You are on page 1of 35

MANEJO DE INCIDENTES

Y CRIMENES
INFORMATICOS
CRIMEN:
Corresponde a cualquier ofensa, actividad o
evento relacionado con algn equipo de
computo

El equipo de computo es la herramienta
El equipo de computo es la victima
INCIDENTE:
Evento en donde la poltica de seguridad es
desobedecida o quebrantada

Se refiere a un evento desfavorable en un
sistema de informacin y/o una red o el
riesgo de ocurrencia de tal evento
EVENTO:
Es una ocurrencia observable en un sistema
o red. Ejemplo:

La secuencia de booteo de un sistema
La cada de un sistema
Saturacin de paquetes en una red
Tipos de Crmenes
Los afectados

Los crmenes informticos ocurren en cualquier momento, por lo
que el cibernauta puede estar expuesto a ellos si no se toman
las precauciones necesarias. El crimen informtico va en
aumento y no slo ataca a grandes organizaciones, por lo que
cualquiera de nosotros podemos ser vctimas de los criminales
informticos, pero existen diversos mtodos para protegernos,
afirma
Contra delitos informticos

Estos procedimientos evitan ser una vctima ms:

Leer con cuidado los procedimientos de subastas, las polticas de
compras o servicios que se pretende contratar a travs de internet.
Por ejemplo, si se solicita dinero por anticipado para gastos de
envo o informacin personal que no se requiera para el desarrollo
de la compra o contratacin del servicio, son signos inequvocos de
fraude.
Investigar el prestigio de la compaa con la que se est realizando
la
negociacin, antes de proporcionar el nmero de tarjeta.
No responder a ofertas especiales o promociones, de personas o
empresas desconocidas, que llegan al email.
No creer en promesas de que se recibir grandes cantidades de
dinero a cambio de la cooperacin del usuario.
Slo comprar mercanca de empresas de amplio reconocimiento en
el mercado.
Sospechar de llamadas telefnicas que piden informacin para dar
soporte tcnico o algn servicio, cuando no se haya solicitado.
Crmenes cibernticos ms usuales

Espionaje industrial
Fraude por Internet
Chantaje o Engao Va Correo Electrnico
Sabotaje
Pornografa Infantil
Robo de Propiedad Intelectual
Robo de Identidad
TIPOS DE ATAQUES
Eavesdropping y packet sniffing
Snooping y Downloading
Tampering o Data Diddling
Spoofing
Jamming o Flooding


TIPOS DE ATAQUES
Caballos de Troya
Bombas Lgicas
Ingeniera Social
Difusin de Virus
Obtencin de Passwords, Cdigos y Claves
MANEJO DE INCIDENTES
Se refiere a la adquisicin, anlisis y
presentacin de evidencia para reconstruir
informacin relacionada con un incidente de
seguridad o crimen informtico.
RESPUESTAS A LOS INCIDENTES
Proteger sistemas y redes afectados.
Soluciones y estrategias de mitigacin a
partir de advertencias o alertas.
Buscar actividades del intruso en otras partes
de la red.
Filtrar el trfico de Redes
Reconstruir los Sistemas.
OBJETIVOS
Reestablecer el servicio lo mas pronto
posible para evitar que el cliente se
vea afectado.
PROCESO DEL MANEJO DE
INCIDENTES

Deteccin de Incidentes
Clasificacin de los Incidentes
Documentacin
Evaluacin
Propuesta de Soluciones
Se documenta en una Base de Datos



INDICADORES DE UN INCIDENTE
Fallidos Intentos de Acceso
Modificacin de Datos sin explicacin
Cuentas de usuarios sin explicacin
Archivos con nombres extraos
Modificaciones a archivos
Cada del Sistema

METODOLOGIA
BASICA
IDENTIFICACION
Posibles fuentes de evidencia
Cadena de Custodia
Examinar la Evidencia
Anlisis de Riesgos
Manejador de Incidentes Primario
Reporte en plazo determinado
ADQUISICION
Registros
Informacin del Kernel Memoria
Sistemas de Archivos Temporales
Discos
Informacin Almacenada
ANALISIS
Directorios
Temporales
Papelera de Reciclaje
Archivos Recientes
Historial de Acceso a
Internet
Mis Documentos

ERRADICACION
RECUPERACIN

PRESENTACIN

CONCEPTOS GENERALES
Patchier
Artifacts
Workarounds
Toolkits
Fixes
Exploit Scripts
Wrappers
Hoax
MARCO LEGAL
El Cdigo Penal en el Captulo VII habla sobre los Delitos contra el
Derecho del Autor, la Propiedad Industrial y los Delitos Informticos

Art. 274: Violacin a los Derechos del Autor y Derechos Conexos
Art. 274 A: Destruccin de Registros Informticos
Art. 274 B: Alteracin de Programas
Art. 274 C: Reproduccin de Instrucciones o Programas de
Computacin
Art. 274 D: Registros Prohibidos
Art. 274 E: Manipulacin de Informacin
Art. 274 F: Uso de Informacin
Art. 274 G: Programas Destructivos
Art. 275: Violacin de Derechos de Propiedad
HACKERS
Un hacker denominado "sombrero blanco" es un experto en una o
varias ramas de la computacin y telecomunicacin: redes de
comunicacin, programacin, sistemas operativos, hardware. Su
funcin consiste en buscar defectos, puertas traseras y mejorar
la seguridad del software, as como prevenir posibles errores
futuros.
Tambin existen los llamados hackers "sombreros
negros" que utilizan todo el conocimiento que
poseen, con fines maliciosos, antimorales o
incluso blicos, como intrusin de redes, acceso
ilegal a sistemas gubernamentales, robo de
informacin y muchos ms crmenes
informticos.

AUDITORIA DE SEGURIDAD
INFORMTICA
La informacin es el activo mas
importante para las empresas

motivo la informacin adquiere una
gran importancia para la empresa
moderna debido a su poder
estratgico y a que se invierten
grandes cantidades de dinero en
tiempo de proporcionar un buen
sistema de informacin para tener
una mayor productividad


La importancia en que radica auditoria de sistemas en
las organizaciones son:

Se puede difundir y utilizar resultados o informacin
errnea si los datos son inexactos o los mismos son
manipulados, lo cual abre la posibilidad de que afecte
seriamente las operaciones, tomas de decisiones o la
imagen de la empresa.
Las computadoras, servidores y centros de base de
datos se han convertido en blanco para fraudes,
espionaje, delincuencia y terrorismo informtico.
La continuidad de las operacin, administracin y
organizacin de la empresa no debe permanecer en un
sistema mal diseado, ya que podra convenirse en un
serio peligro para la empresa.
Existen grandes posibilidades de robo de secretos
comerciales, informacin financiera, administrativa, la
transferencia ilcita de tecnologa y dems delitos
informticos.
Mala imagen e insatisfaccin de los usuarios porque
no reciben el soporte tcnico adecuado o no se
reparan los daos de hardware ni se resuelven los
problemas en un lapso razonable, es decir, el usuario
percibir que est abandonado y desatendido
permanentemente, esto dar una mala imagen de la
organizacin.
En el Departamento de Sistemas se observa un
incremento de costos, inversiones injustificadas o
desviaciones presupuestarias significativas.
Evaluacin de nivel de riesgos en lo que respecta a
seguridad lgica, seguridad fsica y confidencialidad.
Mantener la continuidad del servicio, la elaboracin y
la actualizacin de los planes de contingencia para
lograr este objetivo.
El inadecuado uso de la computadora para usos
ajenos a la organizacin que puede llegar a producir
problemas de infiltracin, borrado de informacin y un
mal rendimiento.

La Auditoria de la Seguridad Informtica en la
informtica abarca el concepto de seguridad
fsica y lgica
SEGURIDAD FSICA
SEGURIDAD LGICA
En la auditoria para aplicaciones de internet se produce
una verificacin de los siguientes aspectos:
Evaluacin de los riesgos de Internet
(operativos, tecnolgicos y financieros) y as
como su probabilidad de ocurrencia.
Evaluacin de vulnerabilidades y arquitectura
de seguridad implementada.
Verificar la confidencialidad e integridad de
las aplicaciones y la publicidad negativa
como consecuencia de ataques exitosos por
parte de hackers.
Metodologa de trabajo de Auditoria
El mtodo del auditor pasa por las siguientes etapas:

Alcances y Objetivos de la Auditoria Informtica.
Estudio inicial del entorno auditable.
Determinacin de los recursos necesarios para
realizar la auditoria.
Elaboracin de Plan y de los Programas de trabajo.
Actividades propiamente dichas de la auditoria.
Confeccin y elaboracin del informe final.
el auditor o consultor informtico ayuda a
mantener la privacidad de las redes, trabajando
en los siguientes factores:

Disponibilidad
Autentificacin
Integridad
Confidencialidad
Las principales amenazas o riesgos que enfrentan las
empresas que utilizan las redes son:
Interceptacin de las comunicaciones.
Acceso no autorizado a ordenadores o Redes de
ordenadores
Perturbacin de las redes
Ejecucin de programas que modifiquen o daen los
datos.
Declaracin falsa.
Accidentes no provocados.
Robo de datos.
Infiltracin de datos crticos.
Los beneficios de un sistema de
seguridad son:
Aumento de la productividad
Aumento de la motivacin del personal
Compromiso con la misin de la compaa
Mejoras de las relaciones laborales
Mejoras del rendimiento
Mayor profesionalismo
Ayuda a formar equipos competentes
Mejora los climas laborares de los RR.HH
Etapas para implementar un sistema de
seguridad:
Introducir el tema de seguridad en la visin de la
empresa.
Definir los procesos de flujo de la informacin y
sus riesgos en cuento a todos los recursos
participantes.
Capacitar a los gerentes y directivos,
contemplando el enfoque global.
Designar y capacitar supervisores de rea.
Definir y trabajar sobre todo las reas donde se
pueden lograr mejoras en menor tiempo.
Mejorar las comunicaciones internas
Identificar claramente las reas de mayor riesgo
corporativo y trabajar con ellas planteando
soluciones de alto nivel
Capacitar a todos los trabajadores en los
elementos de seguridad bsica, riesgo de manejo
de software y seguridad fsica.

You might also like