Está en la página 1de 8

22/03/2013

1
Introduccin a la seguridad y HE
La gestin de la
seguridad informtica
Vctor Cuchillac
Introduccin a la seguridad y HE
Contenido
La gestin de la seguridad informacin. 1
Hacking tico 2
Hacking 3
Introduccin a la seguridad y HE
La gestin de la
seguridad informtica
Seguridad para PYMES
Introduccin a la seguridad y HE
Consideraciones
Por dnde empezamos?
1. Existe mucho material
2. No hay una plataforma educativa formal.
3. Los cambios tecnolgicos.
Estudiaremos este tema desde el punto de vista
del Hacking tico.
No nos concentraremos mucho en
Detalles de cmo explotar algunas vulnerabilidades. Las
vulnerabilidades son superadas rpidamente. Crculo
vicioso.
22/03/2013
2
Introduccin a la seguridad y HE
Breve historia
En los aos 70, las organizaciones
empiezan a informatizar sus procesos.
En los siguientes aos, se incremento la
fluidez de las comunicaciones
interpersonales, inter-sucursales
exponiendo datos a terceros.
En los 80 empezaron a salir a la prensa
los primeros casos de intrusin.
Introduccin a la seguridad y HE
La gran mayora de casos no sala a la luz
para salvaguardar el prestigio de las
organizaciones.
Se hizo necesaria la proteccin de estos
ataques.
Se inici la carrera por la consecucin de
servicios profesionales que imitara esos
ataques.
Breve historia
Introduccin a la seguridad y HE
Tambin se capacit al personal en las
mismas tcnicas usadas por el intruso.
As se evaluaran las mismas condiciones
de seguridad. Seguridad preventiva.
Algunos especialistas y hackers se
unieron y empezaron a estudiar y practicar
metodologas de intrusin.
Sus servicios se ofrecan como Ethical
Hacking.
Breve historia
Introduccin a la seguridad y HE
Entre los servicios brindados: vulnerability
scanning y penetration test (network
security assessment).
Para los 90 se inici con fuerza el
movimiento e-commerce, se iniciaba la
integracin de pequeas y medianas
empresas a la red.
Luego, se sum el pblico en general.
Breve historia
22/03/2013
3
Introduccin a la seguridad y HE
Apareca malware ms sofisticado.
No haba conciencia sobre administracin
segura de servidores.
Nota: MALWARE
Cdigo malicioso (programas). Se trata de
gusanos o worms, spyware, troyanos,
virus o scripts malintencionados.
Amenazas detectadas por antivirus
Breve historia
Introduccin a la seguridad y HE
Eran tiempos ende ausencia de plataforma
educativa. Se empezaba a llevar en algn
postgrado en USA.
En el mbito informal naci Bugtraq: Una
lista de posteo donde se trata temas de
seguridad
Breve historia
Introduccin a la seguridad y HE
Eran tiempos ende ausencia de
plataforma educativa. Se empezaba a
llevar en algn postgrado en USA.
En el mbito informal naci Bugtraq: Una
lista de posteo donde se trata temas de
seguridad
Breve historia
Introduccin a la seguridad y HE
Breve historia
22/03/2013
4
Introduccin a la seguridad y HE
Tipificacin de los daos por el hackeo
nocivo
Alteracin: modificacin a conciencia datos /
registros
Borrado: Destruyendo informacin, sobre
escritura.
Dar conocer informacin a terceros:
Irrumpiendo las normas de confidencialidad.
Sustraccin: Robando o guardando datos
en almacenamientos externos.
Daos
Introduccin a la seguridad y HE
Hacking tico
Seguridad para PYMES
Introduccin a la seguridad y HE
Por qu tico?
Para emular la metodologa de un intruso
informtico y no serlo, tiene que haber
tica de por medio.
HACKING TICO
Premisa del polica y del ladrn
Quin ser un buen polica?
Quin ser un buen ladrn?
Introduccin a la seguridad y HE
Desde los inicios del hacking, siempre se ha
mantenido una extraa dicotomia entre lo legal, lo
tico y lo moral, siendo estas caractersticas, lo
que resaltar para esclarecer la diferencia entre
cada una de las amenazas existentes en la RED.
De dnde deriva la palabra hacker?
Deriva del Ingls HacK, que se usaba como forma
familiar para describir como los tcnicos
telefnicos arreglaban las cajas defectuosas.
HACKING TICO
22/03/2013
5
Introduccin a la seguridad y HE
Los Hackers inventaron a los Crackers para
diferenciar a aquel que analizaba y modificaba
en una computadora con aquel que creaba un
virus daino o copiaba un software. As, frente a
una computadora ajena un Hacker y un Cracker
no son la misma cosa.
Por otro lado en algunas ocasiones un Hacker
es muy til porque siempre detecta un agujero
en cualquier programa nuevo... El Cracker
aprovechara este error para entrar en el
programa y copiarlo.
HACKING TICO
Introduccin a la seguridad y HE
Hacker
Un Hacker es una persona con grandes
conocimientos en informtica y
telecomunicaciones y que los utiliza con
un determinado objetivo. Este objetivo
puede o no ser maligno o ilegal. La accin
de usar sus conocimientos se denomina
hacking o hackeo.
HACKING TICO
Introduccin a la seguridad y HE
Cracker:
Persona que viola la seguridad de un sistema
informtico con fines de beneficio personal o
para hacer dao.
Persona que disea o programa cracks
informticos, que sirven para modificar el
comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican.
Persona que practica el cracking, accin de
modificar el cdigo fuente a un programa
HACKING TICO
Introduccin a la seguridad y HE
Cdigos de conducta del hacker tico
1. Hacer su trabajo de la mejor manera posible.
2. Dar el mejor reporte.
3. Acordar un precio justo.
4. Respetar el secreto.
5. No hablar mal ni inculpar a un administrador o equipo de
programadores.
6. No aceptar sobornos.
7. No manipular o alterar resultados o anlisis.
8. Delegar tareas especficas en alguien ms capacitado.
9. No prometer algo imposible de cumplir.
10. Ser responsable en su rol y funcin.
11. Manejar los recursos de modo eficiente.
HACKING TICO
22/03/2013
6
Introduccin a la seguridad y HE
El proceso del hacker tico
1. La organizacin desea saber si sus
sistemas son realmente seguros.
2. Selecciona y contrata un servicio
profesional de ethical hacking.
3. Lo autoriza a realizar el trabajo mediante
diversas pautas.
4. Planifican estratgicamente cmo se
realizar y el alcance que tendr.
HACKING TICO
Introduccin a la seguridad y HE
El proceso del hacker tico (Contina)
5. El profesional, luego de llevar a cabo los anlisis
preliminares, realiza su tarea imitando al atacante real,
pero sin comprometer dato alguno.
6. Luego, analiza los resultados del security assessment.
7. Confecciona un reporte detallado para que la
organizacin lo evale.
8. Soluciona lo vulnerable o mitiga lo potencial para dejar
el sistema ms seguro.
9. Se reafirma la defensa del sistema en general.
10. Se adoptan polticas de control y seguimiento
(normativa).
HACKING TICO
Introduccin a la seguridad y HE
HACKING TICO
Motivaciones de los
atacantes
Money
Ideology
Compromise
Ego
Consideraciones econmicas
Robo de informacin para posterior venta.
Pago de rescates por informacin robada.
Diversin
Reconocimiento social
Ideologa
Ataques con contenido poltico
Introduccin a la seguridad y HE
Un
ejemplo
de ataque
motivado
por la
diversin
22/03/2013
7
Introduccin a la seguridad y HE
Un
ejemplo
de ataque
motivado
por una
protesta.
Introduccin a la seguridad y HE
Hacking
Seguridad para PYMES
Introduccin a la seguridad y HE
Fases de un ataque
1. Descubrimiento y exploracin del sistema.
2. Bsqueda de vulnerabilidades del sistema.
3. Explotacin de las vulnerabilidades detectadas
4. Corrupcin del sistema: modificacin de
programas, instalacin de puertas traseras o
troyanos, etc.
5. Eliminacin de las pruebas. Eliminacin de
logs. Algunos atacantes llegan a arreglar la
vulnerabilidad para que no pueda ser utilizada.
Hacking
Introduccin a la seguridad y HE
El tringulo de la intrusin
Hacking
Oportunidad
Motivacin Medios
Fallos en la
seguridad
- Conocimientos tcnicos.
- Herramientas
- Diversin
- Lucro Personal
22/03/2013
8
Introduccin a la seguridad y HE
1. Scanner de puertos: Deteccin de
servicios instalados.
2. Sniffers: Dispositivos que capturan los
paquetes de datos en trnsito
Herramientas de
hacking
Introduccin a la seguridad y HE
3. Exploits: Herramientas que buscan y explotan
vulnerabilidades conocidas. Los ejemplos ms
comunes de los exploits de seguridad son de
inyeccin SQL y XSS
4. Backdoors kits (herramientas de puerta
traseras): Programas que permiten abrir y
explotar puertas traseras.
5. Rootkits: Programas utilizados para ocultar
puertas traseras en los propios ficheros
ejecutables y servicios del sistema
Herramientas de
hacking
Introduccin a la seguridad y HE
6. Autorooters: Herramientas que pueden
automatizar totalmente un ataque, realizando
toda la secuencia de actividades para localizar
un sistema, escanear sus posibles
vulnerabilidades, explotarla y obtener el acceso
al sistema.
7. Password crakers: Aplicaciones que permiten
averiguar las contraseas.
8. Spoofing: Herramienta que facilitan la
ocultacin y suplantacin de direcciones IP.
Dificultan la identificacin del atacante.
Herramientas de
hacking
Introduccin a la seguridad y HE
Favor leer la informacin

También podría gustarte