650 likes | 799 Views
IntEmpres'2000. Seguridad Informática. Lic. José Bidot Peláez Director 16/11/2000. DEPENDENCIA de las Tecnologías de la Información. Informatización de la Sociedad. Sensibilización de los Directivos Inversiones en Seguridad Informática. Nivel de Seguridad. %. 90. 82. 42.
E N D
IntEmpres'2000 Seguridad Informática Lic. José Bidot Peláez Director 16/11/2000
DEPENDENCIAde las Tecnologías de la Información • Informatización de la Sociedad. • Sensibilización de los Directivos • Inversiones en Seguridad Informática.
Nivel de Seguridad % 90 82 42 34 MAINFRAME MINIS PCS INTERNET
Crecimiento INTERNET Host Computers (M) Fuente: Mark Lottor, 1996 Internet Domain Survey.
"Annual Disaster Impact Restarch, Contingency Planning Research, Inc” Como promedio la caída de una Red de PCs puede costar a una corporación unos 10 mil dólares o más por hora. Para compañías financieras y de Comercio Electrónico estos miles pueden convertirse fácilmente en ¡MILLONES DE DÓLARES!
Bienes Informáticos HARDWARE SOFTWARE DATOS PERSONAL INFORMATICO MATERIALES FUNGIBLES SUMINISTROS DE POTENCIA Y AIRE ACONDICIONADO SISTEMA DE TRANSMISION DE DATOS.
¡ El robo de Computadoras • está en alza ! • Más de 5 Billones de USD del valor en Pc´s fueron robados en 1998 , lo cual no incluye la pérdida debido al robo de información sensible. • Estas estadísticas están creciendo diariamente, pequeñas corporaciones y negocios son el blanco principal de estos robos de computadoras. ¿ Será su negocio el próximo ?
BIOMETRICOS AUTENTICACION PERSONAL Las PASSWORD pueden olvidarse Las SMARTCARD pueden perderse pero Usted... no puede olvidar su mano ni perder su cara
BIOMETRICOS Fingertip PCIris
Ataque a los Sistemas Informáticos Objetivos de un atacante: • Robar, modificar o destruir información. • Introducirse en computadoras ajenas y usarlas como un usuario legítimo. • Punto de partida para otros ataques. • Denegación de servicios. • Obtener publicidad.
Que se trata de proteger ? • Imagen • Reputación • Datos o información • Disponibilidad de los recursos y de la información
Riesgos frecuentes • Ausencia de planes de seguridad y contingencias informáticos • Falta del Responsable de S.I. • Ausencia de Bitácoras de Seguridad • Programadores con acceso irrestricto a los datos • Seguridad débil en accesos a Internet y en los servicios de e-mail , http, ...
El espionaje industrial es un negocio muy lucrativo 2/3/98 Fortune and 10/21/98 Information Week
Las pérdidas ANUALES estimadas en USA por espionaje económico ascienden a: $ 100 Billones Oficina de Ciencia y Tecnología de la Casa Blanca.
Ataques a páginas WEB .
Seguridad en los Sistemas Operativos El principal problema radica en que el Sistema Operativo standard internacional NO es SEGURO
Servidores proxy • Se localizan en un host del firewall usualmente llamado bastion
Antes los datos eran robados directamente por empleados deshonestos o hackers que entraban al sistema de forma oculta o a través de fisuras de seguridad poco conocidas y complicadas. A partir del 99 el hurto y la destrucción de información pueden realizarlos personas con mucho menos conocimientos y sin grandes esfuerzos.
Los Caballos de Troya y los Gusanos • Atacan las fisuras de los Sistemas • Los vectores de “infección” dejan de ser ficheros almacenados en los Discos. • Alteran registros del Sistema Operativo, complicando el proceso de “descontaminación”
En Marzo del 99 el popular Melissacontaminó en pocos días a 1 200 000 equipos, con unas pérdidas estimadas de 400 millones de dólares, en Mayo del 2000 I love you infecto en un día a 3 000 000 de ordenadores en el mundo, con unas pérdidas en torno a 1 000 millones de dólares.
Un análisis realizado en 1999 por International Computer Security Association, ICSA, demostró un notable incremento en el número de incidentes ocasionados por los virus y destacó que fue el doble que en 1998 y cuatro veces más que en 1997. .
La investigación indicó que los ataques por virus fueron 4 veces mayor que los de otros casos de agresiones a las redes, lo cual demuestra el impacto negativo de éstos. Se reportan más de 44 mil internacionalmente.
Entre el 80 y el 90 % de los incidentes causados por códigos maliciosos -incluidos los virus- son originados por el usuario, al éste ejecutar un fichero anexo a un mensaje recibido por e mail.
Number of virus incidents (1995 - 1999)
VB Prevalence Table, August 2000 Virus Type (%)Reports LoveLetter Script 33,6 Stages Script 27,4 Kak Script 10,3 Laroux 5,3 Macro Win32/Ska File 3,4 Marker Macro 2,9 Divi Macro 2,2 Barisadas Macro 2,0 Class Macro 1,9 Win32/Pretty File 1,7 Tristate Macro 1,6 Thus Macro 1,3 Assilem Macro 1,0 Ethan Macro 1,0 Myna Macro 0,6
VB Prevalence Table, August 2000 Virus Type (%)Reports Macro Cap 0,5 Melissa Macro 0,5 Story Macro 0,3 0,3 Win32/Fix File VCX Macro 0,2 File 0,2 Win95/CIH AntiCMOS 0,1 Boot Form Boot 0,1 VMPCK Macro 0,1 Wazzu 0,1 Macro Others 1,1
Programa para descargar ficheros Servidor de ficheros Propagación de virus por INTERNET • Descargar ficheros infectados desde servidores en Internet. fichero.exe Get fichero.exe INTERNET
Propagación de virus por INTERNET • Envio de ficheros infectados como anexos a mensajes: Buzón del usuario Z fichero (infectado) Envio de ficheros infectados a los usuarios X, Y, Z • fichero • Usuario fichero • Programa • de correo • Electrónico • Programa • de correo • Electrónico INTERNET Buzón del usuario X Buzón del usuario Y • fichero • fichero
Detenido autor de Melissa David Smith, un programador de 30 años, fue detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra él, figuran las de "bloquear las comunicaciones públicas" y de "dañar los sistemas informáticos". Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.
Happy99 Alias: WSOCK32.SKA, SKA.EXE, I- Worm.Happy Clasificación: Caballo de Troya Se autoenvia a todas las direcciones hacia donde se envien mensajes de la PC atacada. Infecta al ejecutar el programa Anexo al Mensaje....