220 likes | 573 Views
TÓPICOS DE COMUNICACIÓN POLÍTICA Y PERIODÍSMO Cibercultura Dr. Octavio Islas Carmona. SEGURIDAD EN INTERNET. Hugo Godínez Jorge Aguilar Luis Sandoval Sayuri Fierros 22 de marzo de 2006. Contenido. Diagnóstico Principales riesgos y violaciones Herramientas para mejorar la seguridad
E N D
TÓPICOS DE COMUNICACIÓN POLÍTICA Y PERIODÍSMO Cibercultura Dr. Octavio Islas Carmona SEGURIDAD EN INTERNET Hugo Godínez Jorge Aguilar Luis Sandoval Sayuri Fierros 22 de marzo de 2006
Contenido • Diagnóstico • Principales riesgos y violaciones • Herramientas para mejorar la seguridad • Lo más nuevo en amenazas • Policía Cibernética en México • Algunos ciber-crímenes en México
Diagnóstico • Algunas estadísticas muestran que hoy en día más del 75 por ciento de las empresas sufren anualmente algún tipo de evento relacionado con la seguridad informática, siendo Internet la principal fuente de ataque. • Un plan o proyecto de seguridad debe ser un proyecto que desarrolle los objetivos de seguridad a largo plazo de la organización, siguiendo el ciclo de vida completo desde la definición hasta la implementación y revisión. • A lo largo de los últimos años, los problemas de seguridad que se vienen observando en las empresas y organismos han sido una constante recurrente; se pueden diferenciar en tres grandes grupos: • Los problemas estructurales • Problemas en el planteamiento • Los problemas tecnológicos
Problemas estructurales • Habitualmente la estructura de la organización no se hace pensando en la seguridad por lo que no hay una definición formal de las funciones ni responsabilidades relativas a seguridad. • No suelen existir canales de comunicación adecuados para tratar incidentes de seguridad, predominando los canales de tipo informal y el boca en boca. • Exceptuando determinados ambientes como la banca o la defensa, no suelen existir recursos específicos dedicados a la seguridad, y cuando existen suelen dedicarse a seguridad física (puertas, alarmas, dispositivos antiincendios, etc.) por ser más fácilmente justificable su adquisición.
Problemas en el planteamiento • Los planteamientos de seguridad suelen adolecer de falta de coherencia ya que no están adaptados a las necesidades de la empresa. • Habitualmente las directrices no son homogéneas en toda la organización. • Como consecuencia de la falta de definición de funciones, nadie quiere responsabilizarse de los riesgos asumidos por la organización y nadie quiere adoptar medidas que puedan dificultar el proceso de negocio. • No se definen normas ni procedimientos salvo cuando su ausencia puede afectar al propio negocio (por ejemplo, la existencia de copias de seguridad) o tras un incidente grave de seguridad. • Al no existir beneficios inmediatos, resulta difícil justificar gastos y recursos.
Problemas tecnológicos • A pesar de la opinión generalizada, la tecnología no es la panacea: las herramientas son un soporte, pero sin una base sólidas los problemas no se solucionan. • Además, debemos tomar en cuenta que las herramientas existentes no cubren todas las necesidades. • La sensación de falsa seguridad provocada por la excesiva confianza en las soluciones tecnológicas induce a bajar la guardia. • Resumiendo, la situación real suele ser que en las empresas y organismos el negocio y la imagen se anteponen a la seguridad. La organización crece e implementa soluciones de seguridad de acuerdo a necesidades puntuales, no hay una estrategia definida, tampoco normas y procedimientos, es decir, lo habitual es que no se contemple expresamente la seguridad.
Importante planificar • La forma adecuada de plantear la planificación de la seguridad en una organización debe partir siempre de la definición de una política de seguridad que incluya: • Qué se quiere hacer en materia de seguridad. • Cómo se alcanzarán en la práctica estos objetivos. Fuente: http://www.instisec.com/publico/verarticulo.asp?id=22
Principales riesgos en Internet • Espionaje o alteración de mensajes viajando en Internet. • Entrada no autorizada a algún equipo o aplicación para: • Modificar páginas Web • Espiar, robar o alterar información en bases de datos • Realizar transacciones fraudulentas o alterar transacciones válidas • Recepción de virus y caballos de Troya vía anexos del e-mail. • Ejecución de código malicioso en PC´s • Caída del servicio
Principales violaciones • Averiguar información vía telefónica • Realizar una radiografía de la red • Averiguar contraseñas • Averiguar vulnerabilidades en la seguridad de los sistemas operativos y servicios que usan las computadoras de las organizaciones. • Land • Este ataque se basa en poner la misma dirección de origen y destino. Muchos equipos al ver un paquete de esas características, entran en un ciclo infinito hasta que se cae el sistema.
Herramientas para mejorar la seguridad • NIDS (Network Intruccion Detection System): realiza un análisis del tráfico en toda la red y realiza alertas. • HIDS (Host Intruccion Detection System): realiza un análisis de tráfico sobre un servidor o una computadora personal (PC). Detecta los intentos fallidos de acceso a las computadoras y las modificaciones en los archivos críticos. • Firewall:impide el acceso no autorizado desde Internet, permite que las comunicaciones se realicen conforme a las políticas de seguridad de quien lo instala. • Programas antivirus: detectan diferentes tipos de virus que pueden introducirse en los distintos equipos de computo. • Programas de encriptación: codifican la información, siendo sólo accesible para el personal autorizado.
Lo más nuevo en amenazas • Google bombs. Algunos cibernautas han logrado manipular el motor de búsqueda para influir en el orden de los resultados de búsqueda. • Mayor información: en.wikipedia.org/wiki/Googlebomb; googlebombproject.blogspot.com; blog.outer-court.com/googlebomb • Virus extorsionadores. Codifican archivos y piden dinero para desbloquear la información • El Virus del rescate solicitaba $300 dólares • Correo spam en idiomas locales para atraer a un mayor número de cibernautas. • Spear phishing para atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial. Fuente: http://gruporeforma.reforma.com/suplementos/interfase
Policía Cibernética en México • Ejerciendo sus atribuciones legales y para garantizar la presencia de la autoridad en la supercarretera de la información, la Policía Federal Preventiva desarrolló en México la primera Unidad de Policía Cibernética. • Realiza acciones preventivas en materia de delitos cometidos en Internet y usando medios informáticos • Cuenta con un área específica en materia de prevención y atención de denuncias de delitos contra menores, como existen en los países desarrollados.
Información relevante • Los crímenes cometidos en agravio de menores a través de una computadora y otros medios han tenido un incremento sin precedentes, tanto en México como en el mundo, derivado de la velocidad del desarrollo tecnológico y con las crecientes oportunidades de acceso a Internet. • La red ha sido utilizada por organizaciones criminales de pedófilos que promueven y transmiten pornografía infantil; también, se sabe de las operaciones de bandas internacionales de prostitución, que utilizan sistemas informáticos como medio de promoción y sobre todo de reclutamiento. • Otro tipo de crímenes que se han incrementado de manera considerable son el fraude cibernético, la piratería de software, la intrusión a sistemas de computo, el hackeo, la venta de armas y drogas por Internet y el ciberterrorismo las cuales son amenazas para la sociedad.
Misión de la Policía Cibernética • Identificación y desarticulación de organizaciones dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como a la elaboración, distribución y promoción de pornografía infantil, por cualquier medio. • Localización y puesta a disposición ante autoridades ministeriales de personas dedicadas a cometer delitos informáticos. • Realización de operaciones de patrullaje anti-hacker, utilizando Internet como instrumento para detectar a delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red. • Análisis y desarrollo de investigaciones en el campo sobre las actividades de organizaciones locales e internacionales de pedofilia, así como de redes de prostitución infantil. Fuente: http://www.ssp.gob.mx/
Funciones • Patrulla la red en búsqueda de sitios sospechosos, investiga en los chats, decomisa y destruyen material de piratería utilizando la tecnología de punta para la localización de servidores y sitios prohibidos, en fin, combate al crimen en su elemento más nuevo, el Internet. • Además de contar con esta corporación, existen múltiples disposiciones jurídicas, relativamente nuevas en nuestro país, que regulan la actividad existente en la red. • En 2004 recibió por parte del gobierno de los Estados Unidos un reconocimiento por su labor en la lucha contra la pederastia.
Definición de ciber-crimen • La Secretaría de Seguridad Pública a través de su organismo correspondiente, la policía cibernética, define que este tipo de acto se lleva a cabo: • “ Cuando se utilizan computadoras o cualquier medio informático como herramienta, • medio o como un cómplice • para realizar un delito ”
Leyes mexicanas • Desde hace tres años, el código penal incluye un artículo que castiga, entre otros delitos: • Copia de software ilegal • Ataque a las comunicaciones • Robo de bases de datos • Obtención de códigos personales e información confidencial • Fraude financiero. Título Noveno del CPF, Arts. 211 Bis 1 al 211 bis 7
Algunos ciber-crímenes en México • Marzo 2005, Veracruz. Al menos 70% de las empresas en el estado han sufrido ataques de spyware y spam. • Mayo 2004, ALDF. La red de la Asamblea Legislativa del D.F. fue afectada por el virus Lsass. • Abril 2004, Banamex. Delincuentes hicieron transferencias bancarias ilegales por más de 516 millones de pesos a través de Internet. • Abril 2004, Yucatán. El virus Gaobot atacó a dependencias del gobierno de esta entidad y causó inactividad parcial. • Mayo 2003, IFE. Juan López Bedolla, empleado de Vanguardia en Informática, sustrajo ilegalmente la información del Padrón Electoral del IFE, misma que vendió a la empresa estadounidense Choice Point.