Está en la página 1de 53

Ing.

Javier Poma Pinillos


epomap@upao.edu.pe

Breve Historia
1950
H. Douglas, Victor Vysottsky y Robert Morris , crean los corewar (darwin)
1960
John Conway primer algoritmo vrico (GAME OF LIFE)
1970
Aparece la primera red de la historia ARPAnet
Bob Thomas, introduce en la red programa (CREEPER) que saca
mensajes por pantalla Soy CreeperCgeme si puedes!.
La NSA (National Security Agency) red Echelon para espiar
comunicaciones telefnicas, mensajes cifrados de pases como Libia o
Irn
John F. Scoch y John Hupp crean WORM, tareas de mantenimiento
automtico, todos los equipos estaban infectados y algunos bloqueados
por falta de memoria. Crearon el primer antivirus

Breve Historia
1980 Aparece Internet
Programa ELK CLONER que acceda al disquete auotorreplicndose
Programa Apple worm, viajaba y se pegaba a los archivos sin causar
dao (primer gusano)
Programa Redux, enviaba mensajes pero el problema es que no se
borraban nunca, la red estuvo fuera de servicio 3 das
Robert Cerrutti y Marco Morocutti, alteraron el SO de Apple, tras 16
reproducciones se reinicializaria el disco
Fred Cohem, diseo un programa capaz de modificar a otros para
introducir en ellos una copia de si mismo.
Ralf Burger, disea virus VIRDEM, borraba gradualmente los archivos
de la computadora
Infeccin masiva en la Universidad Delaware (Newak USA)
Infeccin en universidad de Lehigh (Pennsylvania USA)
General Motors se infecto con el virus SCORES
En 1988 aparece el primer antivirus comercial denominado FLU SHOT,
VIRUSCAN
Un cuarto de milln de computadoras infectados con el virus BRIAN

Breve Historia
1980 Aparece Internet
Aparece mensaje felicitando la navidad, se debera escribir la palabra
Christmas y saldra del mensaje, lea las direcciones de correo y enviaba
copias Caballo de troya
1988 aparece Jerusalem o Viernes 13, luego el Michelangelo
1989 un gusano bloqueo las computadoras de la NASA con mensajes
antinucleares.
1990
Primer ataque terrorista por Internet, grupo Liberations Tigers (tamiles)
Intento de ataques a la Marina de EEUU
Borran Web de promocin del gobierno Indonesio
Web del departamento de energa de EEUU sufre un ataque en protesta
por el bombardeo de la embajada China en Yugoslavia
Grupo 18 de Junio, ataca a organismos oficiales ingleses condenacin
de deuda de pases del tercer mundo
2000
I love you, Sasser, Cdigo rojo .

Seguridad
Conjunto de procedimientos que permita que nuestros
datos de hoy puedan ser utilizados maana sin ninguna
merma de calidad en los mismos
(Jess de Marcelo Rodado)
Piratas Cibernticos

La seguridad son normas y procedimientos para


salvaguardar la informacin, equipos, servicios, etc,
permitiendo la autenticacin y la autorizacin a personas
para el uso de los recursos propios de la organizacin

Estamos seguros?
Cmo lo se?
Por donde empiezo?

Cual es el objetivo?
Proteger un activo

Quin define el activo a


proteger?
rea de negocio

Cmo lo voy a proteger?


Programa de Seguridad

Que queremos proteger?


1. DATOS
Confidencialidad
Integridad
Disponibilidad

2. RECURSOS
Uso no autorizado
Robo o destruccin

3. REPUTACION
Ser vulnerable provoca desconfianza
Ataques provenientes de mis equipos

Que queremos proteger?

Autentificacin.- Que los datos sean reales, que existan,


que el usuario sea real, que los procesos sean vlidos y
autentificables.
Integridad.- Que los datos sean vlidos, que al enviarse
no se modifiquen.
Confidencialidad.- Que los datos al ser enviados
nicamente lleguen a la persona indicada. Que la
informacin personal se use de una manera responsable.

Causas que afectan la Integridad de la


Informacin
Equipos con errores mecnicos: Fallas en el computador
Estafas informticas: Lo barato sale caro
Error Humano: ?
Virus: Gusanos, Troyanos, Spam ..
Ataques de piratas: Robo de informacin
Gamberrismo: Empleado descontent
Accidentes: Incendios, inundaciones, terremotos ..
Animales:

Medidas de seguridad
a) Medidas de seguridad activa
Son aquellas cuyo objetivo es anular o reducir los
riesgos existentes o sus consecuencias para el
sistema.
b) Medidas de seguridad pasiva
Estn destinadas a estar preparado si llega a
producirse el desastre.

Seguridad elctrica
Sistema elctrico estabilizado.
Pozo a tierra
Proteccin contra armnicos
Balanceo de cargas
Cables elctricos no txicos
Tableros elctricos fuera de alcance
Generador de corriente elctrica
Unidad de Energa Ininterrumpida
Otros

Seguridad para los servidores


Fsicamente fuera del alcance de las personas
Refrigeracin
Acceso restringido
Sistema elctrico confiable
Renombrar cuenta de Administrador
No perifricos que permitan extraer informacin
Crear cuentas de acceso limitado por tareas
Mantenimiento
Documentacin
Otros

Seguridad para la informacin


Arreglo de discos
Copias de respaldo
Redundancia
Clustering
Familia MA800
Canal de Fibra de 2Gb/s
17.5TB con 240 HD

ULTRIUM 460

Seguridad para la red


Nombre de Equipo:

Tesorera, Contabilidad, Caja, Rector, Jefe


Cuenta de usuario:

Nombre: Juan, Ruiz,, User1, Rector, Conta, etc


Longitud de contrasea

Tiempo de cambio de contrasea


Complejidad de la contrasea
Historial de la contrasea
Bloqueo

Seguridad para la red


Auditoria:
Auditoria Fsica
Auditoria Lgica
Auditoria de los sistemas operativos
Auditoria a la seguridad
Redundancia
Usuarios
Equipos
Enlaces

Seguridad para la red

core

1SWx24
1SWx48
1SWx48

1SWx48
1SWx48
1SWx48

1SWx8
1SWx12

servidores

estaciones

estaciones

estaciones

backbone

1SWx24
1SWx48
1SWx48

Seguridad para la red

Cluster Activo

Servidor1

Servidor1 (on)

Servidor2

Servidor1 (on)

cliente

Cluster Pasivo

Servidor2
Servidor1

Servidor1 (on)

Servidor1 (off)

cliente

Amenazas (segn su actuacin)

Pasivas
Intercepcin: sniffers (programas husmeadores
Activas
Interrupcin: inundacin (SYN, smurf, etc)
Modificacin: falsificacin direccin IP, Pharming
Generacin: secuestro de la sesin IP (hijacking)

Amenazas (segn su actuacin)

Interrupcin

Intercepcin

Modificacin

Fabricacin

Atacantes
Puede ser cualquier persona con el suficiente conocimiento o no de
los sistemas informticos, estos pueden ser:
Hackers
Crackers
Phreaker
Newbie
Lamers
Script kiddies

Atacantes
HACKER
Grupo reducido de personas que dominan extensamente la
programacin y la electrnica
Principal objetivo, comprender los sistemas y el
funcionamiento de ellos
Descubren vulnerabilidades en los sistemas y lo notifican al
fabricante
Nunca dejan rastros en los sistemas violentados
Contratados por grandes empresas de seguridad
Comparten sus descubrimientos con otros

Atacantes
HACKER DE SEGUNDO NIVEL
Tienen experiencia en sistemas operativos, entienden el
protocolo TCP/IP y sus vulnerabilidades
Trabajan con computadoras y entienden su funcionamiento
por dentro y por fuera
Normalmente son los administradores de sistemas
Conocimientos intermedios de programacin y electrnica
Tienen una abundante coleccin de programas, manuales,
mtodos,etc

Atacantes
CRACKER

Termino corto de: Criminal hackers


Son hackers que irrumpen en los sistemas para causar
daos o para propsitos ilegales como el robo y el
vandalismo
Comparte sus descubrimientos con otros

Atacantes
PHREAKER

Tiene conocimientos profundos de los sistemas de telefona,


tanto terrestres como mviles
Utilizan sus habilidades para hacer uso de los sistemas de
telefona sin costo alguno

Atacantes

NEWBIE
Es un novato que navega en Internet
Baja todos los programas de Hackeo y trabaja con ellos
Aprenden el Hacking siguiendo las instrucciones para
lograrlo y no se mofa de su logro, sino que aprende

Atacantes
LAMERS
Son un grupo numeroso de personas, con ganas de hacer
Hacking, pero carecen de conocimientos
Conocen apenas el funcionamiento de una computadora
Hacen uso intensivo de Internet
Ponen en prctica todo el software de Hackeo que
encuentran en Internet
Se ufanan del uso de estos programas para hacer dao a
otros sistemas
Se autodenominan Hackers sin serlo

Atacantes
SCRIPT KIDDIES
Son simples usuarios de Internet
Son devotos del tema de Hack o Crack pero no los
entienden
Descargan programas de Hackeo y los ejecutan sin primero
leer los archivos readme
Son conocidos tambin como los Pulsabotones

Cmo nos atacan ?


Los intrusos realizan las siguientes tareas:
Port scanning:
Identifican que puertos TCP/UDP estn abiertos
Cada servicio tiene un puerto especifico
Servicio web utiliza el puerto 80
Explotan debilidades, utilizan desperfectos en los sistemas
operativos o aplicaciones, estos se conocen como
vulnerabilidades, bugs o huecos

Atacantes

Cmo nos atacan ?


Ingeniera Social

Cmo nos atacan ?


Ingeniera Social

Cmo nos atacan ?


TIPOS DE ATAQUES
Los tipos de ataques son:
Negacin de servicios
Virus
Caballos Troyanos
Gusanos

Cmo nos atacan ?


NEGACION DE SERVICIOS (Denial of Service)
El intruso utiliza uno o mas sistemas para hacer peticiones innecesarias al servidor,
sobrecargndolo y evitando que pueda atender a otros clientes

VIRUS
Programas que puedes causar daos en los sistemas infectados
Pueden ser ejecutados desde un disquete, disco duro, CD-ROM, email, etc.
Se reproducen y se propagan a otros sistemas

CABALLOS TROYANOS

Programas de apariencia inofensiva, pero que pueden ocasionar algn dao en el sistema
Son muy parecidos a los virus en su propagacin
No se reproducen
Ocasionan algn dao o control remoto del sistema sin que el usuario se de cuenta

GUSANOS

Son programas que se reproducen


Contienen una carga daina que malgastan los recursos como procesador y memoria.

Cmo nos atacan ?


ADWARE
Programa que durante su funcionamiento despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas
emergentes o a travs de una barra que aparece en la pantalla

MALWARE
Malware (malicious software, tambin llamado badware) su objetivo infiltrarse en o daar un
ordenador sin el conocimiento de su dueo. Existen muchsimos tipos de malware, virus
informticos, gusanos, troyanos, spyware, adware.

SPYWARE
Programa espa que recopilan datos sobre los hbitos de navegacin, preferencias y gustos
del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien
directamente o despus de ser almacenados en el ordenador.

EXPLOIT
Software que ataca una vulnerabilidad particular de un sistema operativo, no son
necesariamente maliciosos, son generalmente creados por investigadores de seguridad
informtica para demostrar que existe una vulnerabilidad. Y por esto son componentes
comunes de los programas maliciosos como los gusanos informticos.

Cmo nos atacan ?


Cambio de la pgina de inicio, la de error y bsqueda del navegador.
Aparicin de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador
abierto, la mayora de temas pornogrficos y comerciales (por ejemplo, la salida al
mercado de un nuevo producto).
Barras de bsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc..
que no se pueden eliminar.
Creacin de carpetas tanto en el directorio raz, como en "archivos de programas",
"Documents and settings" y "windows".
Modificacin de valores de registro.
La navegacin por la red se hace cada da ms lenta, y con ms problemas.
Tarda mas en iniciar el computador debido a la carga de cantidad de software spyware
que se inicia una vez alterado el registro
Al hacer click en un vnculo y el usuario retorna de nuevo a la misma pgina que el
software espa hace aparecer.
Botones que aparecen en la barra de herramientas del navegador y no se pueden
quitar.
Aparicin de un mensaje de infeccin no propio del sistema, as como un enlace web
para descargar un supuesto antispyware.
Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel
de control como los iconos de programas.
Denegacin de servicios de correo, mensajera instantnea o conexin de red.
Envi de impresin sin iniciarlo

Cmo nos atacan ?


Phishing
Capacidad de duplicar una pgina web para hacer creer al visitante que se encuentra
en la pgina original en lugar de la copiada, enviando indiscriminadamente correos
para que se acceda a esta pgina a actualizar los datos de acceso al banco,
adquieren, de forma fraudulenta y a travs de engao, informacin personal como
contraseas o detalles de una tarjeta de crdito.

Pharming
Aprovechamiento de una vulnerabilidad en el software de los servidores DNS que
permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el trfico
de una pgina Web hacia otra pgina Web.
Uso de nombres de compaas ya existentes
Utilizar el nombre de un empleado real de una empresa como remitente del
correo falso
Direcciones web con la apariencia correcta

Qu sucede cuando nos atacan?


Perdida de informacin y robo de datos
Perdida de clientes por estar fuera de servicio
Utilizan la computadora atacada para lanzar ataques a
otras computadoras
Perdida de confianza por parte de los clientes y las
entidades
Perdida de dinero
Despido de personal

Cmo protegernos?
Instalacin de un FIREWALL
Instalacin de los ultimas Service Pack
Conjunto de programas que corrigen y actualizan un
sistema operativo o programa
Instalacin de los ltimos Hot Fix
Programa que corrige el error de un programa
Desactive los servicios no utilizados
Nunca instale un programa sin antes haberlo probado en
un sistema aislado

Cmo protegernos?

Diagrama de un Sistema de Seguridad

Cmo protegernos?
Activo

Riesgo

Medicin

Impacto

Implementacin

Probabilidad

Costo/
Beneficio

Mitigacin

Security Risk Management

Cmo protegernos?
FIREWALL
Un cortafuegos (o firewall en ingls), es un elemento de
hardware o software utilizado en una red de computadoras
para controlar las comunicaciones, permitindolas o
prohibindolas segn las polticas de red que haya definido
la organizacin responsable de la red

FIREWALL - Funcionamiento

Internet

Red Externa
Red Publica
3

Firewall recibe
www.redes.com

2
Firewall envia
www.redes.com

recibe
www.redes.com

Red Interna
Red Privada

Solicita
www.redes.com
Client 1

1. FIREWALL BASTION HOST

Internet

Red Externa
Red Publica

Firewall

Red Interna
Red Privada

2. FIREWALL CON DMZ


Red Externa
Red Publica

Internet

Firewall

Red perimetral (DMZ

Red Interna
Red Privada

3. FIREWALL BACK TO BACK


Red Externa
Red Publica

Internet

Firewall

Firewall

Red Interna
Red Privada

Red perimetral (DMZ

Estndares ISO
2382-8
7498-2
9579
9796-(2,3)
9797-(1,2)
9798-(1 a 5)
9979
10116
10118-(1 a 4)
10164-(7,8)
10181-(1 a 7)

13888-(1,2,3)
14516
13888-(1,2,3)
15067-4
15292
15408-(1,2,3)
15816
15892
15945
16500-7
17799

10608-(7,8)
10609-(16,17)
10613-(19,20)
10736
10745
11442-1
11577
11586-(1 a 6)
11770-(1,2,3)
13335-(1 a 5)
13569
13594

Estndares ITU y RFCs


X.273
X.274
X.509
X.736
X.740
X.800
X.802
X.803

rfc1124
rfc2196
rfc3013
rfc2828
rfc2725
rfc2504
rfc2179
rfc1750
rfc1675
rfc1281

Compararlas con estndares y mejores


prcticas

Poltica de
Seguridad

Lo que
usted debe
hacer

Procesos y
Procedimientos

Lo que usted
dice que va
hacer

Operaciones

Lo que usted
realmente
hace

Paginas de inters

http://seguridad.internautas.org/html/4250.html
http://seguridad.internautas.org/html/4282.html
http://www.internautas.tv/?tv=100
http://www.laflecha.net/temas/phishing
https://www.ccncert.cni.es/index.php?option=com_content&task=view&id=1508&Itemid=127

También podría gustarte