Sie sind auf Seite 1von 29

8/6/19

SEGURIDAD DE LA INFORMACION
ESPECIALIZACION EN SEGURIDAD INTEGRAL

Docente

YEFRIN GARAVITO
Inv.garavito@uid.org.co
3173468593.

• Ingeniero de Sistemas
• Magister en Investigacion Criminal de la Escuela de Investigacion Criminal de la Policia.
• Magister En Criminologia Y Victimologia de la Escuela de Postgrados de Policia.
• Especialista Seguridad Informatica, Universidad Piloto (c)
• Director de la Unidad de Investigacion Criminal de la Defensa.
• Miembro Directivo de la Asociación Internacional de Informatica Forense
• Perito en Informatica Forense.

@UIDforensic
@Yefgaravito

1
8/6/19

Sesiones (2) – Presenciales:

JUNIO SEPTIEMBRE
7 / 07:30 – 12:00 7/ 11:00 – 19:00

@UIDforensic
@Yefgaravito

UNIDAD I
• CONCEPTOS GENERALES DE SEGURIDAD EN LA
INFORMACIÓN
• Qué es seguridad en la información?
• Que es Auditoría de sistemas?
• Conceptos básicos de riesgos, vulnerabilidades,
amenazas y controles
• Taller: Clasificación de riesgos
• Riesgos críticos
• Atacantes dentro y fuera
• Diferencias funcionales del hacker y el cracker
• El ciclo de la seguridad.

@UIDforensic
@Yefgaravito

2
8/6/19

• SEGURIDAD EN LOS CENTROS DE CÓMPUTO

• Administración y operación del sistema


• Medio ambiente
• Los contratos de mantenimiento
• Las pólizas de seguros para hardware y software
UNIDAD II • Sistema eléctrico y electrónico
• Sistema operacional
• Seguridad física y lógica
• Ciclo de vida de un ataque.
• Los planes de contingencia: Equipos, Programas, Personas
• Revisión a la norma ISO17799/ ISO 27001
• Revisión breve a otras metodologías

@UIDforensic
@Yefgaravito

UNIDAD III.
• ESFERA DE LA PROTECCIÓN

• Claves de acceso
• Inscripción
• Sistemas de detección de intrusos (IDS)
• Riesgos en el montaje de VPNs
• Aseguramiento de Proxys y Firewalls. Algoritmos de Encriptación efectivos.
• Uso de sniffers y antisniffers. Monitoreo de red.
• Metodología de análisis de riesgos
• Identificación de amenazas
• Identificación de riesgos
• Elaboración de mapas de riesgos
• Elaboración de mapas de protección.

@UIDforensic
@Yefgaravito

3
8/6/19

Evaluacion y control.

• Talleres grupales -
• Análisis de Casos
• Debates
• Evaluaciones individuales

@UIDforensic
@Yefgaravito

@UIDforensic
@Yefgaravito

4
8/6/19

Terminos

• Internet. • E-commerce
• Datos - Bases de Datos • E-business
• Medios de • E-goverment
Almacenamiento. • E-drugs
• Dispositivos móviles. • Bit Coin
• Programas o • TIC
aplicaciones.
• Redes Sociales. • Informacion
• Sistemas de Información
• Grooming
• Correos Electrónicos.
@UIDforensic
@Yefgaravito

@UIDforensic
@Yefgaravito

5
8/6/19

@UIDforensic
@Yefgaravito

@UIDforensic
@Yefgaravito

6
8/6/19

Contexto Global del Cibercrimen

Se
n

gu
ció

INVESTIGACIÓN
BENEFICIO POR ATAQUE

r id
va

ad
no
/ In

/P
Habilidad en

ro
za

tec
crecimiento
an

ció
nf i

n
Co

/C
d/

on
i da

cie
b il

n
cia
Ha

VOLUMEN DE ATAQUE VOLUMEN DE VÍCTIMAS

PREVENCIÓN
@UIDforensic
@Yefgaravito

MONEDA
CASS VIRTUAL

RANSOMWARE INGENIERIA
SOCIAL

USO
CRIMINAL DARKNET
DE DATOS
FRAUDE
DE C.S.E. PRIORIDADES MUNDIALES
PAGO
REPOTE DE LA UNIÓN EUROPEA
@UIDforensic
@Yefgaravito

7
Drogas sintéticas
y sustancias
psicoactivas

Falsificación de
mercancías
(medicamentos)

Cibercrimen

Cannabis

Inmigración ilegal

Tráfico humano

Propiedad
intelectual

Fraude

MERCADOS EN DECLIVE
Tráfico de armas

Valor de la informacion
{

Falsificación de
moneda
ASCENSO
MERCADOS EN

Cocaína
Dinamica Mundial de CiberCrimen

}
ESTABLES
MERCADOS

Heroína
{ }

@Yefgaravito
@Yefgaravito

@UIDforensic
@UIDforensic
8/6/19

8
8/6/19

@UIDforensic
@Yefgaravito

CONFIDENCIALIDAD
@UIDforensic
@Yefgaravito

9
8/6/19

DISPONIBILIDAD
@UIDforensic
@Yefgaravito

INTEGRIDAD
@UIDforensic
@Yefgaravito

10
8/6/19

Gobierno de TI

La orientación al negocio, consiste en alinear las metas de


negocio con las metas de TI, brindando métricas y modelos de
madurez para medir sus logros, e identificando las
responsabilidades asociadas de los dueños de los procesos
de negocio y de TI.

Integra e institucionaliza las buenas practicas para garantizar


que TI soporta los objetivos de negocio

Facilita que la organización aproveche al máximo su


información y recursos, maximizando beneficios,
capitalizando oportunidades y ganando ventajas
competitivas

@UIDforensic
@Yefgaravito

Primer Reto: ¿Cómo organizar el gobierno de TI?

Aseguramie Control
Plan de nto Entrenamien Interno
Contingencia to
s Control de
Acceso Administraci Auditoria
ón de
Personal Riesgos
Amenazas
Identificación Manejo de
y Acceso Problemas de
Usuario Incidentes
Criptografía
Políticas Seguridad
Física

Planificación Outsourcing Soporte y


Gobierno Operaciones
De TI
Administració
n

@UIDforensic
@Yefgaravito

11
8/6/19

Segundo Reto: Cual estándar seleccionar?

ISO 17799
SARBANES TickIT CMMI
OXLEY TOGAF

COSO
NIST 800-14 COBIT
ITSEC BASILEA II

FIPS PUB 200 BPM


NIST 800-12 PRINCE 2
NIST 800-34

BS 7799 ITIL

ISO 27000
ASNZ 4360
PMBOK

@UIDforensic
@Yefgaravito

Principios Fundamentales

Preservar… Mantener Protegida toda


la Información Sensitiva de
la Organización
Confidencialidad
(No Divulgación)

Mantener Disponible y Disponibilidad Integridad


Accesible la Información de
la Organización
Mantener Intacta y Válida la
(No Interrupción)
Información de la Organización
(No Modificación)

@UIDforensic
@Yefgaravito

12
8/6/19

CREENCIAS

•Nuestra Entidad no es blanco de ataques.

•No existe nada en la entidad que valga la pena que se roben.

•Las amenazas son solo externas.

•Tenemos instalado un Firewall… entonces estamos protegidos.

•Estamos gastando más que suficiente en seguridad.

•Si pasa algo, podemos asumir la pérdida.

•Después de una falla siempre podemos restaurar el sistema.

•Los problemas ocasionados por los virus siempre son menores.

•Todos los problemas se solucionan comprando equipos.

@UIDforensic
@Yefgaravito

Errores Frecuentes

• Compartir el usuario o la contraseña.

• Abrir archivos adjuntos de correo de origen desconocido.

• Acceder a enlaces falsos a través del correo “PHISHING”

• Utilizar el correo de la Organización para enviar “SPAM”

• Instalar software no autorizado.

• Colocar en las carpetas de la red, información diferente a la de trabajo.

• Conectarse a una red vía telefónica o wireless mientras se está conectado a la LAN.

• Navegar en sitios “peligrosos”

@UIDforensic
@Yefgaravito

13
8/6/19

Crecimiento en la Demanda de Infraestructura


Una mayor infraestructura:
• ¿Posee flexibilidad y agilidad
a los cambios de nuestras
necesidades empresariales?
• Más costos en nuestra Customers
tecnología IT , personas y Suppliers
procesos Información Partners

• Más procesos, mayor


posibilidad de vulnerabilidad Users
Clients
• Se dificulta cumplir con las
regulaciones Gateway
Security Availability
• Asegurar la información, su Network
disponibilidad e integridad Servers
24x7 es más complejo Application
• Ya no es claro donde inicia y Database
termina el perímetro Storage

@UIDforensic
@Yefgaravito

Donde se Localizan los Activos de Información

@UIDforensic
@Yefgaravito

14
8/6/19

Realmente, ¿tengo las cosas controladas?

• ¿Sabemos qué suministramos a nuestros Centros


directivos?
• ¿Cómo gestionamos las incidencias que se producen?
• ¿Qué ocurre cuando un nuevo servicio pasa a
producción?
• ¿Cómo afecta la incorporación de un nuevo servicio, o
la modificación de uno ya existente, en la capacidad y
disponibilidad de los sistemas?
• ¿Tenemos un Plan de Seguridad?
• ….
29
@UIDforensic
@Yefgaravito

Seguridad = Procesos + Personas + Tecnología

Tecnología: Herramientas e
15% Infraestructura

Personas: Roles y
Responsabilidades, Gestión,
Desarrollo de Habilidades y
85% Disciplina

Procesos: Definición/Diseño,
Seguimiento y Mejora Continua
Cultura: Valores, Normas no
escritas

30
@UIDforensic
@Yefgaravito

15
8/6/19

Defensa en Profundidad

•Si todo lo que se encuentra entre su información mas sensible y un atacante es una sola capa
de seguridad, el trabajo del atacante se hace sencillo.
•Ninguna medida de seguridad; y en un concepto mas amplio, ninguna capa de seguridad, es
infalible contra los ataques. Al agregar capas independientes a la arquitectura de seguridad se
aumenta el tiempo que puede tomar el atacar un sitio, lo que permitiría en ultimas detectar las
intrusiones y los ataques justo cuando estos ocurren.
DATOS
•La filosofía “Defense in Depth” establece que: “los sistemas de seguridad de un sistema
deben ser entendidos y contenidos dentro de capas, cada una independiente de la anterior de
forma funcional y conceptual”.

Seguridad
Lógica

Seguridad
Física

@UIDforensic
@Yefgaravito

Defensa en Profundidad

CONCEPTOS DE DISEÑO COMPONENTES


• EVALUACIÓN DE RIESGOS
• ESTRATEGIAS Y ESTÁNDARES • ENRUTADORES
• ZONAS SEGURAS
• SWITCHES
• ENDURECIMIENTO DE SISTEMAS
• FIREWALLS
– Endurecimiento del Sistema Operacional
– Eliminar servicios no requeridos • ACCESO REMOTO – VPN
– Actualización periódica de parches (sistemas
operativos y aplicaciones)
• ACCESO REMOTO – DIAL UP
– Desactivar protocolos no encriptados
– Protección contra virus
• REDES INALAMBRICAS
– Renombrar cuentas de administrador
– Cambiar passwords por defecto • DETECCIÓN DE INTRUSIONES
– Desactivar cuentas de invitado
– No permitir anonimus FTP • EVALUACION DE LA SEGURIDAD DE LA
– Incrementar tamaño de archivos de log RED
– Permisos sobre directorios, archivos y otros
objetos – Análisis de vulnerabilidades
– Desplegar mensajes de alerta
– Implementar el concepto de menor privilegio
– Separación de funciones

@UIDforensic
@Yefgaravito

16
8/6/19

Seguridad = Gestión de Riesgo

@UIDforensic
@Yefgaravito

Gestión de Riesgos de la Información y Cumplimiento

Definición: La gestión de riesgos de la información es la aplicación sistemática de


las políticas, procedimientos y prácticas de gestión, a las tareas de identificar,
analizar, evaluar, informar, tratar y monitorear el riesgo relacionado con la
información.

Objetivo: Asegurar que se comprenda la importancia de la gestión de riesgos como


una herramienta para satisfacer las necesidades del negocio y desarrollar un
programa de gestión de la seguridad a fin de apoyar dichas necesidades.

@UIDforensic
@Yefgaravito

17
8/6/19

Requerimientos de Gestión de Riesgos

Las instituciones deben contar con un sistema para la gestión del riesgo operativo
que les permita identificar, medir, controlar, mitigar y monitorear los riesgos
derivados de fallas en:

• Los procesos
• Las personas
• Las tecnologías de información
• Los eventos externos, incluyendo el riesgo legal

@UIDforensic
@Yefgaravito

Conceptos Claves

• Autenticación – verificación de • Confidencialidad – secreto de datos


identidad: algo que usted sabe, algo • Integridad – asegurar que no hay
que usted tiene y algo que usted es modificaciones no autorizadas en
• Control de acceso– quién / cómo se procesamiento, transmisión y
puede acceder a recursos almacenamiento
• Autorización qué puede hacer • Disponibilidad – accesible y utilizable
cuando ya tiene acceso cuando se requiera
• No - repudio –imposibilidad de negar • Auditabilidad – permite reconstrucción,
autoría revisión y examen de una secuencia de
• Seguridad en capas– defensa en eventos
profundidad

@UIDforensic
@Yefgaravito

18
8/6/19

Conceptos y Definiciones

• Activo: Algo de valor (tangible o intangible) que merece protegerse.

• Amenaza: Una causa potencial de un incidente no deseado que puede resultar en


daño para un sistema u organización.

• Vulnerabilidad: Cualquier debilidad que pueda ser aprovechada por una


amenaza.

• Evento: Un incidente o situación que ocurre en un lugar particular en un intervalo


de tiempo particular.

@UIDforensic
@Yefgaravito

Conceptos y Definiciones - Riesgo

• “El potencial de que una amenaza determinada explote las


vulnerabilidades de un activo o grupo de activos, que ocasione
pérdida o daño a los activos. El impacto o la severidad relativa del
riesgo es proporcional al valor de negocio del daño o pérdida y a la
frecuencia estimada de la amenaza”
Guidelines for the Management of IT Security (International Organization for Standardization)

• “La posibilidad de que algo suceda que impactará en los objetivos. Se


mide en términos de consecuencias y probabilidad.”
Australian/New Zealand Standard AS/NZS 4360 Risk Management

@UIDforensic
@Yefgaravito

19
8/6/19

Conceptos de Riesgo

• Riesgo inherente: Riesgo presente en el curso normal de las


actividades de negocio.

• Riesgo residual: Los riesgos después de implementar los controles.

@UIDforensic
@Yefgaravito

Gestión de Riesgos de la Seguridad de la Información

• El foco está en la protección de la información y los activos de


información.
• Objetivos de seguridad expresado en términos de:
• Confidencialidad
• Integridad
• Disponibilidad

@UIDforensic
@Yefgaravito

20
8/6/19

Programa de Gestión de Riesgos de la Seguridad de la Información

• Definir el propósito y el alcance


• Identificar y clasificar activos
• Identificar amenazas y vulnerabilidades
• Analizar riesgos:
• Probabilidad x Impacto
• Evaluar riesgos:
• priorización
• Gestionar riesgos
• Monitorear y revisar
• Comunicar y consultar

@UIDforensic
@Yefgaravito

Análisis y Respuesta a Riesgos

ANÁLISIS DE RIESGOS
Enfoque
Descendente
Identificación de
Escenarios Tolerancia a
Objetivos del Riesgos
Negocio Escenarios de
Riesgos de TI Estim ar
- Ajustados Frecuencia e RIESGOS
Im pacto
Enfoque Ascendente
Identificación de
Escenarios
Análisis de
Escenarios de
Riesgo
Riesgos
Genericos

PARAMETROS DE
Seleccionar Opciones de Respuesta SELECCIÓN
Capacidad Capacidad
Factores Factores Capacidad
Ambientales Ambientales
de Gestión del Negocio •Costo de la Respuesta
de de TI Relacionada
Externos Internos •Importancia del Riesgo
Riesgos con TI •Capacidad para implementar
Opciones de Respuesta a Riesgos
la respuesta
1. Anular 2. Reducir / Mitigar •Efectividad de la respuesta
•Eficiencia de la respuesta
FACTORES DE RIESGO 3. Compartir / Transferir 4. Aceptar

PRIORIZACION DE RESPUESTA

Priorización de Opciones
Caso de Resultados
Nivel Actual de Riesgo

Negocio Rápidos

Caso de
Diferir Negocio
Plan de Acción
Efectividad / Costo
Fuente: ISACA, The Risk IT Practitioner Guide
RESPUESTA A RIESGOS

@UIDforensic
@Yefgaravito

21
8/6/19

La Gestión de Riesgos – Advertencias

• Muchas de las definiciones y terminologías conducen a la posibilidad de mal uso


y mala interpretación
• Riesgo
• Amenazas
• Vulnerabilidades
• Muchas técnicas y enfoques diferentes
• Cualitativo
• Cuantitativo

@UIDforensic
@Yefgaravito

La gestión de riesgos – Más advertencias

• La gestión de riesgos significa diferentes cosas para diferentes unidades de


negocios y personas en la organización.

• Necesita operar a múltiples niveles en una organización:


• Nivel estratégico
• Nivel operativo
• Nivel de proyecto

@UIDforensic
@Yefgaravito

22
8/6/19

Algunas Definiciones ...


• Riesgo: Es la posibilidad de que suceda algo que tendrá un impacto
sobre los objetivos. Se lo mide en términos de consecuencias y
probabilidades.

• Consecuencia: Es el producto de un evento expresado cualitativa o


cuantitativamente, sea este una pérdida, perjuicio, desventaja o
ganancia. Podría haber un rango de productos posibles asociados a
un evento.

• Probabilidad: La posibilidad de un evento específico o resultado,


medido por el coeficiente de eventos o resultados específicos en
relación a la cantidad total de posibles eventos o resultados. La
probabilidad se expresa como un número entre 0 y 1, donde 0 indica
un evento o resultado imposible y 1 indica un evento o resultado
cierto.

• Frecuencia: una medida del coeficiente de ocurrencia de un evento


expresado como la cantidad de ocurrencias de un evento en un
tiempo dado. Ver también Probabilidad.

@UIDforensic
@Yefgaravito

TALLER 1: IDENTIFICACION DE RIESGOS

Preste atención al video:

GRECIA (Puente de Río-Antirio) El Megapuente.


De manera individual y mediante un trabajo esctrito identifique:

Amenazas
Vulnerabilidades
Riesgos
Tratamientos

Explique cada una de sus respuestas.

@UIDforensic
@Yefgaravito

23
8/6/19

Componentes de Escenarios de Riesgo de TI

EVENTOS
•Divulgación
•Interrupción
•Modificación
ACTIVOS / RECURSOS
•Robo
•Destrucción •Gente y Organización
•Procesos
•Diseños inefectivos
TIPOS DE AMENAZAS •Ejecución inefectiva •Infraestructura (Instalaciones)
•Actos maliciosos •Reglas y regulaciones •Infraestructura de TI
•Accidentes / Errores •Uso inapropiado •Información
•Fallas •Aplicaciones
•Desastres Naturales
•Requerimientos Externos
+ +

TIEMPO
+ •Duración
ACTORES
+ ESCENARIO DE •Momento de la
•Internos (personal y courrencia (crítico, no
contratistas)
RIESGO crítico)
•Externos (Competidores, •Oportunidad de
extranjeros, socios, detección
reguladores, mercado)

Fuente: The Risk IT Framework @UIDforensic


@Yefgaravito

Programa de Gestión de Riesgos

Gerencia de Seguridad de la
Seguridad Física Cumplimiento Privacidad
Riesgos Información

Riesgos de Riesgos Metodologías, Análisis de


Riesgos
Mercado y Operativos del Prácticas y Desempeño y
Financieros
Estratégicos Negocio Estándares Efectividad

Cultura,
Concientización, Estrategia y Supervisión de
Entrenamiento y Gobierno Riesgos
Comunicación

@UIDforensic
@Yefgaravito

24
8/6/19

Ataques informaticos mas conocidos


• Backdoor • Trashing
• Ataque DDoS • Shoulder Surfing (spy)
• Ataque DMA • Ataques contraseña
• Eavesdropping - snnifing • Bluesnarfing
• Spoofing – (arp-ip-DNS-web-mail- • Bluejacking
gps) • Keylogger
• Ingeniería social
• Phishing
• Manipulación de
URLEscalonamiento de privilegios

@UIDforensic
@Yefgaravito

Ataques informaticos

Backdoor
Un backdoor es un troyano que utiliza la puerta trasera del sistema para acceder de forma remota e ignorando
los procedimientos de autentificación. Es difícil de eliminar ya que actúa de modo silencioso y se instala en
carpetas de sistema, registros o direcciones ocultas. Uno puede infectarse tanto por correo electrónico, por
programas de mensajería instantánea, por conexiones a internet y por conectar un USB o cualquier otro tipo de
dispositivo de almacenamiento.
Ataque DDoS
Las siglas vienen de su nombre en inglés Distributed Denial of Service, es decir, denegación distribuida de
servicio. Este tipo de ataque consiste en saturar la red con peticiones que hagan más lento al servidor y consuma
más recursos por cada conexión. De esta forma, se colgará y dejará de funcionar. Si nuestro negocio online es
atacado y nos dedicamos a las ventas en línea, un ataque DDoS hará que nuestra página deje de funcionar lo
cual se reflejará en un descenso de las ganancias generadas por el sitio web.

@UIDforensic
@Yefgaravito

25
8/6/19

Ataque DMA
Un ataque DMA es también conocido como un ataque de acceso directo a memoria y permite que
determinados dispositivos tengan acceso a la memoria del sistema de otro dispositivo. Este tipo de ataque
aprovecha que los puertos DMA no usan la autenticación y control de acceso para la seguridad del
contenido y trata de adquirir dicha información a través de este método.

Eavesdropping
El Eavesdropping se refiere a la intercepción del tráfico de red. Esto se consigue mediante el monitoreo de
los paquetes que circulan por la red utilizando diversas herramientas como los Sniffers que pueden
colocarse en alguna estación de trabajo o en el router.

Spoofing
Probablemente, te hayas encontrado con este tipo de ataque para obtener información confidencial. Esta
técnica consiste en hacerse pasar por una entidad de confianza para que el usuario entregue información de
acceso. Generalmente, esto se presencia en los correos electrónicos donde vemos que tratan de suplantar a
una entidad bancaria para que entreguemos datos personales como el número de tarjeta y la contraseña.

@UIDforensic
@Yefgaravito

Ingeniería social
Aunque es considerado un ataque informático, la ingeniería social se aprovecha más de la manipulación
psicológica de las personas para obtener información confidencial o que realicen acciones inseguras. En este
caso, la responsabilidad de las herramientas tecnológicas es evitar que existan vulnerabilidades en el sistema
que se puedan aprovechar por un error humano.
Tipos de ataques cibernéticos

Phishing
Viene estar dentro de Ingeniería Social ya que el delincuente cibernético (phisher) utiliza estas técnicas para
hacerse pasar por una empresa de confianza mediante comunicación electrónica y obtener el usuario y la
contraseña que lo ayuden a tener acceso a las cuentas de dicho usuario.

Manipulación de URL
En este tipo de ataque informático, el hacker juega con los parámetros de la URL para tener acceso a ciertas
partes del sitio web donde solamente personas autorizadas deberían ingresar. Para evitarlo, el diseñador web
debe prever estos errores y asegurarse de que ninguna parte de la información del usuario sea visible tan
fácilmente.
@UIDforensic
@Yefgaravito

26
8/6/19

Escalonamiento de privilegios
El atacante, mediante un acceso ya ganado, intenta conseguir más acceso al sistema analizando vulnerabilidades que solo
podría examinar desde dentro. De esta manera, va escalando para conseguir más privilegios que le permitan manipular la
información a su antojo.

Trashing
El hacker intenta conseguir las claves de acceso aprovechando errores humanos como anotar en un papel la contraseña y
desecharla en la basura. También puede conseguirlo ingresando al buffer de la impresora y memoria, a los bloques de discos y
otros dispositivos que retengan temporalmente esta información.

Shoulder Surfing
Es un ataque físico que consiste en espiar a los usuarios mientras están realizando el acceso desde un ordenador. Es otro error
humano que se puede explotar. Por ello, es necesario instruir al personal para que tomen las precauciones correspondientes.
Decoy
Esta técnica consiste en simular la interface original con un programa señuelo para engañar al usuario que está iniciando
sesión con total seguridad. El programa se encarga de guardar la información para que los piratas cibernéticos puedan utilizarla
a su antojo.
Denial of Service (DoS)
Este ataque de Negación de Servicio intenta de saturar los recursos de la víctima para inhabilitar los servicios del sistema.
Generalmente, el usuario intenta reiniciar el sistema y el atacante puede instalar algún troyano o cualquier otro tipo de
programa que tenga efecto luego de reinicializar el sistema.
@UIDforensic
@Yefgaravito

Ataques contraseña
El hacker se vale de programas que, aleatoriamente, ingresen toda clase de contraseñas hasta llegar a la correcta.
Contar con un sistema que acepte un número predeterminado de intentos es la solución más común para
contrarrestar estos programas.

Bluesnarfing
Este tipo de ataque se da, en su mayoría, a los datos de los teléfonos inteligentes que dispongan de conexión
Bluetooth. Al tener acceso a nuestro Smartphone, pueden modificar o copiar la información que este contenga.

Bluejacking
Al igual que el Bluesnarfing, el Bluejacking se encarga de enviar mensajes de texto, imágenes o sonido de
manera anónima a dispositivos cercanos. Generalmente, se utiliza para fines de spam, aunque vulneran la
privacidad del usuario

@UIDforensic
@Yefgaravito

27
8/6/19

Tipos de atacantes
• INSIDERS (Dinero-Espinoaje-
Venganza-Distraccion-
Desconocimiento)
• OUTSIDERS
• HACKERS
• CRACKERS
• SCRIPTKIDDIES
• LAMMERS
• CARDERS

@UIDforensic
@Yefgaravito

Taller

Identifique las funciones de gestión de riesgos que


existen en su organización (Seleccione una unidad
operativa de la policia para la cual labore alguno de los
miembros del grupo)

@UIDforensic
@Yefgaravito

28
8/6/19

Gestión de Riesgos de la Seguridad de la Información

Identifique las funciones de gestión de riesgos que existen en su organización


(Seleccione una unidad operativa de la policia para la cual labore alguno de
los miembros del grupo)

• Responder estas preguntas en un documento:


• ¿Cuáles son los riesgos clave de seguridad de información en su unidad?
• ¿Cuán importantes son estos riesgos para el negocio?
• ¿Qué se está haciendo para reducir los riesgos a un nivel aceptable?
• ¿Está funcionando el programa de gestión de riesgos?
• ¿Qué más se debería hacer según su opinion?

@UIDforensic
@Yefgaravito

29

Das könnte Ihnen auch gefallen