesta
  • Confiabilidad

Uso inútil de banda ancha Denegación servicio por
saturación Transmisión de virus y gusanos
Daño a la infraestructura informática
  • Juicios

Pérdida de recursos por los que paga
(saturación) A Usuarios Paga publicidad que no
solicito Pérdida de información por
combate (sobrefiltrado) Traslado de costos de
combate por ISPs
Costos por Ancho de Banda A ISPs Costos por
inversión en herramientas para su combate
Costos en imagen
IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES Ex
iste un daño con respecto a la operación segura
de las redes públicas de telecomunicaciones y al
uso eficiente de su capacidad y recursos para su
mejor aprovechamiento, logrando servicios de
telecomunicaciones de calidad, en beneficio de
los usuarios
21
PREVENCIÓN
  • No abras y elimina todo mensaje cuyo título o
    emisor (personas o empresas) te resulte
    sospechoso o desconocido
  • Sé cuidadoso al abrir los archivos adjuntos,
    pueden contener virus que se activan al abrirlos
  • Instala un firewall y un antivirus. Actualízalos
    frecuentemente
  • Instala un filtro de Spam o suscríbete al de tu
    prestador de servicios de internet
  • Utiliza diversas direcciones de correo, por
    ejemplo, una cuenta de trabajo y una cuenta
    personal solo para mensajes a personas confiables
    y conocidas
  • Si te es solicitada información confidencial
    mediante mensaje aparente de tu banco o compañía
    crediticia, verifica su veracidad por teléfono.
  • Si envías mensajes a un gran número de
    destinatarios, usa el campo de copia ciega BCC,
    de esta forma las direcciones no son visibles a
    otros
  • Usa un programa de encriptación para tus
    mensajes, así aseguras que el contenido sólo sea
    visto por el destinatario
  • No compres, ni respondas a mensajes comerciales
    de empresas dudosas. No respondas solicitando tu
    eliminación de la lista, con ello aseguras al
    spammer la validez de tu cuenta de correo, lo que
    llevará a que aparezca en más listas y bases de
    datos
  • No respondas a cadenas o a reportes de falso
    virus (hoax), ni atiendas a sus solicitudes de
    reenvío. Estos reportes te impulsan a tomar
    supuestas medidas contra el virus, que en
    realidad te llevarán a provocar daños a tu
    equipo
  • Verifica siempre la necesidad e identifica la
    identidad real del destinatario cuando
    proporciones tu información confidencial vía
    Internet o e-mail
  • Considera siempre a quién proporcionas tus datos
    de contacto, tales como dirección de correo
    electrónico o número celular, previniendo quién
    podría tener acceso a él después.

22
LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD
23
PRINCIPALES SOLUCIONES TÉCNICAS
TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN
24
ACCIONES SOBRE CIBERSEGURIDAD EN MÉXICO
  • Resolución CFT sobre la Interconexión entre
    operadores móviles
  • (Octubre 2003)
  • Resolución Particular
  • Opt-in
  • Información a usuarios
  • Reformas a la Ley Federal de Protección al
    Consumidor (Febrero 2004)
  • Opt-out
  • Registro para no envío mensajes comerciales
  • Publicidad datos generales
  • Prohibe envío con fines diversos a mercadotecnia
  • Orientadas a Protección del Consumidor
  • No establece mecanismos antispam

Reformas al Código de Comercio (Adición de los
Caps. Primero, Segundo, Tercero y Cuarto al
Título Segundo, denominado Del Comercio
Electrónico, correspondiente al Libro Segundo)
Código Penal (1999) (Cap. Acceso Ilícito a
Sistemas de Información, artículos 211 bis al 211
bis7)
Ley Federal de Transparencia y acceso a la
Información Pública Gubernamental (junio 2002)
Ley Federal del Derecho de Autor (art. 13 fr. XI,
capítulo IV De los programas de computación y las
bases de Datos)
  • Iniciativas
  • Leyes de protección de datos
  • Pretenden proteger derecho a la autodeterminación
    informática o informativa
  • Iniciativas de Ley sobre el uso del correo
    electrónico

25
PRINCIPALES ACCIONES PARA LA CIBERSEGURIDAD A
NIVEL INTERNACIONAL
26
CONCLUSIONES
27
EL DESARROLLO Y SEGURIDAD EN LA RED ES TAREA DE
TODOS, TEJAMOS UNA RED SEGURA !
GRACIAS
VISITA EL PORTAL USUARIO CASERO
EN http//www.seguridad.unam.mx/usuario-casero/
E-mail tadfonsi_at_hotmail.com
Write a Comment
User Comments (0)
About PowerShow.com