contrainteligencia en informática

Page 1

Contrainteligencia e Informática

IIFA 2021 Miguel Ángel Morell Analista de Sistemas Lic. en Tecnología Educativa


La Contrainteligencia es el conjunto de actividades destinadas a anular la eficacia de las acciones de Inteligencia hostiles y a proteger la información contra el espionaje, las instalaciones y el material contra el sabotaje.


MEDIDAS DE CONTRAINTELIGENCIA Son las disposiciones que se adoptan y las actividades que se realizan a fin de negar información al enemigo e impedir de forma activa, sus intentos de adquirir información o ejecutar acciones que pongan en peligro activos propios.


En informática: Son las medidas tendientes a minimizar las vulnerabilidades de un sistema de computo de datos a fin de proteger los activos que forman parte de una institución


Para ello hay que:  Observar y evaluar íntegramente los

puntos fundamentales del área  Evaluar los alcances de cada uno de estos puntos  Tomar las medidas necesarias a fin de estar preparado para contingencias  Tener un plan de recuperación en el hipotético caso de perdida de datos


Planificación y ejecución de los siguientes aspectos: 1. Evaluación de la Seguridad Lógica Identificación de usuarios Autenticación de usuarios Passwords 2. Evaluación de la Seguridad en las Comunicaciones Topología de red Comunicaciones externas Configuración lógica de red Mail Antivirus Firewall Ataques de red 3. Evaluación de la Seguridad de las Aplicaciones Software Seguridad de bases de datos Control de aplicaciones en PC´s Control de datos en las aplicaciones Ciclo de vida del desarrollo del software 4. Evaluación de la Seguridad Física Equipamiento Control de acceso físico al centro de cómputos Control de acceso a equipos Dispositivos de soporte Estructura del edificio Cableado estructurado Auditoría d e Seguridad Informatica


5. Evaluación de la Administración del CPD Administración del CPD Capacitación de usuarios Backup Documentación 6. Evaluación de las Auditorías y Revisiones Chequeos del sistema Responsabilidad de los encargados de seguridad Auditorias de control de acceso Auditorías de redes 7. Evaluación del Plan de Contingencias Plan de administración de incidentes Backup de equipamiento Estrategias de recuperación de desastres


Metodos de obtencion de info  Espionaje  Accesos a personas no autorizadas  Ingeniería social 

Obtención de info “amigable”

 Hacking  Penetración subrepticia a los sistemas  Escuchas 

Electrónicos de aire, de comunicaciones

 Métodos electrónicos  Cámaras encubiertas, fotografías, seguimientos


¿A qué estamos expuestos?


Métodos y herramientas comúnmente utilizadas para obtener información de manera ilegítima


Métodos que requieren acceso físico












Acceso físico – Se pueden llevar tu PC, sin que te des cuenta Consiste en copiar bit a bit toda una unidad para su posterior análisis ¿Qué se puede obtener?  Información de cuentas de usuario  Contraseñas guardadas  Historial de navegación, conversaciones  de mensajería instantánea  Impresiones realizadas  Archivos borrados y mucho más


Acceso físico – Análisis de imagen de disco


Análisis de archivos borrados


Protección por contraseñas



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.