2. DEFINICION DE SEGURIDAD INFORMATICA
Técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o
intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos por
personas no autorizadas
Un conjunto de métodos y herramientas destinados a proteger la
información y por ende los sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan además personas
Estructura de control establecida para gestionar la
disponibilidad, integridad, confidencialidad y consistencia de
los datos, sistemas de información y recursos informáticos
3. ATAQUES A LOS SISTEMAS
En una comunicación hay
un flujo de información
desde una fuente hacia un
destino remoto, que está
expuesta a cuatro
categorías de ataque,
como :
Interrupción
Interceptación
Modificación
Generación
INTERRUPCION INTERCEPTACION
FLUJO NORMAL
MODIFICACION GENERACION
4. ATAQUES DE INTERRUPCION
INTERRUPCION
INTRUSO
Se daña, pierde o deja de
funcionar un punto del sistema
Su detección es inmediata
Ejemplos:
Destrucción del disco duro
Borrado de programas o datos
Corte de una línea de Comunicación
5. ATAQUE DE INTERCEPTACION
Acceso a la información por parte
de personas no autorizadas. Uso de
privilegios no adquiridos
Su detección es difícil, a veces no
deja huellas
INTERCEPTACION
INTRUSO
Ejemplos:
Copias ilícitas de programas
Escucha en línea de datos
6. ATAQUES DE MODIFICACION
Acceso no autorizado que
cambia la información para su
beneficio
Su detección es difícil según las
circunstancias
Ejemplos:
Modificación de bases de
datos
Modificación de mensajes
transmitidos en una red
MODIFICACION
INTRUSO
7. ATAQUE DE GENERACION
Creación de nuevos objetos dentro
del sistema
Su detección es difícil: delitos de
falsificación
Ejemplos:
Introducción de mensajes
falsos en una red
Añadir registros en base de
datos
GENERACION
INTRUSO
8. OTROS ATAQUES Y DELITOS INFORMATICOS
Son acciones que
vulneran la
confidencialidad,
integridad y
disponibilidad de la
información
Estos son:
ATAQUES Y
DELITOS INFORMATICOS
• FRAUDE
• SABOTAJE
• CHANTAJE
• MASCARADA
• VIRUS
• GUSANO
• C. DE TROYA
• SPAM
9. FRAUDE Y SABOTAJE
Fraude
Acto deliberado de manipulación de datos perjudicando a
una persona natural o jurídica que sufre de esta forma
una pérdida económica. El autor del delito logra de esta
forma un beneficio normalmente económico
Sabotaje
Acción con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando sus
equipos, herramientas, programas, entre otros. El autor
no logra normalmente con ello beneficios económicos
pero perjudica a la organización
10. CHANTAJE Y MASCARADA
Chantaje
Acción que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer información privilegiada o
confidencial y que puede afectar gravemente a la empresa,
por lo general a su imagen corporativa
Mascarada
Utilización de una clave por una persona no autorizada y
que accede al sistema suplantando una identidad. De esta
forma el intruso se hace dueño de la información,
documentación y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organización
11. VIRUS Y GUSANOS
Gusanos
Virus que se activa y transmite a través de la red. Tiene
como finalidad su multiplicación hasta agotar el espacio en
disco o RAM. Suele ser uno de los ataques más dañinos
porque normalmente produce un colapso en la red como
ya estamos acostumbrados
Virus
Código diseñado para introducirse en un programa,
modificar o destruir datos. Se copia automáticamente a
otros programas para seguir su ciclo de vida. Es común que
se expanda a través de plantillas, las macros de
aplicaciones y archivos ejecutables
12. CRACKER
Es un hacker maligno, se
dedica a romper la
seguridad de los sistemas
informáticos para robar
información o destruirla.
Son los piratas modernos al
estilo cibernético
AGRESORES
HACKER
Es una persona con grandes
conocimientos de Internet, de
técnicas de programación y
sistemas operativos robustos
como Linux y Unix y posee
muchos conocimientos en
herramientas de seguridad
BACKDOORS
Este atacante penetra en el
sistema sin que su identidad
sea autenticada, produce
acciones no autorizadas y
eventos ilícitos como resultado
de la ejecución de comandos
del sistema
SCRIPT KIDDIE
Un inexperto, normalmente un
adolescente, que usará
programas que se descarga
de Internet para atacar
sistemas
AGRESORES
13. ATRIBUTOS DE LA
SEGURIDAD
CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD
Se refiere a tener la
información restringida a
aquellos sujetos que no tiene
autorización, solo para
usuarios definidos por la
dirección de la empresa
tendrán acceso
Es muy importante que la
información de los sistemas
esté disponible en cualquier
momento que lo necesiten los
usuarios designados o
procesos autorizados
Para la empresa es muy
importante que su información se
mantenga sin modificación y que
las personas que estén
autorizados para hacerlo
trabajen bajo estrictas normas de
operación
14. ¿De quién nos protegemos?
Internet
Ataque
Interno
Ataque
Acceso
Remoto
15. Soluciones
Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos
seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches
Intrusión
Interna
Intrusión
Externa
• Detección de Intrusiones
16. IdentidadConectividad Perimetro Detección de
intruso
Administración
de Seguridad
Soluciones de seguridad
•Cortafuegos•VPN
•Autenficación
•Control de
acceso
•PKI
•Política
de
seguridad
Herramientas de seguridad:
•protocolos seguros (IPsec, SSL, SSH)
•almacenamiento de claves (tarjetas inteligentes)
•certificados (X.509, PGP)
17. ¿A qué nivel se gestiona la
seguridad?
1. Sistema operativo: contraseñas, permisos
de archivos, criptografía
2. Protocolos y aplicaciones de red:
permisos de acceso, filtrado de datos,
criptografía
3. Identificación de personal: dispositivos de
identificación personal, criptografía
TENER EN CUENTA…
18. Gestión de Seguridad
2) ASEGURAR
1)
POLITICA de
SEGURIDAD
3) MONITORIZAR y
REACCIONAR
4) COMPROBAR
5) GESTIONAR y
. MEJORAR
• Cortafuegos
• Software fiable
• IPsec
• PKI
• IDS
• Escaneo de vulnerabilidades
• Adminitración
de recursos
19. El grado y nivel de riesgo
de amenazas, ataques y
vulnerabilidades crece por:
Internet, Web y sus
aplicaciones y desarrollos.
Tecnologías de código
distribuible (Java, ActiveX).
Sistemas abiertos y
bancos de información.
Comercio electrónico.
Votaciones electrónicas.
Minería de datos y DWH.
Manejo de imágenes y
multimedia.
20. Aspectos que se deben
considerar
Hay que tener Politicas de Seguridad
Planes de Recuperacion y Continuidad en caso de Desastre
(DRP y BCP)
Sitios Alternos para funcionar y Respaldos de Informacion
Sistemas de Detección de Intrusos
Análisis de bitácoras
Monitoreo y análisis de actividades de usuarios para limitar
privilegios
Reconocimiento de ataques a la red. Frecuencia y origen de
los ataques
21. Aspectos que se deben
considerar
Registro de Consulta de páginas Internet y
comunicaciones e-mail con personas desconocidas
Monitoreo de tráfico de la red
Verificación de Integridad de Archivos y Bases de Datos
Auditorías a la configuración del sistema
Monitoreo de Recursos Humanos que tienen acceso a
información sensible (selección, reclutamiento y sistemas
de desarrollo del personal)
Sistemas de Control de Confianza
24. MODOS DE ATAQUE Y SOLUCION
Consiste en escucharlos datos que
atraviesan la red, sin interferir con la
conexión a la que corresponden,
principalmente para obtener passwords,
y/o información confidencial.
Protección: basta con emplear
mecanismos de autenticación y
encriptación, red conmutada
Sniffing
25. MODOS DE ATAQUE Y SOLUCION
Utilizado para la detección de servicios
abiertos en máquina tanto TCP como UDP
(por ejemplo un telnet que no esté en el
puerto 23, ..).
Barrido de
puertos.
Protección: filtrado de puertos
permitidos y gestión de logs y
alarmas.
26. MODOS DE ATAQUE Y SOLUCION
Bug de fragmentación de
paquetes IP Con longitudes ilegales (más pequeñas o
más grandes) de fragmentos, con solape
entre ellos o saturación con multitud de
fragmentos pequeños (ej. ping de la
muerte)
Protección: actualmente en los
routers se limita el tráfico ICMP,
incluso se analiza la secuencia de
fragmentación, o bien parchear el
SO.
27. MODOS DE ATAQUE Y SOLUCION
Explotar bugs del software
Aprovechan errores del software, ya que
a la mayor parte del software se le ha
añadido la seguridad demasiado tarde,
cuando ya no era posible rediseñarlo
todo y con ello puede adquirir
privilegios en la ejecución, por ejemplo
buffers overflow .
Protección: correcta programación
o incluir parches actualizando los
servicios instalados.
28. MODOS DE ATAQUE Y SOLUCION
Caballo de Troya
Un programa que se enmascara como
algo que no es, normalmente con el
propósito de conseguir acceso a una
cuenta o ejecutar comandos con los
privilegios de otro usuario.
Protección: revisión periódica de
compendios, firma digital,
comprobación del sistema de
ficheros (ejemplo aplicación
“tripware”), etc.
29. MODOS DE ATAQUE Y SOLUCION
Ataques dirigidos por datos
Son ataques que tienen lugar en modo
diferido, sin la participación activa por
parte del atacante en el momento en el
que se producen. El atacante se limita a
hacer llegar a la víctima una serie de datos
que al ser interpretados (en ocasiones
sirve la visualización previa típica de MS.
Windows) ejecutarán el ataque
propiamente dicho.Protección: firma digital e
información al usuario (lecturas
off-line, o en otro servidor o
instalar antivirus en el servidor de
correo).
30. MODOS DE ATAQUE Y SOLUCION
Denegación de servicios
Estos ataques no buscan ninguna
información si no a impedir que sus
usuarios legítimos puedan usarlas.
SYN Flooding,
mail bombing.
pings (o envío de paquetes
UDP al puerto 7 de echo) a
direcciones broadcast con
dirección origen la máquina
atacada.
Protección: en el servidor aumentar el
límite de conexiones simultáneas, acelerar
el proceso de desconexión tras inicio de
sesión medio-abierta, limitar desde un
cortafuegos el número de conexiones
medio abiertas
31. MODOS DE ATAQUE Y SOLUCION
Protección : parchear el SSOO para que
no realice pings broadcasts y que limite el
procesado de paquetes ICMP en una red
“stub” con conexión WAN al exterior lenta,
agotar el ancho de banda del enlace,
haciendo generar tráfico innecesario.
Protección : fijar QoS en el enlace.
pings (o envío de paquetes UDP al puerto
7 de echo) a direcciones broadcast con
dirección origen la máquina atacada. .
Estas técnicas son conocidas como
Smurf (si pings), Fraggle
(si UDP echo)
32. MODOS DE ATAQUE Y SOLUCION
Ingeniería social
Son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas
atacados.
Protección: educar a los usuarios acerca de
qué tareas no deben realizar jamás, y qué
información no deben suministrar a nadie,
salvo al administrador en persona.
33. MODOS DE ATAQUE Y SOLUCION
Acceso físico
A los recursos del sistema y pudiendo
entrar en consola, adquirir información
escrita, etc
Protección: políticas de seguridad,
dejar servidores bajo llave y guardia
de seguridad, tal como se vigila
alguna cosa de valor.
34. Adivinación de passwords
MODOS DE ATAQUE Y SOLUCION
La mala elección de passwords por parte de los
usuarios permiten que sean fáciles de adivinar
(o por fuerza bruta) o bien que el propio sistema
operativo tenga passwords por defecto.
Ejemplo: muchos administradores utilizan de
password “administrador”.
Protección: políticas de
seguridad.
35. MODOS DE ATAQUE Y SOLUCION
Spoofing
intento del atacante por ganar el acceso a
un sistema haciéndose pasar por otro,
ejecutado en varios niveles, tanto a nivel
MAC como a nivel IP.
Protección ante Spoofing: introducir autenticación y cifrado de las
conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en
capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar
que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para
DNS Spoofing, utilizar certificados para comprobar fidedignamente la
identidad del servidor.
36. Finalidades de la seguridad
Proteger informacion de
amenazas, ataques y
vulnerabilidades reales y
potenciales
Garantizar propiedades de
información en todos sus estados:
creación, modificación, transmisión
y almacenamiento
Implementar servicios de
seguridad usando mecanismos
útiles y eficientes