Beruflich Dokumente
Kultur Dokumente
SEGURIDAD DE LA INFORMACION
ESPECIALIZACION EN SEGURIDAD INTEGRAL
Docente
YEFRIN GARAVITO
Inv.garavito@uid.org.co
3173468593.
• Ingeniero de Sistemas
• Magister en Investigacion Criminal de la Escuela de Investigacion Criminal de la Policia.
• Magister En Criminologia Y Victimologia de la Escuela de Postgrados de Policia.
• Especialista Seguridad Informatica, Universidad Piloto (c)
• Director de la Unidad de Investigacion Criminal de la Defensa.
• Miembro Directivo de la Asociación Internacional de Informatica Forense
• Perito en Informatica Forense.
@UIDforensic
@Yefgaravito
1
8/6/19
JUNIO SEPTIEMBRE
7 / 07:30 – 12:00 7/ 11:00 – 19:00
@UIDforensic
@Yefgaravito
UNIDAD I
• CONCEPTOS GENERALES DE SEGURIDAD EN LA
INFORMACIÓN
• Qué es seguridad en la información?
• Que es Auditoría de sistemas?
• Conceptos básicos de riesgos, vulnerabilidades,
amenazas y controles
• Taller: Clasificación de riesgos
• Riesgos críticos
• Atacantes dentro y fuera
• Diferencias funcionales del hacker y el cracker
• El ciclo de la seguridad.
@UIDforensic
@Yefgaravito
2
8/6/19
@UIDforensic
@Yefgaravito
UNIDAD III.
• ESFERA DE LA PROTECCIÓN
• Claves de acceso
• Inscripción
• Sistemas de detección de intrusos (IDS)
• Riesgos en el montaje de VPNs
• Aseguramiento de Proxys y Firewalls. Algoritmos de Encriptación efectivos.
• Uso de sniffers y antisniffers. Monitoreo de red.
• Metodología de análisis de riesgos
• Identificación de amenazas
• Identificación de riesgos
• Elaboración de mapas de riesgos
• Elaboración de mapas de protección.
@UIDforensic
@Yefgaravito
3
8/6/19
Evaluacion y control.
• Talleres grupales -
• Análisis de Casos
• Debates
• Evaluaciones individuales
@UIDforensic
@Yefgaravito
@UIDforensic
@Yefgaravito
4
8/6/19
Terminos
• Internet. • E-commerce
• Datos - Bases de Datos • E-business
• Medios de • E-goverment
Almacenamiento. • E-drugs
• Dispositivos móviles. • Bit Coin
• Programas o • TIC
aplicaciones.
• Redes Sociales. • Informacion
• Sistemas de Información
• Grooming
• Correos Electrónicos.
@UIDforensic
@Yefgaravito
@UIDforensic
@Yefgaravito
5
8/6/19
@UIDforensic
@Yefgaravito
@UIDforensic
@Yefgaravito
6
8/6/19
Se
n
gu
ció
INVESTIGACIÓN
BENEFICIO POR ATAQUE
r id
va
ad
no
/ In
/P
Habilidad en
ro
za
tec
crecimiento
an
ció
nf i
n
Co
/C
d/
on
i da
cie
b il
n
cia
Ha
PREVENCIÓN
@UIDforensic
@Yefgaravito
MONEDA
CASS VIRTUAL
RANSOMWARE INGENIERIA
SOCIAL
USO
CRIMINAL DARKNET
DE DATOS
FRAUDE
DE C.S.E. PRIORIDADES MUNDIALES
PAGO
REPOTE DE LA UNIÓN EUROPEA
@UIDforensic
@Yefgaravito
7
Drogas sintéticas
y sustancias
psicoactivas
Falsificación de
mercancías
(medicamentos)
Cibercrimen
Cannabis
Inmigración ilegal
Tráfico humano
Propiedad
intelectual
Fraude
MERCADOS EN DECLIVE
Tráfico de armas
Valor de la informacion
{
Falsificación de
moneda
ASCENSO
MERCADOS EN
Cocaína
Dinamica Mundial de CiberCrimen
}
ESTABLES
MERCADOS
Heroína
{ }
@Yefgaravito
@Yefgaravito
@UIDforensic
@UIDforensic
8/6/19
8
8/6/19
@UIDforensic
@Yefgaravito
CONFIDENCIALIDAD
@UIDforensic
@Yefgaravito
9
8/6/19
DISPONIBILIDAD
@UIDforensic
@Yefgaravito
INTEGRIDAD
@UIDforensic
@Yefgaravito
10
8/6/19
Gobierno de TI
@UIDforensic
@Yefgaravito
Aseguramie Control
Plan de nto Entrenamien Interno
Contingencia to
s Control de
Acceso Administraci Auditoria
ón de
Personal Riesgos
Amenazas
Identificación Manejo de
y Acceso Problemas de
Usuario Incidentes
Criptografía
Políticas Seguridad
Física
@UIDforensic
@Yefgaravito
11
8/6/19
ISO 17799
SARBANES TickIT CMMI
OXLEY TOGAF
COSO
NIST 800-14 COBIT
ITSEC BASILEA II
BS 7799 ITIL
ISO 27000
ASNZ 4360
PMBOK
@UIDforensic
@Yefgaravito
Principios Fundamentales
@UIDforensic
@Yefgaravito
12
8/6/19
CREENCIAS
@UIDforensic
@Yefgaravito
Errores Frecuentes
• Conectarse a una red vía telefónica o wireless mientras se está conectado a la LAN.
@UIDforensic
@Yefgaravito
13
8/6/19
@UIDforensic
@Yefgaravito
@UIDforensic
@Yefgaravito
14
8/6/19
Tecnología: Herramientas e
15% Infraestructura
Personas: Roles y
Responsabilidades, Gestión,
Desarrollo de Habilidades y
85% Disciplina
Procesos: Definición/Diseño,
Seguimiento y Mejora Continua
Cultura: Valores, Normas no
escritas
30
@UIDforensic
@Yefgaravito
15
8/6/19
Defensa en Profundidad
•Si todo lo que se encuentra entre su información mas sensible y un atacante es una sola capa
de seguridad, el trabajo del atacante se hace sencillo.
•Ninguna medida de seguridad; y en un concepto mas amplio, ninguna capa de seguridad, es
infalible contra los ataques. Al agregar capas independientes a la arquitectura de seguridad se
aumenta el tiempo que puede tomar el atacar un sitio, lo que permitiría en ultimas detectar las
intrusiones y los ataques justo cuando estos ocurren.
DATOS
•La filosofía “Defense in Depth” establece que: “los sistemas de seguridad de un sistema
deben ser entendidos y contenidos dentro de capas, cada una independiente de la anterior de
forma funcional y conceptual”.
Seguridad
Lógica
Seguridad
Física
@UIDforensic
@Yefgaravito
Defensa en Profundidad
@UIDforensic
@Yefgaravito
16
8/6/19
@UIDforensic
@Yefgaravito
@UIDforensic
@Yefgaravito
17
8/6/19
Las instituciones deben contar con un sistema para la gestión del riesgo operativo
que les permita identificar, medir, controlar, mitigar y monitorear los riesgos
derivados de fallas en:
• Los procesos
• Las personas
• Las tecnologías de información
• Los eventos externos, incluyendo el riesgo legal
@UIDforensic
@Yefgaravito
Conceptos Claves
@UIDforensic
@Yefgaravito
18
8/6/19
Conceptos y Definiciones
@UIDforensic
@Yefgaravito
@UIDforensic
@Yefgaravito
19
8/6/19
Conceptos de Riesgo
@UIDforensic
@Yefgaravito
@UIDforensic
@Yefgaravito
20
8/6/19
@UIDforensic
@Yefgaravito
ANÁLISIS DE RIESGOS
Enfoque
Descendente
Identificación de
Escenarios Tolerancia a
Objetivos del Riesgos
Negocio Escenarios de
Riesgos de TI Estim ar
- Ajustados Frecuencia e RIESGOS
Im pacto
Enfoque Ascendente
Identificación de
Escenarios
Análisis de
Escenarios de
Riesgo
Riesgos
Genericos
PARAMETROS DE
Seleccionar Opciones de Respuesta SELECCIÓN
Capacidad Capacidad
Factores Factores Capacidad
Ambientales Ambientales
de Gestión del Negocio •Costo de la Respuesta
de de TI Relacionada
Externos Internos •Importancia del Riesgo
Riesgos con TI •Capacidad para implementar
Opciones de Respuesta a Riesgos
la respuesta
1. Anular 2. Reducir / Mitigar •Efectividad de la respuesta
•Eficiencia de la respuesta
FACTORES DE RIESGO 3. Compartir / Transferir 4. Aceptar
PRIORIZACION DE RESPUESTA
Priorización de Opciones
Caso de Resultados
Nivel Actual de Riesgo
Negocio Rápidos
Caso de
Diferir Negocio
Plan de Acción
Efectividad / Costo
Fuente: ISACA, The Risk IT Practitioner Guide
RESPUESTA A RIESGOS
@UIDforensic
@Yefgaravito
21
8/6/19
@UIDforensic
@Yefgaravito
@UIDforensic
@Yefgaravito
22
8/6/19
@UIDforensic
@Yefgaravito
Amenazas
Vulnerabilidades
Riesgos
Tratamientos
@UIDforensic
@Yefgaravito
23
8/6/19
EVENTOS
•Divulgación
•Interrupción
•Modificación
ACTIVOS / RECURSOS
•Robo
•Destrucción •Gente y Organización
•Procesos
•Diseños inefectivos
TIPOS DE AMENAZAS •Ejecución inefectiva •Infraestructura (Instalaciones)
•Actos maliciosos •Reglas y regulaciones •Infraestructura de TI
•Accidentes / Errores •Uso inapropiado •Información
•Fallas •Aplicaciones
•Desastres Naturales
•Requerimientos Externos
+ +
TIEMPO
+ •Duración
ACTORES
+ ESCENARIO DE •Momento de la
•Internos (personal y courrencia (crítico, no
contratistas)
RIESGO crítico)
•Externos (Competidores, •Oportunidad de
extranjeros, socios, detección
reguladores, mercado)
Gerencia de Seguridad de la
Seguridad Física Cumplimiento Privacidad
Riesgos Información
Cultura,
Concientización, Estrategia y Supervisión de
Entrenamiento y Gobierno Riesgos
Comunicación
@UIDforensic
@Yefgaravito
24
8/6/19
@UIDforensic
@Yefgaravito
Ataques informaticos
Backdoor
Un backdoor es un troyano que utiliza la puerta trasera del sistema para acceder de forma remota e ignorando
los procedimientos de autentificación. Es difícil de eliminar ya que actúa de modo silencioso y se instala en
carpetas de sistema, registros o direcciones ocultas. Uno puede infectarse tanto por correo electrónico, por
programas de mensajería instantánea, por conexiones a internet y por conectar un USB o cualquier otro tipo de
dispositivo de almacenamiento.
Ataque DDoS
Las siglas vienen de su nombre en inglés Distributed Denial of Service, es decir, denegación distribuida de
servicio. Este tipo de ataque consiste en saturar la red con peticiones que hagan más lento al servidor y consuma
más recursos por cada conexión. De esta forma, se colgará y dejará de funcionar. Si nuestro negocio online es
atacado y nos dedicamos a las ventas en línea, un ataque DDoS hará que nuestra página deje de funcionar lo
cual se reflejará en un descenso de las ganancias generadas por el sitio web.
@UIDforensic
@Yefgaravito
25
8/6/19
Ataque DMA
Un ataque DMA es también conocido como un ataque de acceso directo a memoria y permite que
determinados dispositivos tengan acceso a la memoria del sistema de otro dispositivo. Este tipo de ataque
aprovecha que los puertos DMA no usan la autenticación y control de acceso para la seguridad del
contenido y trata de adquirir dicha información a través de este método.
Eavesdropping
El Eavesdropping se refiere a la intercepción del tráfico de red. Esto se consigue mediante el monitoreo de
los paquetes que circulan por la red utilizando diversas herramientas como los Sniffers que pueden
colocarse en alguna estación de trabajo o en el router.
Spoofing
Probablemente, te hayas encontrado con este tipo de ataque para obtener información confidencial. Esta
técnica consiste en hacerse pasar por una entidad de confianza para que el usuario entregue información de
acceso. Generalmente, esto se presencia en los correos electrónicos donde vemos que tratan de suplantar a
una entidad bancaria para que entreguemos datos personales como el número de tarjeta y la contraseña.
@UIDforensic
@Yefgaravito
Ingeniería social
Aunque es considerado un ataque informático, la ingeniería social se aprovecha más de la manipulación
psicológica de las personas para obtener información confidencial o que realicen acciones inseguras. En este
caso, la responsabilidad de las herramientas tecnológicas es evitar que existan vulnerabilidades en el sistema
que se puedan aprovechar por un error humano.
Tipos de ataques cibernéticos
Phishing
Viene estar dentro de Ingeniería Social ya que el delincuente cibernético (phisher) utiliza estas técnicas para
hacerse pasar por una empresa de confianza mediante comunicación electrónica y obtener el usuario y la
contraseña que lo ayuden a tener acceso a las cuentas de dicho usuario.
Manipulación de URL
En este tipo de ataque informático, el hacker juega con los parámetros de la URL para tener acceso a ciertas
partes del sitio web donde solamente personas autorizadas deberían ingresar. Para evitarlo, el diseñador web
debe prever estos errores y asegurarse de que ninguna parte de la información del usuario sea visible tan
fácilmente.
@UIDforensic
@Yefgaravito
26
8/6/19
Escalonamiento de privilegios
El atacante, mediante un acceso ya ganado, intenta conseguir más acceso al sistema analizando vulnerabilidades que solo
podría examinar desde dentro. De esta manera, va escalando para conseguir más privilegios que le permitan manipular la
información a su antojo.
Trashing
El hacker intenta conseguir las claves de acceso aprovechando errores humanos como anotar en un papel la contraseña y
desecharla en la basura. También puede conseguirlo ingresando al buffer de la impresora y memoria, a los bloques de discos y
otros dispositivos que retengan temporalmente esta información.
Shoulder Surfing
Es un ataque físico que consiste en espiar a los usuarios mientras están realizando el acceso desde un ordenador. Es otro error
humano que se puede explotar. Por ello, es necesario instruir al personal para que tomen las precauciones correspondientes.
Decoy
Esta técnica consiste en simular la interface original con un programa señuelo para engañar al usuario que está iniciando
sesión con total seguridad. El programa se encarga de guardar la información para que los piratas cibernéticos puedan utilizarla
a su antojo.
Denial of Service (DoS)
Este ataque de Negación de Servicio intenta de saturar los recursos de la víctima para inhabilitar los servicios del sistema.
Generalmente, el usuario intenta reiniciar el sistema y el atacante puede instalar algún troyano o cualquier otro tipo de
programa que tenga efecto luego de reinicializar el sistema.
@UIDforensic
@Yefgaravito
Ataques contraseña
El hacker se vale de programas que, aleatoriamente, ingresen toda clase de contraseñas hasta llegar a la correcta.
Contar con un sistema que acepte un número predeterminado de intentos es la solución más común para
contrarrestar estos programas.
Bluesnarfing
Este tipo de ataque se da, en su mayoría, a los datos de los teléfonos inteligentes que dispongan de conexión
Bluetooth. Al tener acceso a nuestro Smartphone, pueden modificar o copiar la información que este contenga.
Bluejacking
Al igual que el Bluesnarfing, el Bluejacking se encarga de enviar mensajes de texto, imágenes o sonido de
manera anónima a dispositivos cercanos. Generalmente, se utiliza para fines de spam, aunque vulneran la
privacidad del usuario
@UIDforensic
@Yefgaravito
27
8/6/19
Tipos de atacantes
• INSIDERS (Dinero-Espinoaje-
Venganza-Distraccion-
Desconocimiento)
• OUTSIDERS
• HACKERS
• CRACKERS
• SCRIPTKIDDIES
• LAMMERS
• CARDERS
@UIDforensic
@Yefgaravito
Taller
@UIDforensic
@Yefgaravito
28
8/6/19
@UIDforensic
@Yefgaravito
29