3. 1. Programas Malignos
Definición:
Programas , código ejecutable
que realizan acciones no deseadas por el
cliente de la PC y que causan daños a la
información y/o a los registros y/o programas
del Sistema Operativo y de las Aplicaciones.
Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
4. Programas Malignos. Algunos
ejemplos
Backdoor Macro
Constructor Nuker
DoS Packed
Email-Flooder Rootkit
Email-Worm Sniffer
Exploit SpamTool
Flooder SpooferTool
HackTool
Hoax
Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
5.
6. 2. Principales vías de infección
Las vulnerabilidades de los Sistemas Operativos
y de las Aplicaciones.
Antivirus desactualizados.
Protección Permanente deshabilitada.
Accediendo a sitios inseguros de Internet.
Abriendo anexos enviados por correo
electrónico.
Conectando memorias USB.
Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
8. Objetivo
Se puede hablar de que existe una Guerra
en Internet. En la misma participan
organizaciones o individuos realizando
ataques contra otros.
Objetivos:
Dañar software, hardware y/o información.
Denegar los accesos a servicios.
9. 4. Razones que favorecen
los ataques
•Características de operación de la red.
•Dependencia de sistemas propietarios.
•Acceso a recursos tecnológicos.
•Naturaleza humana.
10. 4.1 Operación de la red
•La mayoría de los servicios descansan en el
modelo cliente-servidor.
•Existe un complejo sistema de permisos y
accesos en los sistemas.
•Los accesos anónimos brindan numerosas
ventajas a usuarios y expendedores de
servicios.
11. 4.2 Sistemas propietarios
•Pudiera denominarse “propietarismo”.
•Las tecnologías propietarias no pueden ser
examinadas por los especialistas en
seguridad.
•Se incrementa la funcionalidad de la
tecnología de información pero se expone la
seguridad de su sistema.
12. 4.3 Acceso a la tecnología
La tecnología ha sido impulsada por la industria
militar, la científica y….también ha sido
empleadas contra ellas.
Las herramientas y la información son
frecuentemente gratis.
13. 4.4 Naturaleza humana
•Factor más influyente.
•Las personas dejan el tema de la
seguridad a los expertos, no se ocupan de
ella.
•En la mayoría de las entidades no se
realizan salvas de la información, o no se
posee un plan para enfrentar las
contingencias.
14. Carencia de Educación
El más importante aspecto de la seguridad,
requerido con urgencia.
http://www.cert.org
http://www.iec.csic.es/criptonomicon/
http://www.criptored.upm.es
........
15. 5. Tipos de ataques
Ataques activos: Estos ataques
implican algún tipo de modificación
del flujo de datos transmitido o la
creación de un falso flujo de datos.
Ataques activos: Estos ataques
implican algún tipo de modificación
del flujo de datos transmitido o la
creación de un falso flujo de datos.
16. 6. Los atacantes
Principales personas implicadas en
los ataques a la seguridad
informática a través de las redes de
computadoras
17. Los hackers...
Personas muy interesadas en lo más escondido
del funcionamiento de las computadoras y de sus
sistemas operativos.
Poseen conocimientos avanzados de lenguajes
de programación y de sistemas operativos.
Constantemente hacen nuevos descubrimientos,
los comparten y jamás los usan en contra de los
sistemas de datos.
18. Richard Stallman. Se unió al Laboratorio de
Inteligencia Artificial de MIT en 1971.
Programador brillante con varios premios. Fundó
la Free Software Foundation.
Dennis Ritchie, Ken Thompson, and Brian
Kernighan. Programadores de los Laboratorios
Bell. Creadores del lenguaje C y del SO Unix.
Eugene Spafford. Profesor de Computación en
Purdue University. Creador del COPS(Computer
Oracle Password and Security System).
Formador de estudiantes prominentes.
19. Dan Farmer. Trabajó con Spafford en el COPS.
Trabajó en Carnegie Mellon, cooperador del
CERT. Creador del SATAN(System Administrator
Tool for Analyzing Networks).
Wietse Venema. Procedente de Eindhoven
University of Technology. Coautor del SATAN,
creador del TCP Wrapper.
Linus Torvald. Tomó clases de C y Unix a
principios de los 90. Un año después comenzó a
escribir lo que se convertiría en Linux.
Bill Gates y Paul Allen. Sin comentarios …
20. …... y los crackers
Personas que penetran o violan la integridad de
sistemas con intenciones malignas.
Una vez ganado el acceso no autorizado,
destruyen o modifican los datos, paralizan servicios
u otra actividad que cause problemas.
21. Kevin Mitnik. Conocido como el Condor. Ha
incursionado numerosos sitios. Se dice que
cuando tenía 10 años vulneró la North American
Aerospace Command.
Kevin Poulsen. Muy conocido por la misteriosa
forma en que tomó el control del sistema telefónico
de la Pacific Bell.
Justin Taner Peterson. Conocido como el agente
Steal. Tiene un trato con el FBI para trabajo
encubierto.
22. 7. Formas de ataque
Uso de contraseñas capturadas.
Uso de vulnerabilidades conocidas.
Uso de brechas en los protocolos.
Examen de fuentes para descubrir
nuevas brechas.
Empleo de programas “sniffers”.
Spoofing de dirección IP fuente.
Programas malignos.
Empleo de ataques distribuidos.
23. Sniffer
Sitio B
Paquete
Telnet
Paquete
Telnet
Paquete Telnet
Paquete
Sitio A Telnet
Paquete
Telnet
Internet
24. Spoofing de direcciones IP
Host A
Sistema Internet
Intruso Router
FIREWALL
Desde: A
Hacia: B
Host B
Conectar
25. Smurf
Red Amplificadora
A
T
A Tráfico de eco Tráfico de
C ICMP dirigido a respuesta
A las de eco
ICMP.
N
direcciones de
T broadcast.
E
Red Víctima
CERT Advisory CA-98.01
Notas del editor
See CERT advisory: CA-94:01.ongoing CA-94:01.README