viernes, 28 de octubre de 2011

Clase 2: Introduccion a la Seguridad Informatica


Espionaje Corporativo



Cibercrim3n

Son actividades delictivas realizadas con ayuda de herramientas informáticas.

Como trabaja

El 67% de los ordenadores no cumplen con los requisitos mínimos de seguridad y lo mas impactante es que el 80% de los usuarios piensan que si están protegidos.

Requisitos mínimos de seguridad: Contar con firewall en uso y antivirus activos y actualizados.

Fases de ataque informático

Reconocimiento

Esta fase puede incluir la Ingeniería Social, buscar en la basura (Dumpster diving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima, cuales son los puertos que están abiertos, donde están localizados los routers (enrutadores), cuales son los host (terminales, computadoras) más accesibles, buscar en las bases de datos del Internet (Whois) información como direcciones de Internet (IP), nombres de dominios, información de contacto, servidores de email y toda la información que se pueda extraer de los DNS (Domain Name Server).


Escaneo


Esta fase incluye búsqueda de vulnerabilidades especificas, escaneo de puertos abiertos y usa herramientas automatizadas para el escaneo de la red en busca de mas vulnerabilidades que le permitan el acceso.

Ganar Acceso o Explotacion





Fase de penetración del sistema, una de las mas importantes. La explotación puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir técnicas como buffer overflows (desbordamiento del buffer), denial-of-service (negación de servicios), sesión hijacking (secuestro de sesión), y password cracking (romper o adivinar claves usando varios métodos como:diccionary atack y brute forcé atack).

Mantener el acceso

En esta fase el hacker quiere permanecer indetectable y para eso remueve evidencia de su penetración al sistema y hace uso deBackdoor (puertas traseras) y Troyanos para ganar acceso en otra ocasión y tratar de tener acceso a cuentas de altos privilegios como cuentas de Administrador. También usan los caballos de Troya (Trojans) para transferir nombres de usuarios, passwords e incluso información de tarjetas de crédito almacenada en el sistema.

Cubrir las huellas

Las herramientas y técnicas que usa para esto son caballos de Troya, Steganography, Rootkits y la alteración de los “log files” (Archivos donde se almacenan todos los eventos ocurridos en un sistema informático y permite obtener información detallada sobre los hábitos de los usuarios), una vez que el Hacker logra plantar caballos de Troya en el sistema este asume que tiene control total del sistema.




Ejemplos de Cibercrimen



Clase 1: Introduccion a la Seguridad Informatica



BIENVENIDOS GRUPO SEGURIDAD INFORMÁTICA




Que es seguridad Informática

Definición:

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. comprendiendo software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.




Que es un Riesgo, Que es una vulnerabilidad

Es la vulnerabilidad de "bienes jurídicos protegidos" que si son explotadas pueden generar consecuencias o resultados inesperados

En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Hacker vs Cracker



HACKER
CRACKER

Definición:
Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica, en relación con la informática: programación, redes, sistemas operativos, etc.

Definición:
Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.


¿DE DÓNDE PROVIENE EL TÉRMINO HACKER?

Se dice que el término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.

También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.



¿De dónde proviene el término Cracker?

 El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.

 Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

Ingeniería Social

Fases de ataque informatico