Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Seguridad Informática en Nicaragua, Panorama Actual

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 47

Seguridad Informática en Nicaragua,

Panorama actual, presente y futuro


Por: Carlos Antonio Leal Saballos
¿En qué país estamos?
• Estamos en Nicaragua y estamos
acostumbrados a oír que es:
– La tierra de los lagos y los volcanes
– Un país ubicado en una posición
geográfica envidiable
– Pobre y altamente endeudado
– Políticamente inestable
– La tierra de Rubén y de Sandino
– Y un largo y a veces odioso
etcétera.
¿En qué país estamos?
• Y eso ¿Qué importa? ¿Este curso es de
seguridad informática?
– En realidad Importa mucho:
– La cultura de la gente que vive en
Nicaragua
– La forma en que hacen política el
gobierno y los ciudadanos
– La manera en que se crean y se cumplen
las leyes
• Porque soy nicaragüense y porque
vivo en Nicaragua entonces “Ya se en
que país estamos”
• Estamos en Nicaragua.
Características de tu país
• De acuerdo con Wikipedia: Nicaragua se
autodefine como:
– Estado independiente, libre, soberano,
unitario e indivisible.
– República democrática, participativa y
representativa
– Cuatro grandes poderes (el Legislativo, el
Ejecutivo, el Judicial y el Electoral) como
órganos de gobierno.
– El pueblo nicaragüense es de naturaleza
multiétnica y parte integrante de la nación
centroamericana.
• Según algunos que vivimos en Nicaragua
– Esta definición puede cambiar
Algunos casos de hacking
sonados en Nicaragua
• El Caso Infor.net
• El caso del nic.ni
• Hackers de lujo, pues
• El hacker Tico-Nica
• El caso Pedrón
El Caso Infor.net
La prensa: JUEVES 17 DE ABRIL DEL 2003

Estamos Fichados en Infor.net

El Jefe de la Policía Nacional, Edwin Cordero, aparece


en banco de datos de Infor.net, con deudas a diferentes
entidades financieras

También se registran datos personales de la Presidenta


de la CSJ, del Presidente del CSE, del Vicepresidente de
la República, y de los ex presidentes Arnoldo Alemán y
Daniel Ortega
El caso del nic.ni
El sitio web del NIC.NI fue “hackeado” el
viernes 29 de junio del 2007 y dejaron esto:
El caso del nic.ni

Los muchachitos
dejaron su firma:
El caso del nic.ni
Y alardearon hasta más no poder, hasta que a
uno de ellos lo “asustaron”
Hackers de lujo, pues
El pueblo presidente.com: 05/05/09:
Carta Pública sobre diversionismo
mediático en relación Iglesia-
Gobierno
El hacker Tico-Nica
La Nación 05/11/2009: ‘Hacker’ metió bandera nica en página web de la
Presidencia (de Costa Rica)
El caso Pedrón
El Nuevo Diario 04/03/2010
• Golpe a universidades, colegios,
empresas, FAO, Aldeas SOS y hasta el
PLC.
• Toda la plataforma de Cablenet fue
colapsada y copiada en el operativo.
• Ataque revela frágil sistema de seguridad
informática en nuestro país.
El caso Pedrón
• “Les advertí”, escribió quien dañó 179 sitios
web de los que apenas se restablecieron 28.
• Estaba molesto por el SPAM que le
mandaban
• Clonó la identidad de un granadino, de un
tal “Pedro José Narváez Hurtado” ver foto
• Y Policía al hacer allanamiento caso lo
manta a el y a su abuela
¿Qué hemos aprendido con todo esto?

Económicas

Políticas

Legales
Implicaciones Espacio para la reflexión
Éticas

Morales
Panorama actual
• El delito informático está aumentando
– Es más frecuente y más severo
– Inicialmente ocurrían incidentes en cosa de años, hoy ocurren en
cosa de meses.
– No se trata únicamente de hackers internacionales, tambíen hay
hackers nacionales.
– Las conexiones de banda ancha de alta velocidad crea un ambiente
en el cual un virus o un gusano puede esparcirse increíblemente
rápido y afectar a negocios y a consumidores más rápidamente.
Panorama Actual
• La tecnología existe pero cuesta dinero
– No hay software inmune a los ataques criminales
– Nos gusta utilizar Software Pirata.

• Los retos
– Es demasiado difícil, complicado y desafiante administrar las
herramientas existentes de seguridad.
– Cuando se implementan apropiadamente, son altamente eficaces en la
prevención o la atenuación del impacto en la computadora atacada.
Algunos términos relacionados con la

SEGURIDAD INFORMÁTICA
Qué es la seguridad informática

Aglutina todas las


políticas de
seguridad que un Se
la tra
en administrador de ac red ta d
ad sistemas de ce y l e p
rid de es ell sibl os ro
gu es cion no a d es rec teg
e
S ed ca au e u a t urs er
a
L R ni to n rav os
u riz ac és
m ad c e
Co o. so
Qué es la seguridad informática

Es evidente por tanto que la Seguridad


Informática es un subconjunto dentro de la más
general Seguridad en Redes.
Amenazas a la seguridad

• Las redes son para compartir recursos


• Las primeras redes resultaban relativamente
seguras no había internet.
• El acceso remoto e internet, incrementa las
oportunidades de los intrusos
Amenazas a la seguridad
• Los sistemas operativos primitivos eran stand-alone,
• Internet aparece – más velocidad – menos seguridad.
• Debido a este énfasis en la accesibilidad, la seguridad debe ser
actualizada en muchos equipos hoy en día.
• Los sistemas operativos modernos, como Windows o las diferentes
distribuciones de Linux/Unix están diseñados más enfocados a la
seguridad,
• Pero aún así deben operar con los protocolos de red tradicionales,
que pueden resultar en incidentes de seguridad.
Acceso vs. seguridad
Acceso vs. seguridad
Los usuarios
demandan un acceso
sencillo a los recursos
de red.

Los administradores,
desean mantener la
red segura.
Amenazas de seguridad internas
• Instalación no autorizada de software
• Cuentas de administrador que permiten instalar software no
autorizado
• Freeware puede tener virus
• Software pirata también puede tener virus y puede ocasionar
problemas legales a la empresa.
• Clientes P2P, muy bonitos, muy prácticos pero pueden ser la
puerta de entrada de virus, malware u otros códigos maliciosos.
Amenazas de seguridad internas
• Instalación no autorizada de hardware
• Conectar hardware particular a las computadoras de
la empresa puede representar un riesgo de seguridad
• Instalación de Modems para evitar firewalls
• Instalación de routers Wi-fi para compartir conexión a
la red
• Memorias USB, el medio favorito de los virus
Amenazas de seguridad externas
• Las amenazas de seguridad externas son aquellas que provienen del
exterior de la red corporativa, habitualmente de Internet.
• Estas amenazas son las primeras que vienen a la cabeza cuando se trata el
tema de los hackers, crackers e intrusos en la red.
• Estos individuos pueden aprovechar bugs y características de los sistemas
operativos y las aplicaciones software.
• También explotan los propios protocolos de comunicación para dejar
sistemas fuera de servicio, acceder a los datos, insertar virus y gusanos
que se propagarán por la red o incluso para utilizar la red para lanzar
ataques a otros sistemas
Ataques a sistemas operativos y aplicaciones
• Los sistemas operativos de los computadores no son más que
sofisticados programas que contienen millones de líneas de código
y como tal, son susceptibles de contener bugs (fallos en el código).
• Estos agujeros de seguridad en el código pueden ser aprovechados
por atacantes para conseguir acceso al sistema. Según las
estadísticas publicadas por el CERT en
(http://www.cert.org/stats/fullstats.html), 2007 se detectaron
7236 nuevas vulnerabilidades en sistemas de información, y 4110
durante el primer semestre de 2008.
Ataques a sistemas operativos y aplicaciones

• Otros ataques pueden deberse a fallos en la configuración de


software, como cuentas sin contraseña.
• Un ejemplo habitual de ataque por código es el de buffer
overflow o desbordamiento de buffer.
• Los programas normalmente se diseñan con un número
máximo de caracteres o bytes que pueden ser insertados en un
campo. Los hackers pueden intentar exceder deliberadamente
esos límites para hacer que el programa falle
Ataques por correo electrónico
• Los clientes de correo también constituyen un importante foco de
vulnerabilidades ya que es el punto por donde los mensajes provenientes del
exterior entran en el computador.
• Un ataque habitual es el envío de un virus como archivo adjunto en un correo
electrónico.
• Cualquier ejecutable es sospechoso de contener código malicioso, pero también
un simple mensaje codificado en HTML puede contener scripts embebidos o
controles ActiveX que pueden llevar al computador a ejecutar acciones no
deseadas.
• Asimismo resultan poco seguros los enlaces URL que pueden redireccionar a una
página web con código malicioso embebido.
Ataques por correo electrónico
• Otra técnica empleada para obtener
información, acceso o privilegios que
permitan realizar algún acto que
perjudique o exhiba a la fuente accedida
es la Ingeniería Social.
• Uno de los ejemplos más frecuentes es el
phishing, método por el que el atacante
envía una solicitud vía correo electrónico,
asemejando un mensaje legítimo del
banco, pidiendo acceso a una página
web, también falsa, para que el usuario
proporcione la contraseña que emplea
para sus movimientos bancarios.
Sitios web maliciosos
• Al igual que el correo HTML, los sitios web pueden contener scripts
embebidos y controles ActiveX que pueden destruir el computador,
cargar un virus o capturar información.
• Estas acciones son más frecuentes en páginas dedicadas al software
pirata o la pornografía, pero pueden encontrarse en cualquier sitio web.
• Los scripts pueden ser utilizados para ocultar la barra de direcciones del
navegador con una URL falsa, de manera que el usuario piense que
navega por una página legítima, o incluso instalar software en el
computador.
Mensajería instantánea
• Los programas de mensajería instantánea proporcionan una sencilla
manera de comunicarse con terceros en tiempo real, pero también
constituyen otra entrada de ataques maliciosos que amenazan la
seguridad de computadores y redes.
• Los ataques más simples son aquellos que simplemente envían archivos
infectados son un virus o mensajes que contienen enlaces a sitios web
peligrosos.
• Además, el tráfico de mensajería instantánea no encriptado puede ser
interceptado y posteriormente utilizado para usurpar la identidad de
alguno de los usuarios en posteriores conversaciones
¡¡Ahora si!!

DISCUTAMOS ALGUNOS TÉRMINOS


¿Qué es un Hacker?
• La palabra hacker no existe en el diccionario de la Real Academia de la Lengua Española
• Según Wikipedia un Hacker un experto en varias o alguna rama técnica relacionada con
la informática: programación, redes de computadoras, sistemas operativos, hardware
de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
• El término "hackers" trasciende a los expertos relacionados con la informática, para
también referirse a cualquier profesional que está en la cúspide de la excelencia en su
profesión.
• Un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender
nuevas cosas y entender el funcionamiento de éstas.
• No obstante yo no me atrevo a decir que yo soy un hacker.
¿Qué es un Lammer?
• Es un aficionado al tema que se jacta de poseer grandes conocimientos.
• Es aquel que ha visitado varias páginas web sobre hacking
• Se ha bajado algunos programas creados por otras personas e inconscientemente sin
saber, el mismo destruye su computadora u otra de la red y cuando lo consigue se siente
superior a todos los demás.
• Los lamers son gente que se creen hackers pero hackean mediante programas creados por
otras personas. Insultan a los programadores y se creen los mejores por saber utilizar
programas hechos por otros. A esta clase de lamer, se le conoce mejor actualmente como
"script kiddie".
• En foros y chats de internet, se usa para describir a usuarios que se comportan como
novatos incompentes por más tiempo de lo normal. También se les conoce como n00bs,
nubs, o noobs.
¿Qué es un Luser?
• Luser (del inglés "loser", "perdedor")
• Es un término utilizado por hackers y bofhs para referirse a los
usuarios comunes local users en inglés o l-users, de ahí el término

• De manera despectiva y como burla. "Luser" es el usuario común,


que generalmente se encuentra en desventaja frente a los
usuarios expertos (hackers), quienes pueden controlar todos los
aspectos de un sistema.
Código Malicioso
Zombi
• Un zombie es un programa que de forma encubierta toma el
control de otro computador de la red y lo utiliza para lanzar
ataques difíciles de rastrear hasta su zombie creador.
• Los zombies se suelen utilizar en ataques de denegación de
servicio, habitualmente contra sitios web prefijados.
• Los zombies se instalan en cientos de computadores
pertenecientes a terceros no sospechosos y entonces se emplean
para inundar el website objetivo mediante una avalancha de
tráfico de Internet.
Gusano
• Un gusano es un programa que se propaga a sí mismo a través de la red, reproduciéndose
a medida que pasa.
• A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en memoria y se duplica a sí mismo.
• Un gusano también es un programa independiente y autoreplicante que explota agujeros
de seguridad para comprometer otros conmutadores y diseminar copias de sí mismo por
toda la red.
• Al contrario que los virus, los gusanos no necesitan ir adjuntos de forma parásita a otros
programas.
• Los gusanos siempre dañan la red (aunque sea simplemente por ocupar ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la computadora que
atacan.
Virus
• Un virus es un programa atacante que busca otros programas y los "infecta" embebiendo
una copia de sí mismo en ellos de manera que se convierten en caballos de Troya o
troyanos.
• Cuando estos programas son ejecutados también se ejecuta el virus embebido, de manera
que se propaga la infección, que habitualmente ocurre de forma transparente al usuario.
• A diferencia de un gusano, un virus no puede infectar otros computadores por sí mismo.
• Inicialmente simplemente se propagan y dejan que el sistema siga ejecutándose
normalmente, pero llega un momento en que empiezan a mostrar mensajes por pantalla
o a modificar el comportamiento de los displays.
• Otros virus peor intencionados provocan daños irreversibles al sistema, como destruir el
sistema de ficheros.
Troyano
• Un troyano es un programa malicioso que ataca la
seguridad de un sistema, oculto como algo benigno,
como un juego, una utilidad para el computador o,
incluso, como un antivirus.
• Un caballo de Troya es un programa o secuencia de
comandos útil (o aparentemente útil) que, al ser
invocado, realiza una serie de acciones dañinas o
indeseadas.
Troyano
• Los caballos de Troya también se pueden utilizar para llevar a cabo de forma
indirecta tareas que un usuario no autorizado no podría efectuar
directamente.
• Por ejemplo, para tener acceso a los ficheros de otro usuario en un sistema
compartido, un usuario podría crear un troyano que al ser ejecutado
cambiara los permisos de acceso a ficheros, de manera que los ficheros
fueran accesibles por cualquier usuario.
• Otro ejemplo habitual de motivación para un troyano es la destrucción de
datos: el programa simula estar realizando alguna tarea útil cuando, al mismo
tiempo, también está destruyendo silenciosamente los ficheros de la víctima.
Bombas Lógicas
• Una bomba lógica es código embebido en algún
programa legítimo que se ejecuta cuando tiene lugar
algún evento predefinido.
• Este código es insertado subrepticiamente en una
aplicación o sistema operativo que provoca la realización
de alguna actividad destructiva o que comprometa la
seguridad del sistema una vez que se cumple una serie
de condiciones.
Puerta trasera
• Una puerta trasera es un punto de entrada secreto a un programa que
permite a un tercero que conoce esa puerta trasera obtener acceso al
sistema sin pasar por el procedimiento de control de seguridad habitual.
• En muchos casos, los ataques por puerta trasera pueden proporcionar un
alto nivel de acceso a las aplicaciones, datos o el sistema completo.
• Las puertas traseras se utilizan de forma legítima por parte de
programadores para testear y depurar programas, pero se convierten en
una amenaza cuando son utilizadas por programadores sin escrúpulos
para obtener un acceso no autorizado a los sistemas en los que se instala
la aplicación
Hoax, Cadenas o Bulos
• Un Hoax (del inglés: engaño) es un mensaje de correo electrónico con
contenido falso o engañoso y normalmente distribuido en cadena.
• Algunos informan sobre virus desastrosos, otros apelan a la
solidaridad con un niño enfermo o cualquier otra noble causa.
• otros contienen fórmulas para hacerse millonario o crean cadenas de
la suerte como las que existen por correo postal.
• Los objetivos que persigue quien inicia un hoax son: alimentar su ego,
captar direcciones de correo y saturar la red o los servidores de
correo.
SPAM

• Correo electrónico no deseado


• Una forma muy buena de enviar ataques
• Códigos a sitios web maliciosos
Muchas Gracias por su atención

Por:
Ing. Carlos Antonio Leal Saballos

También podría gustarte