Está en la página 1de 49

http://www.idtic.

com

Seguridad Informtica
Haga clic para modificar el estilo de subttulo del patrn

Leonardo Uzctegui uzcategui@gmail.com

5/24/12

Seguridad en Redes/Leonardo

11

Agenda
Seguridad Informtica Tendencias Troyanos, Virus, Gusanos, etc. Hacker, DoS Crimen Organizado
5/24/12 Seguridad en Redes/Leonardo 22

Definicin
Seguridad Informtica

Un conjunto de mtodos y herramientas destinados a


proteger la informacin y por ende los sistemas informticos ante cualquier amenaza. Es un proceso en el cual participan personas. Concientizarlas de su importancia en el proceso de la Seguridad Informtica es algo crtico.

5/24/12

Seguridad en Redes/Leonardo

33

Requisitos de la Seguridad
Confidencialidad
n

Terceros no pueden obtener la informacin La informacin no ha sido alterada La procedencia es verdica No puede negar haberlo hecho
Seguridad en Redes/Leonardo 44

Integridad
n

Autenticidad
n

No repudio
n

5/24/12

Requisitos de Seguridad (II)


Disponibilidad
n

Usuarios legtimos tienen acceso cuando lo necesitan. Los usuarios desautorizado se dejan fuera.

Control de Acceso
n

Se combinan a menudo:
n

La Autenticacin de usuarios utilizada para el control de acceso. El No repudio, combinada con la autenticacin.
Seguridad en Redes/Leonardo 55

5/24/12

Amenazas a la Seguridad
Divulgacin de informacin Violacin de la Integridad Disfrazarse (Masquerading) Negaciones de Servicio (DoS) Accesos no Autorizados Usuarios ilegtimos Amenazas Genricas: Puertas traseras, caballos de troya, atacantes internos, etc.
5/24/12 Seguridad en Redes/Leonardo 66

Conceptos Bsicos
Amenaza
Cualquier circunstancia con el potencial suficiente para causar prdida o dao al sistema.

Vulnerabilidad
Consistir en cualquier debilidad que puede explotarse para causar prdida o dao al sistema.

Ataque
Es cualquier accin que explota una vulnerabilidad.

Exploit
Un exploit es un mtodo especfico para hacer uso de una vulnerabilidad. Pueden encontrarse en el mercado en forma de scripts, archivos ejecutables, macros, etc.
5/24/12 Seguridad en Redes/Leonardo 77

Tendencias
stuxnet stealth / tcnicas de rastreo avanzadas

Alto
Conocimiento Del Atacante

packet spoofing sniffers

Rechazo de servicio

ataques DDOS ataques www rastreo/sonda automtica

GUI puertas traseras (back doors) deshabilitar auditora Sofisticacin Del Ataque diagnstico para admin. de redes Robo de sesin explotar vulnerabilidades conocidas descifrar contraseas self-replicating code Adivinar contraseas

Bajo
1980

Atacantes
1995 2000 2010

1985

1990

5/24/12

Seguridad en Redes/Leonardo

88

Troyanos, Virus, Gusanos y dems animales.


Haga clic para modificar el estilo de subttulo del patrn

5/24/12

Seguridad en Redes/Leonardo

99

Troyano
Un Troyano es un pequeo programa que corre a escondidas y que infecta a un computador. Con la ayuda de un Troyano, un atacante puede obtener acceso a passwords, modificar parmetros de operacin de la computadora infectada, etc.

5/24/12

Seguridad en Redes/Leonardo

1010

Tipos de Troyanos
Security Software Disablers Destructive Remote Access Data-Sending Denial-of-Service (DoS) Attack Proxy

5/24/12

Seguridad en Redes/Leonardo

1111

Puertos utilizados por (algunos) troyanos


Back Orifice Deep Throat NetBus NetBus 2 Pro 31337-38 /UDP 2140, 3150/UDP 12345,12346/TCP 20034/TCP

5/24/12

Seguridad en Redes/Leonardo

1212

Virus
Es un software diseado para introducirse en un programa, modificar o destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida. Es comn que se expanda a travs de plantillas, macros de aplicaciones y archivos ejecutables.
5/24/12 Seguridad en Redes/Leonardo 1313

Gusanos
Virus que se activa y transmite a travs de la red. Tiene como finalidad su multiplicacin hasta agotar el espacio en disco o memoria RAM. Suele ser uno de los ataques ms dainos porque normalmente produce un colapso en la red ya que tienen la facultad de multiplicarse sin la intervencin del usuario como el caso de Sasser
5/24/12 Seguridad en Redes/Leonardo 1414

Spyware
El spyware es un software que intenta recopilar informacin confidencial sobre los usuarios y sus claves en los equipos. Son tan sofisticados que pueden tomar nota del contenido de archivo en donde encuentre el password o clave.

5/24/12

Seguridad en Redes/Leonardo

1515

Spam
El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en da prdidas muy importantes en empresas y muchos dolores de cabeza.

5/24/12

Seguridad en Redes/Leonardo

1616

Hacker, Phreaking y mas!

5/24/12

Seguridad en Redes/Leonardo

1717

Phreaking
Phreaking es un trmino se utiliza para denominar la actividad de aquellos hackers que se dedican al aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole, tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas, sistemas que componen una red telefnica y por ltimo; electrnica aplicada a sistemas telefnicos. Los primeros hackers eran phreakers!

5/24/12

Seguridad en Redes/Leonardo

1818

Hacker!
El concepto "hacker" surgi a finales de la dcada de los
60 y principios de la dcada de los 70 del siglo pasado, cuando algunos programadores del Massachussets Institute of Technology (MIT) se llamaron a s mismos hackers, para mostrar que podan realizar programas o acciones que nadie haba podido hacer antes, especficamente para hacer uso de acceso telefnico a redes. A pesar de que existen diversas connotaciones para el trmino hacker, es comnmente aceptado que un hacker es una persona que trata de conseguir acceso a un sistema, equipo o aplicacin de forma remota y sin autorizacin.
5/24/12 Seguridad en Redes/Leonardo 1919

Clasificacin de Hackers
De sombrero negro (Cracker): entra a los sistemas con el
objetivo de obtener informacin clasificada o confidencial, destruir sistemas, causar una denegacin de servicios. Sus intenciones son de carcter delictivo y fraudulento.

De sombrero gris: es un hacker que utiliza sus conocimientos de

forma ofensiva y defensiva. Normalmente, sus acciones ofensivas no tienen cmo objetivo el lucro o fraude sino la demostracin de una vulnerabilidad o debilidad en un sistema operativo, aplicacin, etc.

De sombrero blanco: Son aquellos individuos que se encargan de


detectar vulnerabilidades y contrarrestarlas. Asimismo, publica sus hallazgos para que las debilidades encontradas sean solventadas. Su propsito fundamental es mejorar los niveles de seguridad de sistemas operativos, aplicaciones, etc. 5/24/12 Seguridad en 2020
Redes/Leonardo

Hacktivismo
Existen grupo de hackers que se dedican a Hackivist o hacktivismo, actividad en donde se dedican principalmente a realizar cambios en las pginas web (dephacements) de sitios con los que no estn de Acuerdo.
5/24/12 Seguridad en Redes/Leonardo 2121

Hacktivismo (II)

5/24/12

Seguridad en Redes/Leonardo

2222

Hacktivismo (II)

5/24/12

Seguridad en Redes/Leonardo

2323

Hacktivismo en Venezuela

5/24/12

Seguridad en Redes/Leonardo

2424

Hacktivismo en Venezuela

5/24/12

Seguridad en Redes/Leonardo

2525

Hacktivismo en Venezuela

5/24/12

Seguridad en Redes/Leonardo

2626

zone-h.org/stats/

5/24/12

Seguridad en Redes/Leonardo

2727

Recientemente

5/24/12

Seguridad en Redes/Leonardo

2828

Mas recientemente

5/24/12

Seguridad en Redes/Leonardo

2929

Denial of Service
Haga clic para modificar el estilo de subttulo del patrn

5/24/12

Seguridad en Redes/Leonardo

3030

Como se inicia un DoS?

Se comienza un ataque de DoS explotando una vulnerabilidad en un sistema informtico. La idea detrs de un ataque de este tipo es dejar fuera al sistema vctima, principalmente por inanicin de recursos. La principal dificultad (del lado de la vctima) radica en detener el ataque y 5/24/12 Seguridad en 3131 reconocer las solicitudes falsas de las Redes/Leonardo

Algunos Ataques de DoS


SYN flood TCP FIN flood Connection flood Land Atack finger bomb email bomb MAC flooding DNS flood
5/24/12 Seguridad en Redes/Leonardo

Supernuke/Winnuke Teardrop/Newtear Paquetes fragmentados Bucle UDP/Snork UDP

3232

DoS y DDoS

5/24/12

Seguridad en Redes/Leonardo

3333

Tipos de DDoS
Trinoo. (inundacin por tramas UDP) Tribe Flood Network (ataques por generacin masiva de paquetes ICMP, SYN o UDP) Stacheldraht. (avalancha de tramas ICMP, SYN y UDP) Shaft. Mstream. (paquetes TCP ACK al sistema que es objeto del ataque)
5/24/12 Seguridad en Redes/Leonardo 3434

DDoS (II)
Imaginemos un escenario en el que se dispone de un sistema sofisticado de coordinacin, y en el que pudieran involucrarse cientos o miles de ordenadores. Imaginemos que disponemos de una herramienta de ataque por denegacin de servicio que difcilmente podra combatirse. (Bootnet)
5/24/12 Seguridad en Redes/Leonardo 3535

DDoS (III)
Cada da son ms las herramientas disponibles para intentar detectar la presencia de los sistemas conocidos de DDoS. Incluso algunos antivirus incorporan la posibilidad de detectarlos. Pero lamentablemente, tanto unos como los otros quedan obsoletos segn aparecen nuevos desarrollos o variantes.

5/24/12

Seguridad en Redes/Leonardo

3636

DDoS en el Mundo ( 2007)

5/24/12

Seguridad en Redes/Leonardo

3737

DDoS Business

5/24/12

Seguridad en Redes/Leonardo

3838

DDoS Business

5/24/12

Seguridad en Redes/Leonardo

3939

Crimen Organizado en Internet


Haga clic para modificar el estilo de subttulo del patrn

5/24/12

Seguridad en Redes/Leonardo

4040

Rentabilidad
El FBI estim en el 2004 que ms del 50% de correo que circula Una de cada 5 computadores tiene algn tipo de malware
instalado! en los Estados Unidos es: no deseado, un phishing o un correo con un malware anexo!

Los datos de las tarjetas de crdito robadas por 2 hackers en

Tailandia en el 2007 se vendieron a otras bandas por 6 millones de dolres. La base de datos contaba con unos 10 millones de datos de tarjetahabientes.

5/24/12

Seguridad en Redes/Leonardo

4141

Rentabilidad (II)
En el 2006 Chatham House, una empresa consultora en el Reino Unido, report que aproximadamente se perdan anualmente 150 millones de libras esterlinas en fraudes relacionados a phishings, conocidos como los scam o cartas de Nigeria, en los cuales la vctima recibe un correo electrnico, indicando que la persona haba recibido una herencia, que necesitaban sus datos de cuenta para proceder a depositarle el dinero.
5/24/12 Seguridad en Redes/Leonardo 4242

Rentabilidad (III)
En el 2010 Un neo zelndes diagnosticado con el sndrome de asperberg lider una banda de crackers que tomaron los datos de unos 15 millones de personas, en el momento del arresto no se pudo demostrar que utilizaron los datos, pero se estim que la prdida de dinero podra estar en unos 150 millones de libras esterlinas si la base de datos era utilizada.

5/24/12

Seguridad en Redes/Leonardo

4343

Rentabilidad (IV)
En el 2011 la empresa Sony ha admitido perder alrededor de 172 millones de dlares debido a los ataques de denegacin de servicios a sus consolas de juego PS3 en lnea! Debido a estos ataques Sony se ha visto obligada en 3 ocasiones a cerrar sus servicios de juego en lnea. El ltimo escndalo fue el robo de ms 75.000 cdigos para descarga de msica y adicionalmente se robaron los datos 3.5 millones de cupones para descargas gratis de msica!

5/24/12

Seguridad en Redes/Leonardo

4444

Phishing
Es un intento de obtener informacin de identificacin personal a travs del telfono, correo electrnico, mensajera instantnea (IM) o fax, con el fin de robar la identidad, propiedad intelectual y, en ltima instancia, el dinero de los usuarios.

5/24/12

Seguridad en Redes/Leonardo

4545

5/24/12

Seguridad en Redes/Leonardo

4646

5/24/12

Seguridad en Redes/Leonardo

4747

Incautos???
En mi computadora no hay nada que robar Pinsalo 2 veces un hacker/cracker puede no necesitar los datos de tu computadora pero si estar interesado en utilizar tu computadora para realizar sus ataques, un botnet estudiado por el MIT estaba compuesto por ms de 1.5 millones de equipos zombie! Adicionalmente, muchos ataques no van dirigidos a t pero te causarn problemas si tu equipo est abierto para ser atacado! Y seguramente est conectado a red, y muy probablemente est encendido aunque nadie lo est utilizando.

5/24/12

Seguridad en Redes/Leonardo

4848

5/24/12

Seguridad en Redes/Leonardo

4949

También podría gustarte