El documento trata sobre seguridad en redes y ofrece una introducción a conceptos básicos como vulnerabilidades, tipos de ataques, y seguridad de la información. El objetivo es comprender el concepto de vulnerabilidad y cómo aplicarlos en un plan de seguridad de sistemas de información.
2. Aspectos a tratar
• Ejemplos de ataques
• Vulnerabilidades
• Tipos de ataque
• Conceptos básicos de
seguridad
Objetivos
• Comprender el concepto de
vulnerabilidad
• Saber como utilizar los
conceptos básicos de
vulnerabilidad en un plan
de SI
3. Internet
• Internet permite conectarnos a millones
de hosts en el mundo pero también les
permite a ellos conectarse a nosotros.
• La información que está guardada
electrónicamente, y es accesible desde la
red, es más vulnerable que aquella que
descansa en un archivo.
4. • Los intrusos de la red no necesitan estar
cerca de la información, ni siquiera
conocer donde se encuentra,
geográficamente hablando.
• Los intrusos pueden ser usuarios de
nuestra red o no. Las vulnerabilidades son
usadas indistintamente por usuarios
internos o externos.
Internet
5. Actualidad
• Adopción rápida y masiva de la tecnología de
redes y computadoras.
• Utilización creciente del comercio electrónico.
• Miles de vulnerabilidades en la tecnología.
• Ausencia de conocimientos sobre la seguridad
de la información.
• Ausencia de herramientas legales.
7. Seguridad Informática
• Área de la informática dedicada a
proteger la infraestructura
computacional de una entidad y todo
lo relacionado con esta (incluyendo la
información)
8. Seguridad de la información
La confidencialidad requiere que la información
sea accesible únicamente por las entidades,
sistemas o personas autorizadas.
La información puede ser modificada por intrusos.
En este caso se está en presencia de una
violación de la integridad de la información.
Pudiera suceder que la información sea borrada o
quede inaccesible para sus usuarios. Entonces
ocurre un problema de disponibilidad.
9. Control de usuarios
• La autenticación se encarga de probar que
cada usuario es quien dice ser.
• Los sistemas se hacen mucho más seguros
si esa autenticación no puede ser refutada
después. Esto se conoce como no repudio
de la identidad.
10. Control de usuarios
• La autorización consiste en el acto de
determinar qué derechos tiene un usuario o
proceso para llevar a cabo una tarea dentro
de un sistema.
• La contabilidad se basa en el registro de
todas las actividades que ocurren en el
sistema.
11. Riesgos
• Las amenazas a la seguridad en una red
pueden caracterizarse modelando el
sistema como un flujo de información
desde una fuente o emisor, como por
ejemplo un fichero o una región de la
memoria principal, a un destino, como por
ejemplo otro fichero o un usuario.
13. Tipos de ataques
• Ataques pasivos: el atacante no altera la
comunicación, únicamente la escucha o
monitorea, para obtener la información
que está siendo transmitida. Sus objetivos
son la intercepción de datos y el análisis
de tráfico.
14. Tipos de ataques
• Ataques activos: Estos ataques
implican algún tipo de modificación del
flujo de datos transmitido o la creación
de un falso flujo de datos.
17. Seguridad de la Información
• Aquellas medidas preventivas y
reactivas del hombre, de las
organizaciones y de los sistemas
tecnológicos que permitan resguardar
y proteger la información buscando
mantener
• la Confidencialidad,
• la Disponibilidad
• la Integridad de la misma.
18. Seguridad de la Información
• Confidencialidad,: La información o los
activos informáticos solo puede ser
accedidos por las personas
autorizadas.
• Disponibilidad: La información o los
activos informáticos pueden ser
accedidos, en cualquier momento, por
las personas autorizadas.
19. Seguridad de la Información
• Integridad: La información o los
activos informáticos pueden ser
modificados, por las personas
autorizadas y de la forma autorizada.
20. Incidente de seguridad
• Evento adverso en un entorno
informático que compromete la CID.
• Violación o inminente amenaza de
violación de una política de seguridad
de la información.
21. Conceptos
• AMENAZA: Grupo de circunstancias que
tienen potencial para causar daño o
pérdida.
• VULNERABILIDAD: Debilidad en un
sistema de seguridad que puede ser
explotada para causar daño.
• CONTROL: Acción que reduce o elimina
una vulnerabilidad.
• Una AMENAZA puede ser bloqueada si
se aplica un CONTROL sobre una
VULNERABILIDAD.
22. Clasificación de Ataques
• INTERCEPCIÓN (CONFIDENCIALIDAD)
[OBTENER CONTRASEÑAS]
• MODIFICACIÓN (INTEGRIDAD) [MODIFICAR
UN WEB SITE]
• INTERRUPCIÓN (DISPONIBILIDAD) [BLOQUEO
DE SERVICIOS WEB]
• FABRICACIÓN (AUTENTICIDAD) [AÑADIR
REGISTROS A UN ARCHIVO]
23. Amenazas
• Espionaje.(militar ,económico, industrial)
• Ataques a la disponibilidad de las TIC.
• Destrucción/alteración de información.
• Redes zombis:
• Guerra psicológica.
• Otras.
24.
25.
26. 2010
Cyberataque a Sistemas SCADA
(Siemens Simatic WinCC) para el control y monitoreo de procesos
industriales
Stuxnet botnet
46. -------------------------------------------------------------------
Hispasec - una-al-día 14/09/2011
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter: http://twitter.com/unaaldia
-------------------------------------------------------------------
Reemplazan uTorrent por malware en utorrent.com
-----------------------------------------------
El día 13 de septiembre los servidores de la compañía BitTorrent fueron
atacados, con el resultado del reemplazo de los clientes P2P legítimos
por malware.
BitTorrent es la empresa desarrolladora de los clientes Torrent más
populares entre los usuarios de redes P2P: BitTorrent y uTorrent.
El día 13, durante un par de horas, las versiones para Windows de
los clientes torrent alojados en los servidores utorrent.com fueron
reemplazados por un malware que simula ser un antivirus. Después de
la instalación, un programa llamado "Security Shield" lanza mensajes
de alerta acerca de detecciones de virus, y solicita al usuario un
pago para la desinfección del sistema. Este es el resultado de la
instalación del malware (típico rogueware):
http://blog.hispasec.com/laboratorio/images/noticias/rogue.png
Se calcula que alrededor de 28.000 usuarios han descargado el programa
durante ese tiempo. Aunque en un principio afirmaron que bittorrent.com
también había sido comprometido, parece que el software descargado desde
esa web finalmente no ha sido atacado.
Según nuestros datos en VirusTotal, la primera muestra de este rogueware
llega el día 13 a las 16:27 GMT, y era detectado (por firmas) por 9 de
44 motores.
47.
48. La segunda, un mayor éxito: 359 mil PCs en menos de 14
horas, 2000 PCs por minuto en el momento pico de
propagación. El 44% de las PCs afectadas fueron de los
E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán.
Por dominios: 19% .NET, 14% .COM, 2% EDU.
contra el sitio
www1.whitehouse.gov.
Quedaron residentes en
memoria.
Afectaron
Servidores
con el Servicio
“Internet
Information
Services” (IIS) de
Microsoft,
explotando una
vulnerabilidad de
las extensiones
ISAPI, reportada 26
días antes. (DOS)
55. Programas Malignos
• Definición:
Programas , código ejecutable
que realizan acciones no deseadas por el
cliente de la PC y que causan daños a la
información y/o a los registros y/o
programas del Sistema Operativo y de las
Aplicaciones.
59. LA SOSTENIBILIDAD ANTIVIRUS
• Mantener su actualización.
• Que brinde respuesta técnica, incluyendo
los ataques personalizados.
• Soporte Técnico especializado.
60. Principales vías de infección
• Las vulnerabilidades de los Sistemas
Operativos y de las Aplicaciones.
• Antivirus desactualizados.
• Protección Permanente deshabilitada.
• Accediendo a sitios inseguros de Internet.
• Abriendo anexos enviados por correo
electrónico.
• Conectando memorias USB.
64. Participación en
Mercados globales
Competencia en
bloques económicos
Preocupaciones por
el Medio Ambiente
Reducción de
tiempos de ciclos
y costos
Aprovechar
relaciones de
negocios
Cambios estructurales
del sector
Cambios
tecnológicos
Economía del
conocimiento
e información
Clientes mas
informados
Imperativos en los negocios, siglo XXI
65. • Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digital
• Redes interconectadas y constante acceso a Internet
• Necesidad evidente de gestionar la Seguridad Informática
• Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digital
• Redes interconectadas y constante acceso a Internet
Necesidad evidente de gestionar la Seguridad Informática
66. Gestión de la seguridad
informática
• Confidencialidad + Integridad +
Disponibilidad
• Estándar internacional ISO/IEC 27001
• Más de 100 controles de seguridad
– Medios técnicos, humanos y organizativos
• Tecnología + personas + procedimientos
67. • Administradores inexpertos
– Aplicaciones superfluas
– Software no actualizado
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE LA GESTIÓN
68. CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD
Atacantes
expertos
descubren la
vulnerabilidd
Creación de herramientas
burdas de explotación
de la vulnerabilidad
Atacantes aficionados
utilizan las herramientas
Creación de herramientas
automáticas de detección
de la vulnerabilidad
Uso generalizado de
las herramientas
automatizadas
Utilización de nuevos
tipos de Exploits
LA HORA DE LA GESTIÓN
69. • Administradores inexpertos
– Software no actualizado
– Aplicaciones superfluas
• Carencia de formación
– Autenticaciones deficientes
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE LA GESTIÓN
70. ¿Por qué es Internet inseguro?
¿Por qué podemos afirmarlo?
¿Cuáles son las causas?