1 / 65

Lic. José Bidot Peláez Director 16/11/2000

IntEmpres'2000. Seguridad Informática. Lic. José Bidot Peláez Director 16/11/2000. DEPENDENCIA de las Tecnologías de la Información. Informatización de la Sociedad. Sensibilización de los Directivos Inversiones en Seguridad Informática. Nivel de Seguridad. %. 90. 82. 42.

aderyn
Télécharger la présentation

Lic. José Bidot Peláez Director 16/11/2000

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IntEmpres'2000 Seguridad Informática Lic. José Bidot Peláez Director 16/11/2000

  2. DEPENDENCIAde las Tecnologías de la Información • Informatización de la Sociedad. • Sensibilización de los Directivos • Inversiones en Seguridad Informática.

  3. Nivel de Seguridad % 90 82 42 34 MAINFRAME MINIS PCS INTERNET

  4. Crecimiento INTERNET Host Computers (M) Fuente: Mark Lottor, 1996 Internet Domain Survey.

  5. "Annual Disaster Impact Restarch, Contingency Planning Research, Inc” Como promedio la caída de una Red de PCs puede costar a una corporación unos 10 mil dólares o más por hora. Para compañías financieras y de Comercio Electrónico estos miles pueden convertirse fácilmente en ¡MILLONES DE DÓLARES!

  6. Bienes Informáticos HARDWARE SOFTWARE DATOS PERSONAL INFORMATICO MATERIALES FUNGIBLES SUMINISTROS DE POTENCIA Y AIRE ACONDICIONADO SISTEMA DE TRANSMISION DE DATOS.

  7. ¡ El robo de Computadoras • está en alza ! • Más de 5 Billones de USD del valor en Pc´s fueron robados en 1998 , lo cual no incluye la pérdida debido al robo de información sensible. • Estas estadísticas están creciendo diariamente, pequeñas corporaciones y negocios son el blanco principal de estos robos de computadoras. ¿ Será su negocio el próximo ?

  8. Diskey IIXL

  9. Compulock

  10. BIOMETRICOS AUTENTICACION PERSONAL Las PASSWORD pueden olvidarse Las SMARTCARD pueden perderse pero Usted... no puede olvidar su mano ni perder su cara

  11. BIOMETRICOS Fingertip PCIris

  12. Ataque a los Sistemas Informáticos Objetivos de un atacante: • Robar, modificar o destruir información. • Introducirse en computadoras ajenas y usarlas como un usuario legítimo. • Punto de partida para otros ataques. • Denegación de servicios. • Obtener publicidad.

  13. Que se trata de proteger ? • Imagen • Reputación • Datos o información • Disponibilidad de los recursos y de la información

  14. Riesgos frecuentes • Ausencia de planes de seguridad y contingencias informáticos • Falta del Responsable de S.I. • Ausencia de Bitácoras de Seguridad • Programadores con acceso irrestricto a los datos • Seguridad débil en accesos a Internet y en los servicios de e-mail , http, ...

  15. El espionaje industrial es un negocio muy lucrativo 2/3/98 Fortune and 10/21/98 Information Week

  16. Las pérdidas ANUALES estimadas en USA por espionaje económico ascienden a: $ 100 Billones Oficina de Ciencia y Tecnología de la Casa Blanca.

  17. Ataques a páginas WEB .

  18. Seguridad en los Sistemas Operativos El principal problema radica en que el Sistema Operativo standard internacional NO es SEGURO

  19. Localización de un firewall

  20. Servidores proxy • Se localizan en un host del firewall usualmente llamado bastion

  21. Antes los datos eran robados directamente por empleados deshonestos o hackers que entraban al sistema de forma oculta o a través de fisuras de seguridad poco conocidas y complicadas. A partir del 99 el hurto y la destrucción de información pueden realizarlos personas con mucho menos conocimientos y sin grandes esfuerzos.

  22. Los Caballos de Troya y los Gusanos • Atacan las fisuras de los Sistemas • Los vectores de “infección” dejan de ser ficheros almacenados en los Discos. • Alteran registros del Sistema Operativo, complicando el proceso de “descontaminación”

  23. En Marzo del 99 el popular Melissacontaminó en pocos días a 1 200 000 equipos, con unas pérdidas estimadas de 400 millones de dólares, en Mayo del 2000 I love you infecto en un día a 3 000 000 de ordenadores en el mundo, con unas pérdidas en torno a 1 000 millones de dólares.

  24. Un análisis realizado en 1999 por International Computer Security Association, ICSA, demostró un notable incremento en el número de incidentes ocasionados por los virus y destacó que fue el doble que en 1998 y cuatro veces más que en 1997. .

  25. La investigación indicó que los ataques por virus fueron 4 veces mayor que los de otros casos de agresiones a las redes, lo cual demuestra el impacto negativo de éstos. Se reportan más de 44 mil internacionalmente.

  26. Entre el 80 y el 90 % de los incidentes causados por códigos maliciosos -incluidos los virus- son originados por el usuario, al éste ejecutar un fichero anexo a un mensaje recibido por e mail.

  27. Number of virus incidents (1995 - 1999)

  28. VB Prevalence Table, August 2000 Virus Type (%)Reports LoveLetter Script 33,6 Stages Script 27,4 Kak Script 10,3 Laroux 5,3 Macro Win32/Ska File 3,4 Marker Macro 2,9 Divi Macro 2,2 Barisadas Macro 2,0 Class Macro 1,9 Win32/Pretty File 1,7 Tristate Macro 1,6 Thus Macro 1,3 Assilem Macro 1,0 Ethan Macro 1,0 Myna Macro 0,6

  29. VB Prevalence Table, August 2000 Virus Type (%)Reports Macro Cap 0,5 Melissa Macro 0,5 Story Macro 0,3 0,3 Win32/Fix File VCX Macro 0,2 File 0,2 Win95/CIH AntiCMOS 0,1 Boot Form Boot 0,1 VMPCK Macro 0,1 Wazzu 0,1 Macro Others 1,1

  30. Programa para descargar ficheros Servidor de ficheros Propagación de virus por INTERNET • Descargar ficheros infectados desde servidores en Internet. fichero.exe Get fichero.exe INTERNET

  31. Propagación de virus por INTERNET • Envio de ficheros infectados como anexos a mensajes: Buzón del usuario Z fichero (infectado) Envio de ficheros infectados a los usuarios X, Y, Z • fichero • Usuario fichero • Programa • de correo • Electrónico • Programa • de correo • Electrónico INTERNET Buzón del usuario X Buzón del usuario Y • fichero • fichero

  32. Mensaje de Advertencia

  33. Detenido autor de Melissa David Smith, un programador de 30 años, fue detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra él, figuran las de "bloquear las comunicaciones públicas" y de "dañar los sistemas informáticos". Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.

  34. Happy99 Alias: WSOCK32.SKA, SKA.EXE, I- Worm.Happy Clasificación: Caballo de Troya Se autoenvia a todas las direcciones hacia donde se envien mensajes de la PC atacada. Infecta al ejecutar el programa Anexo al Mensaje....

More Related