Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informatica
Seguridad Informatica
com
Seguridad Informtica
Haga clic para modificar el estilo de subttulo del patrn
5/24/12
Seguridad en Redes/Leonardo
11
Agenda
Seguridad Informtica Tendencias Troyanos, Virus, Gusanos, etc. Hacker, DoS Crimen Organizado
5/24/12 Seguridad en Redes/Leonardo 22
Definicin
Seguridad Informtica
5/24/12
Seguridad en Redes/Leonardo
33
Requisitos de la Seguridad
Confidencialidad
n
Terceros no pueden obtener la informacin La informacin no ha sido alterada La procedencia es verdica No puede negar haberlo hecho
Seguridad en Redes/Leonardo 44
Integridad
n
Autenticidad
n
No repudio
n
5/24/12
Usuarios legtimos tienen acceso cuando lo necesitan. Los usuarios desautorizado se dejan fuera.
Control de Acceso
n
Se combinan a menudo:
n
La Autenticacin de usuarios utilizada para el control de acceso. El No repudio, combinada con la autenticacin.
Seguridad en Redes/Leonardo 55
5/24/12
Amenazas a la Seguridad
Divulgacin de informacin Violacin de la Integridad Disfrazarse (Masquerading) Negaciones de Servicio (DoS) Accesos no Autorizados Usuarios ilegtimos Amenazas Genricas: Puertas traseras, caballos de troya, atacantes internos, etc.
5/24/12 Seguridad en Redes/Leonardo 66
Conceptos Bsicos
Amenaza
Cualquier circunstancia con el potencial suficiente para causar prdida o dao al sistema.
Vulnerabilidad
Consistir en cualquier debilidad que puede explotarse para causar prdida o dao al sistema.
Ataque
Es cualquier accin que explota una vulnerabilidad.
Exploit
Un exploit es un mtodo especfico para hacer uso de una vulnerabilidad. Pueden encontrarse en el mercado en forma de scripts, archivos ejecutables, macros, etc.
5/24/12 Seguridad en Redes/Leonardo 77
Tendencias
stuxnet stealth / tcnicas de rastreo avanzadas
Alto
Conocimiento Del Atacante
Rechazo de servicio
GUI puertas traseras (back doors) deshabilitar auditora Sofisticacin Del Ataque diagnstico para admin. de redes Robo de sesin explotar vulnerabilidades conocidas descifrar contraseas self-replicating code Adivinar contraseas
Bajo
1980
Atacantes
1995 2000 2010
1985
1990
5/24/12
Seguridad en Redes/Leonardo
88
5/24/12
Seguridad en Redes/Leonardo
99
Troyano
Un Troyano es un pequeo programa que corre a escondidas y que infecta a un computador. Con la ayuda de un Troyano, un atacante puede obtener acceso a passwords, modificar parmetros de operacin de la computadora infectada, etc.
5/24/12
Seguridad en Redes/Leonardo
1010
Tipos de Troyanos
Security Software Disablers Destructive Remote Access Data-Sending Denial-of-Service (DoS) Attack Proxy
5/24/12
Seguridad en Redes/Leonardo
1111
5/24/12
Seguridad en Redes/Leonardo
1212
Virus
Es un software diseado para introducirse en un programa, modificar o destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida. Es comn que se expanda a travs de plantillas, macros de aplicaciones y archivos ejecutables.
5/24/12 Seguridad en Redes/Leonardo 1313
Gusanos
Virus que se activa y transmite a travs de la red. Tiene como finalidad su multiplicacin hasta agotar el espacio en disco o memoria RAM. Suele ser uno de los ataques ms dainos porque normalmente produce un colapso en la red ya que tienen la facultad de multiplicarse sin la intervencin del usuario como el caso de Sasser
5/24/12 Seguridad en Redes/Leonardo 1414
Spyware
El spyware es un software que intenta recopilar informacin confidencial sobre los usuarios y sus claves en los equipos. Son tan sofisticados que pueden tomar nota del contenido de archivo en donde encuentre el password o clave.
5/24/12
Seguridad en Redes/Leonardo
1515
Spam
El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en da prdidas muy importantes en empresas y muchos dolores de cabeza.
5/24/12
Seguridad en Redes/Leonardo
1616
5/24/12
Seguridad en Redes/Leonardo
1717
Phreaking
Phreaking es un trmino se utiliza para denominar la actividad de aquellos hackers que se dedican al aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole, tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas, sistemas que componen una red telefnica y por ltimo; electrnica aplicada a sistemas telefnicos. Los primeros hackers eran phreakers!
5/24/12
Seguridad en Redes/Leonardo
1818
Hacker!
El concepto "hacker" surgi a finales de la dcada de los
60 y principios de la dcada de los 70 del siglo pasado, cuando algunos programadores del Massachussets Institute of Technology (MIT) se llamaron a s mismos hackers, para mostrar que podan realizar programas o acciones que nadie haba podido hacer antes, especficamente para hacer uso de acceso telefnico a redes. A pesar de que existen diversas connotaciones para el trmino hacker, es comnmente aceptado que un hacker es una persona que trata de conseguir acceso a un sistema, equipo o aplicacin de forma remota y sin autorizacin.
5/24/12 Seguridad en Redes/Leonardo 1919
Clasificacin de Hackers
De sombrero negro (Cracker): entra a los sistemas con el
objetivo de obtener informacin clasificada o confidencial, destruir sistemas, causar una denegacin de servicios. Sus intenciones son de carcter delictivo y fraudulento.
forma ofensiva y defensiva. Normalmente, sus acciones ofensivas no tienen cmo objetivo el lucro o fraude sino la demostracin de una vulnerabilidad o debilidad en un sistema operativo, aplicacin, etc.
Hacktivismo
Existen grupo de hackers que se dedican a Hackivist o hacktivismo, actividad en donde se dedican principalmente a realizar cambios en las pginas web (dephacements) de sitios con los que no estn de Acuerdo.
5/24/12 Seguridad en Redes/Leonardo 2121
Hacktivismo (II)
5/24/12
Seguridad en Redes/Leonardo
2222
Hacktivismo (II)
5/24/12
Seguridad en Redes/Leonardo
2323
Hacktivismo en Venezuela
5/24/12
Seguridad en Redes/Leonardo
2424
Hacktivismo en Venezuela
5/24/12
Seguridad en Redes/Leonardo
2525
Hacktivismo en Venezuela
5/24/12
Seguridad en Redes/Leonardo
2626
zone-h.org/stats/
5/24/12
Seguridad en Redes/Leonardo
2727
Recientemente
5/24/12
Seguridad en Redes/Leonardo
2828
Mas recientemente
5/24/12
Seguridad en Redes/Leonardo
2929
Denial of Service
Haga clic para modificar el estilo de subttulo del patrn
5/24/12
Seguridad en Redes/Leonardo
3030
Se comienza un ataque de DoS explotando una vulnerabilidad en un sistema informtico. La idea detrs de un ataque de este tipo es dejar fuera al sistema vctima, principalmente por inanicin de recursos. La principal dificultad (del lado de la vctima) radica en detener el ataque y 5/24/12 Seguridad en 3131 reconocer las solicitudes falsas de las Redes/Leonardo
3232
DoS y DDoS
5/24/12
Seguridad en Redes/Leonardo
3333
Tipos de DDoS
Trinoo. (inundacin por tramas UDP) Tribe Flood Network (ataques por generacin masiva de paquetes ICMP, SYN o UDP) Stacheldraht. (avalancha de tramas ICMP, SYN y UDP) Shaft. Mstream. (paquetes TCP ACK al sistema que es objeto del ataque)
5/24/12 Seguridad en Redes/Leonardo 3434
DDoS (II)
Imaginemos un escenario en el que se dispone de un sistema sofisticado de coordinacin, y en el que pudieran involucrarse cientos o miles de ordenadores. Imaginemos que disponemos de una herramienta de ataque por denegacin de servicio que difcilmente podra combatirse. (Bootnet)
5/24/12 Seguridad en Redes/Leonardo 3535
DDoS (III)
Cada da son ms las herramientas disponibles para intentar detectar la presencia de los sistemas conocidos de DDoS. Incluso algunos antivirus incorporan la posibilidad de detectarlos. Pero lamentablemente, tanto unos como los otros quedan obsoletos segn aparecen nuevos desarrollos o variantes.
5/24/12
Seguridad en Redes/Leonardo
3636
5/24/12
Seguridad en Redes/Leonardo
3737
DDoS Business
5/24/12
Seguridad en Redes/Leonardo
3838
DDoS Business
5/24/12
Seguridad en Redes/Leonardo
3939
5/24/12
Seguridad en Redes/Leonardo
4040
Rentabilidad
El FBI estim en el 2004 que ms del 50% de correo que circula Una de cada 5 computadores tiene algn tipo de malware
instalado! en los Estados Unidos es: no deseado, un phishing o un correo con un malware anexo!
Tailandia en el 2007 se vendieron a otras bandas por 6 millones de dolres. La base de datos contaba con unos 10 millones de datos de tarjetahabientes.
5/24/12
Seguridad en Redes/Leonardo
4141
Rentabilidad (II)
En el 2006 Chatham House, una empresa consultora en el Reino Unido, report que aproximadamente se perdan anualmente 150 millones de libras esterlinas en fraudes relacionados a phishings, conocidos como los scam o cartas de Nigeria, en los cuales la vctima recibe un correo electrnico, indicando que la persona haba recibido una herencia, que necesitaban sus datos de cuenta para proceder a depositarle el dinero.
5/24/12 Seguridad en Redes/Leonardo 4242
Rentabilidad (III)
En el 2010 Un neo zelndes diagnosticado con el sndrome de asperberg lider una banda de crackers que tomaron los datos de unos 15 millones de personas, en el momento del arresto no se pudo demostrar que utilizaron los datos, pero se estim que la prdida de dinero podra estar en unos 150 millones de libras esterlinas si la base de datos era utilizada.
5/24/12
Seguridad en Redes/Leonardo
4343
Rentabilidad (IV)
En el 2011 la empresa Sony ha admitido perder alrededor de 172 millones de dlares debido a los ataques de denegacin de servicios a sus consolas de juego PS3 en lnea! Debido a estos ataques Sony se ha visto obligada en 3 ocasiones a cerrar sus servicios de juego en lnea. El ltimo escndalo fue el robo de ms 75.000 cdigos para descarga de msica y adicionalmente se robaron los datos 3.5 millones de cupones para descargas gratis de msica!
5/24/12
Seguridad en Redes/Leonardo
4444
Phishing
Es un intento de obtener informacin de identificacin personal a travs del telfono, correo electrnico, mensajera instantnea (IM) o fax, con el fin de robar la identidad, propiedad intelectual y, en ltima instancia, el dinero de los usuarios.
5/24/12
Seguridad en Redes/Leonardo
4545
5/24/12
Seguridad en Redes/Leonardo
4646
5/24/12
Seguridad en Redes/Leonardo
4747
Incautos???
En mi computadora no hay nada que robar Pinsalo 2 veces un hacker/cracker puede no necesitar los datos de tu computadora pero si estar interesado en utilizar tu computadora para realizar sus ataques, un botnet estudiado por el MIT estaba compuesto por ms de 1.5 millones de equipos zombie! Adicionalmente, muchos ataques no van dirigidos a t pero te causarn problemas si tu equipo est abierto para ser atacado! Y seguramente est conectado a red, y muy probablemente est encendido aunque nadie lo est utilizando.
5/24/12
Seguridad en Redes/Leonardo
4848
5/24/12
Seguridad en Redes/Leonardo
4949