Contrainteligencia e Informática
IIFA 2021 Miguel Ángel Morell Analista de Sistemas Lic. en Tecnología Educativa
La Contrainteligencia es el conjunto de actividades destinadas a anular la eficacia de las acciones de Inteligencia hostiles y a proteger la información contra el espionaje, las instalaciones y el material contra el sabotaje.
MEDIDAS DE CONTRAINTELIGENCIA Son las disposiciones que se adoptan y las actividades que se realizan a fin de negar información al enemigo e impedir de forma activa, sus intentos de adquirir información o ejecutar acciones que pongan en peligro activos propios.
En informática: Son las medidas tendientes a minimizar las vulnerabilidades de un sistema de computo de datos a fin de proteger los activos que forman parte de una institución
Para ello hay que: Observar y evaluar íntegramente los
puntos fundamentales del área Evaluar los alcances de cada uno de estos puntos Tomar las medidas necesarias a fin de estar preparado para contingencias Tener un plan de recuperación en el hipotético caso de perdida de datos
Planificación y ejecución de los siguientes aspectos: 1. Evaluación de la Seguridad Lógica Identificación de usuarios Autenticación de usuarios Passwords 2. Evaluación de la Seguridad en las Comunicaciones Topología de red Comunicaciones externas Configuración lógica de red Mail Antivirus Firewall Ataques de red 3. Evaluación de la Seguridad de las Aplicaciones Software Seguridad de bases de datos Control de aplicaciones en PC´s Control de datos en las aplicaciones Ciclo de vida del desarrollo del software 4. Evaluación de la Seguridad Física Equipamiento Control de acceso físico al centro de cómputos Control de acceso a equipos Dispositivos de soporte Estructura del edificio Cableado estructurado Auditoría d e Seguridad Informatica
5. Evaluación de la Administración del CPD Administración del CPD Capacitación de usuarios Backup Documentación 6. Evaluación de las Auditorías y Revisiones Chequeos del sistema Responsabilidad de los encargados de seguridad Auditorias de control de acceso Auditorías de redes 7. Evaluación del Plan de Contingencias Plan de administración de incidentes Backup de equipamiento Estrategias de recuperación de desastres
Metodos de obtencion de info Espionaje Accesos a personas no autorizadas Ingeniería social
Obtención de info “amigable”
Hacking Penetración subrepticia a los sistemas Escuchas
Electrónicos de aire, de comunicaciones
Métodos electrónicos Cámaras encubiertas, fotografías, seguimientos
¿A qué estamos expuestos?
Métodos y herramientas comúnmente utilizadas para obtener información de manera ilegítima
Métodos que requieren acceso físico
Acceso físico – Se pueden llevar tu PC, sin que te des cuenta Consiste en copiar bit a bit toda una unidad para su posterior análisis ¿Qué se puede obtener? Información de cuentas de usuario Contraseñas guardadas Historial de navegación, conversaciones de mensajería instantánea Impresiones realizadas Archivos borrados y mucho más
Acceso físico – Análisis de imagen de disco
Análisis de archivos borrados
Protección por contraseñas