aspectos de seguridad en informática en la oficina moderna

Post on 12-Jun-2015

7.904 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

Se discuten aspectos relacionados a la seguridad en informática en ambientes de oficina

TRANSCRIPT

Universidad de Puerto Rico-MayaguezAury M Curbelo-Ruiz Ph DAury M. Curbelo Ruiz, Ph.D

Taller de Seguridad CibernéticaUniversidad Católica MayaguezUniversidad Católica Mayaguez

24 abril de 2010©2010 Curbelo

Hacker Sombrero NegroHacker Sombrero Blanco VS

Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos.

Discutir que son los Malware. Discutir los tipos de Malware. Difinir lo que son; virus, gusanos, toyanos y

otros.

f f Definir lo que significa privacidad en Internet. Discutir los aspectos de seguridad en Internet

l l d d d l dque incluyen la privacidad de los datos en unared.

l l Discutir las estrategias para proteger la seguridad de los documentos electrónicos.

Una de las principales amenazas f t t d i ióque enfrenta toda organización

para proteger su información es el f t hfactor humano.

Los estudios demuestran que el 75 por ciento de los incidentes de p

seguridad son causados por errores o por desconocimiento p

humano.

Cada vez es más importante identificar al trabajador o usuario que accede a un ordenador o a un software.

S id d f á i La Seguridad en Informática consiste en: Asegurarse que los recursos del sistema de

f ó l f áinformación (material informático o programas) sean utilizados de la manera que se decidió.Q l l i f ió í Que el acceso a la información, así como su modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de suencuentren acreditadas y dentro de los límites de su autorización.

La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.

CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD

ATRIBUTOS DE LA SEGURIDADATRIBUTOS DE LA SEGURIDAD

Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para

Es muy importante que la información de los sistemas esté di ibl l i

Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que

estén autorizados para hacerlousuarios definidos por la dirección de la empresa tendrán

acceso

disponible en cualquier momento que lo necesiten los usuarios

designados o procesos autorizados

estén autorizados para hacerlo trabajen bajo estrictas normas de

operación

La información debe estar protegida de una posible La información debe estar protegida de una posible destrucción o modificación accidental o intencional (integridad)(integridad).

Los datos no deben estar disponibles a los accesos no autorizados (privacidad)accesos no autorizados (privacidad)

Las transacciones no deben ser modificadas en su trayecto y se debe asegurar que quien las generó es y y g q q gquien dice ser (integridad y autenticidad).

Se mantenga la integridad física de los dispositivos de red como servidores, switches, etc.

El uso de la red no debe ser con fines que no estén contemplados por las políticas de utilización.

La red debe estar disponible siempre y con la eficiencia necesaria, aún ante fallas inesperadas (disponibilidad).

"Cyber Code 2010”y

"A medida que se va ampliando la Internet, asimismo va

d l i d bid daumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean por el mundo virtualpasean por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática" elo piratería informática , el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho".p g y

http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIFER-GONZALEZ-

L did di l t l it i b La medida dispone claramente los criterios sobre uso apropiado de sistemas cibernéticos en áreas de trabajo y los derechos que asisten alde trabajo y los derechos que asisten al empleado y al patrono en ese contexto.

También se sostiene la presunción de privacidad del correo electrónico, disponiendo que el patrono puede limitar su uso durante horariopatrono puede limitar su uso durante horario laborable o desde equipos de la empresa o agencia sólo a gestiones del trabajo.agencia sólo a gestiones del trabajo.

Di d d bid t d Dispone de un debido proceso para atender cualquier situación en que surja un uso indebido o ilegal del sistema por unindebido o ilegal del sistema por un empleado, sujeto al derecho laboral vigente.

Dispone la protección de los derechos de privacidad y de propiedad intelectual y se p y p p yclarifica la jurisdicción para actuar al amparo de esta Ley.

Di b ó l i f ió Dispone sobre cómo proteger la información que se tiene sobre un usuario del sistema y los derechos que amparan en caso dederechos que amparan en caso de descontinuación de servicio.

Protege a los operadores de cyber-cafés y otros puntos de acceso abiertos a todo el ppúblico de la responsabilidad de las acciones de los usuarios.

Carta CircularOC 09 15OC-09-15

SAsunto: Sugerencias para establecer un programapara la divulgación al p gpersonal de lasnormas y los procedimientos deprocedimientos de seguridad dela información.

privacidad malwaresconfidencialidad

brechas de información

De acuerdo al diccionario informático: De acuerdo al diccionario informático:“En el ámbito computacional, la privacidad se define como elprivacidad se define como el derecho de mantener de forma reservada o confidencial los datos d l t d lde la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos virus redes inseguras

Fuente: http://www.alegsa.com.ar/Dic/privacidad.php

informáticos, virus, redes inseguras, etc.”

De acuerdo a Glosario net (2009): De acuerdo a Glosario.net (2009):

“Es el documento que especifica los procedimientos, reglas, y prácticas deprocedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de g f y pla información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las

Fuente: http://tecnologia glosario net/terminos-viricos/pol%EDtica-de-privacidad-

necesidades de seguridad informática y objetivos de negocio que persiga.”

Fuente: http://tecnologia.glosario.net/terminos viricos/pol%EDtica de privacidad9813.html

Fuente: http://www.hacienda.gobierno.pr/privacidad_english.html

Fuente: http://www.gobierno.pr/GPRPortal/Inicio/Politica+de+Privacidad.htm

Fuente: http://www.icp.gobierno.pr/politica.htm

Wikipedia (2009): Wikipedia (2009): Confidencialidad es la propiedad de un documento o

mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades Se diceo entendido por algunas personas o entidades. Se dice que un documento o mensaje es confidencial si éste sólo está autorizado a ser leído o entendido por un destinatario designadodestinatario designado.

¿De quien es responsabilidadpreservar la confidencialidadpreservar la confidencialidadde los documentos digitales?

…De nosostros los usuarios

Mal are Malware Virus Worm-Gusanos Trojano Rootkit

Robo de datos

Fuente: http://www.blippitt.com/totally-free-spyware-removal

¿qué son los malwares?

Es n término se tili a para denominar todo Es un término se utiliza para denominar todo tipo de programa o código de computadora cuya función es dañar un sistema o causar uncuya función es dañar un sistema o causar un mal funcionamiento del equipo.

Dentro de este grupo podemos encontrar términos como Virus Trojan (Caballo detérminos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware Hijackers Keyloggers entre otrosAdware, Hijackers, Keyloggers, entre otros.

Rusia: 27,34% China: 27,09% Estados Unidos: 10 11% Estados Unidos: 10,11% Brasil: 6,77% Ucrania: 5,45%Ucrania: 5,45% Reino Unido: 5,34% Francia: 3,81% Alemania: 2,14% Suecia: 1,6% España: 1,37%

Tiene por objeto alterar el funcionamiento normal p jde la computadora, sin el permiso o el conocimiento del usuario.

Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Pueden destruir, los datos almacenados en una computadora, aunque también existen otros más "b i " l t i"benignos", que solo se caracterizan por ser molestos.

S l ñ d ñ Son generalmente pequeños de tamaño. Son capaces de reproducirse, siendo este su

i i l bj iprincipal objetivo. Pueden esconderse en los "espacios vacíos" de

l hi i flos archivos que infectan. Pueden permanecer latentes un período

i d i d d i h l dindeterminado de tiempo hasta que algo detone su activación.

Pueden mutar, dando paso a una variante de si mismo. Estos son virus de mayor tamaño y

l d d d ócomplejidad de programación. Pueden quedarse en memoria infectando

d l ll dtodo lo que pase por ella o esperando una víctima determinada.

d fl l d Pueden camuflarse en el sistema, siendo esta su principal arma de defensa.

ejemplosde virusde virus

Inversión de la pantalla por el virus Hps

Virus Marburg

Virus Casino

“DESTRUCTOR de DISCO. UN RECUERDO DE MALTA

¡Acabo de DESTRUIR la FAT de tu Disco!¡Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidadde restaurar tus preciosos datos.SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGROTus datos dependen de una partida de JACKPOTp p J

CASINO DE MALTE JACKPOT

5 : CRÉDITOS

LLL = Tu DiscoLLL = Tu Disco??? = Mi número de teléfono

CUALQUIER TECLA PARA JUGAR

ILOVEYOU The original worm had the file name of LOVE-LETTER-FOR-YOU.TXT.vbs.

http://static.howstuffworks.com/gif/worst-computer-viruses-3.jpg

Existen dos grandes clases de contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o

acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a

través de las redes. En este caso se habla de gusanos.

Fuente: http://www.elwoodpc.net/service/virus.html

D t d l t i i á f t Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas Mensajes que ejecutan automáticamente programas

(como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuariosEntrada de información en discos de otros usuarios infectados.

Instalación de software pirata o de baja calidad.

AntivirusFiltros de ficherosEstos filtros puedenEstos filtros pueden

usarse, por ejemplo, en l i t del sistema de correos o

usando técnicas de firewall.

i d Evitar introducir a tu equipo medios de

l ialmacenamiento removibles que

idconsideres que pudieran estar i f d l úinfectados con algún virus.

N i t l fNo instalar software "pirata".pirata .

No abrir mensajes provenientes de una dirección No abrir mensajes provenientes de una dirección electrónica desconocida. -Generalmente, suelen enviar "fotos" por la web, que dicen llamarse

"mifoto jpg" tienen un ícono cuadrado blanco con una línea azul en lamifoto.jpg , tienen un ícono cuadrado blanco, con una línea azul en la parte superior.

En realidad, no estamos en presencia de una foto, sino de una aplicación p pWindows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". jpg y jpg

Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS

De pago: Gratuitos: De pago: AVG antivirus Pro F-Secure

Gratuitos: Antivir Avast!

Kaspersky Anti-Virus 6 McAfee Virusscan

N d

AVG free edition BitDefender

Cl i Nod32 Norton Antivirus 2006 Panda Antivirus 2007

Clamwin Comodo Antivirus

7 Per Antivirus Trendmicro

http://www.enciclopedia-virus.com/home/

GUSANOS

Los g sanos son Los gusanos son: Los gusanos informáticos son similares a los virus,

pero los gusanos no dependen de archivospero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas.

Son programas desarrollados para reproducirse por Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. e ect ó co (e ás co ú ), e saje os o edes

l b d l ll l El objetivo de los gusanos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciososotros tipos de códigos maliciosos.

Son los encargados de llevar a cabo el engaño, robo o estafao estafa.

Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos oataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia“.

En teoría, un troyano no es virus, ya que no cumple d l í d l d b dcon todas las características de los virus, pero debido

a que estas amenazas pueden propagarse de igual manera

l Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.

http://www.intego.com/news/pr41.asp

El objetivo del troyano es pasar inadvertido al El objetivo del troyano es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped“.ejecuta el archivo huésped .

Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

ó Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir

l l l d d lel acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan

l f ó ú l l lrealizar una función útil al usuario a la vez que también realizan la acción dañina.

AdwareAdware

El d f El adware es un software que despliega publicidad de distintos productos o serviciosservicios.

Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanasla publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer pa ta a s u a do o ecedistintos servicios útiles para el usuario.

Generalmente, agregan ícono gráficos en lasGeneralmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que eltienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad.

Estando ocultos en un programa gratuitos (Freeware) los cuales al ( ee a e) os cua es aaceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamosy que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

Los más peligrosos van a abrir ventanitas “pop-ups” por todas partes, van a agregar direcciones en los favoritos del Explorador (browser) y van a instalar barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.

•El spyware o software espíaEl spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni

ti i t

El objetivo más común es distribuirlo a

consentimiento.

El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.te esadas

Normalmente este software Normalmente, este software envía información a sus servidores, en función a los ,hábitos de navegación del usuario. T bié d t También, recogen datos acerca de las webs que se navegan y la informaciónnavegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.

Al i it iti d I t t d Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.

Acompañando algún virus o llamado por un Troyano

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi

i i l l ) tsiempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.

d Pueden tener acceso por a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, páginas que visitas y de que temas

te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas que compras haces por internet ydescargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.y cuentas de banco.

C bi l l á i d i i i bú d Cambian solas las página de inicio, error y búsqueda del navegador.

Se abren ventanitas “pop-ups” por todos lados, p p p pincluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

Barras de búsquedas de sitios como la de Alexa Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

Botones que se aparecen la barras de herramientas d l d d ldel navegador y no podemos sacarlos.

La navegación por la red se hace cada día mas lenta.

Malwarebytes' Anti-Malware SpyBot Search & Destroy **py y SUPERAntiSpyware Free edition SpywareBlaster 4.1 py Ad-Aware Free ** Spy Sweeper 5py p 5 HijackThis 2.0.2

Herramientas físicas paraHerramientas físicas pararobar información

Sandberg Wireless G54 USB gives you wireless network access via a USB port This allows yournetwork access via a USB port. This allows your computer to communicate with a wireless access point at the centre of the network – or directly with another computer that is enabled

Wireless G54 USB$43.99

for wireless network access.

http://www.sandberg.it/product.aspx?id=130-97

Easy To Use Undetectable Total Computer Spying Tool Covertly Monitors Everything PasswordsEverything...Passwords, Chatting, Photos, Websites & More!

3 Easy StepsInsert Into USB Of Any PC Or LaptopIn 5 Seconds - Nano iBots Attach To Windows To Begin Full Covert

http://www.smartvisiondirect.com/shopindex.php?ca_id=134&it_id=676&query=item

Windows To Begin Full Covert Monitoring - Remove USBWhen Ready, Re-Insert Into USB to Retrieve Everthing

$189.00

http://hackingarticles.com/usb-password-stealer-usb-steals-pc-passwords/

K Sh k H d K lKeyShark Hardware Keylogger

KeyShark 2 MB external 53$

http://techdigest.tv/2007/09/spy_on_your_nea.html

H d K L K b d

Keylogger keyboard

Hardware Key Logger Keyboards

h l b b d k hhttp://www.alibaba.com/product/kamtechcorp-11350477-10884028/Hardware_Key_Logger_Keyboards.html

http://shareme.com/screenshot/keyboard-monitoring-software.html

¿Cómo puedo disponer de losdoc mentos importantes de ladocumentos importantes de la

oficina?

http://fellowes.com/shredderselector/http://fellowes.com/shredderselector/http://www.consumersearch.com/paper-shredders

http://www.sileo.com/fellowes/

File Shredder

h // di kd /filhttp://www.diskdoctors.net/file-shredder/software.html

http://www.fileshredder.org/WinShredder

http://www.topsecretsoftware.com/winshredder.html

http://www.safeit.com/products/shredding/index.asp

Digital Document Shredder utilizes advanced algorithm technique of overwriting yourtechnique of overwriting your files multiple times so that the information contained in them is no longer readable, thus destroying the original data forever.

http://www softlist net/program/digital documehttp://www.softlist.net/program/digital_document_shredder-image.html

1. CDROMS 2 Data Tapes2. Data Tapes 3. Computer Hard Drives 4. DVDs 5. Obsolete Products 6 Pill B l6. Pill Bottles 7. Materials containing flaws

http://www spectrumdatarecovery com au/content aspx?cid=23&m=3http://www.spectrumdatarecovery.com.au/content.aspx?cid=23&m=3

top related