Seguridad Informática en Nicaragua, Panorama Actual
Seguridad Informática en Nicaragua, Panorama Actual
Seguridad Informática en Nicaragua, Panorama Actual
Los muchachitos
dejaron su firma:
El caso del nic.ni
Y alardearon hasta más no poder, hasta que a
uno de ellos lo “asustaron”
Hackers de lujo, pues
El pueblo presidente.com: 05/05/09:
Carta Pública sobre diversionismo
mediático en relación Iglesia-
Gobierno
El hacker Tico-Nica
La Nación 05/11/2009: ‘Hacker’ metió bandera nica en página web de la
Presidencia (de Costa Rica)
El caso Pedrón
El Nuevo Diario 04/03/2010
• Golpe a universidades, colegios,
empresas, FAO, Aldeas SOS y hasta el
PLC.
• Toda la plataforma de Cablenet fue
colapsada y copiada en el operativo.
• Ataque revela frágil sistema de seguridad
informática en nuestro país.
El caso Pedrón
• “Les advertí”, escribió quien dañó 179 sitios
web de los que apenas se restablecieron 28.
• Estaba molesto por el SPAM que le
mandaban
• Clonó la identidad de un granadino, de un
tal “Pedro José Narváez Hurtado” ver foto
• Y Policía al hacer allanamiento caso lo
manta a el y a su abuela
¿Qué hemos aprendido con todo esto?
Económicas
Políticas
Legales
Implicaciones Espacio para la reflexión
Éticas
Morales
Panorama actual
• El delito informático está aumentando
– Es más frecuente y más severo
– Inicialmente ocurrían incidentes en cosa de años, hoy ocurren en
cosa de meses.
– No se trata únicamente de hackers internacionales, tambíen hay
hackers nacionales.
– Las conexiones de banda ancha de alta velocidad crea un ambiente
en el cual un virus o un gusano puede esparcirse increíblemente
rápido y afectar a negocios y a consumidores más rápidamente.
Panorama Actual
• La tecnología existe pero cuesta dinero
– No hay software inmune a los ataques criminales
– Nos gusta utilizar Software Pirata.
• Los retos
– Es demasiado difícil, complicado y desafiante administrar las
herramientas existentes de seguridad.
– Cuando se implementan apropiadamente, son altamente eficaces en la
prevención o la atenuación del impacto en la computadora atacada.
Algunos términos relacionados con la
SEGURIDAD INFORMÁTICA
Qué es la seguridad informática
Los administradores,
desean mantener la
red segura.
Amenazas de seguridad internas
• Instalación no autorizada de software
• Cuentas de administrador que permiten instalar software no
autorizado
• Freeware puede tener virus
• Software pirata también puede tener virus y puede ocasionar
problemas legales a la empresa.
• Clientes P2P, muy bonitos, muy prácticos pero pueden ser la
puerta de entrada de virus, malware u otros códigos maliciosos.
Amenazas de seguridad internas
• Instalación no autorizada de hardware
• Conectar hardware particular a las computadoras de
la empresa puede representar un riesgo de seguridad
• Instalación de Modems para evitar firewalls
• Instalación de routers Wi-fi para compartir conexión a
la red
• Memorias USB, el medio favorito de los virus
Amenazas de seguridad externas
• Las amenazas de seguridad externas son aquellas que provienen del
exterior de la red corporativa, habitualmente de Internet.
• Estas amenazas son las primeras que vienen a la cabeza cuando se trata el
tema de los hackers, crackers e intrusos en la red.
• Estos individuos pueden aprovechar bugs y características de los sistemas
operativos y las aplicaciones software.
• También explotan los propios protocolos de comunicación para dejar
sistemas fuera de servicio, acceder a los datos, insertar virus y gusanos
que se propagarán por la red o incluso para utilizar la red para lanzar
ataques a otros sistemas
Ataques a sistemas operativos y aplicaciones
• Los sistemas operativos de los computadores no son más que
sofisticados programas que contienen millones de líneas de código
y como tal, son susceptibles de contener bugs (fallos en el código).
• Estos agujeros de seguridad en el código pueden ser aprovechados
por atacantes para conseguir acceso al sistema. Según las
estadísticas publicadas por el CERT en
(http://www.cert.org/stats/fullstats.html), 2007 se detectaron
7236 nuevas vulnerabilidades en sistemas de información, y 4110
durante el primer semestre de 2008.
Ataques a sistemas operativos y aplicaciones
Por:
Ing. Carlos Antonio Leal Saballos