Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Doc28596 Seguridad Informatica PDF
Doc28596 Seguridad Informatica PDF
U.D.E.F. CENTRAL
BRIGADA DE INVESTIGACIN TECNOLGICA
SECCIN OPERATIVA I
SECCIN OPERATIVA II
PROTECCIN AL MENOR
I y II
FRAUDES EN INTERNET
I y II
FRAUDE A LAS
TELECOMUNICACIONES
SEGURIDAD LGICA
REDES ABIERTAS
PROPIEDAD
INTELECTUAL
SECCIN TCNICA
INFORMES
APOYO TCNICO
FORMACIN
ESTUDIOS
I+D
Que es la seguridad?
La seguridad informtica se
encarga de la identificacin de las
vulnerabilidades de un sistema y
del establecimiento de
contramedidas que eviten que las
distintas amenazas posibles
exploten estas vulnerabilidades.
CONCEPTO DE SEGURIDAD
Proceso consistente en mantener
un nivel aceptable de riesgo
percibido
Richard Bejtlich.
El Tao de la monitorizacin de seguridad en redes
Eventualmente TODO
sistema de seguridad
FALLAR.
Objetivos de la seguridad
Garantizar el CID
Confidencialidad: Que nadie ms lo vea
Integridad: Que nadie ms lo cambie
Disponibilidad: Que siempre est ah
Asegurar el No Repudio
Que nadie pueda decir que l NO FUE
Conceptos Bsicos
Vulnerabilidad.
Punto o aspecto del sistema o sus aplicaciones
que es susceptible de ser atacado o de daar la
s e g u r i d a d d e l m i s m o . Re p r e s e n t a n l a s
debilidades o aspectos falibles o atacables en un
sistema informtico.
Amenaza.
Posible peligro para el sistema. Puede ser una
persona (hacker), un programa (virus, caballo
de Troya, ...), o un suceso natural o de otra
ndole (fuego, inundacin, etc.). Representan
los posibles atacantes o factores que
aprovechan las debilidades del sistema.
Contramedida.
Tcnicas de proteccin del sistema contra las
amenazas.
Seguridad Informtica
CARACTERISTICAS A GARANTIZAR
Disponibilidad
El sistema se mantiene funcionando eficientemente y es
capaz de recuperarse rpidamente en caso de fallo.
Integridad
Permite asegurar que no se ha falseado la informacin, es
decir, que los datos recibidos o recuperados son
exactamente los que fueron enviados o almacenados, sin
que se haya producido ninguna modificacin.
Confidencialidad
Capacidad del sistema para evitar que personas no
autorizadas puedan acceder a la informacin almacenada
en l.
Seguridad Informtica
OTROS ASPECTOS
Autenticidad
Permite asegurar el origen de la informacin. La identidad
del emisor puede ser validada, de modo que se puede
demostrar que es quien dice ser.
Consistencia
Asegurar que el sistema se comporta como se supone que
debe hacerlo con los usuarios autorizados
Aislamiento
Regular el acceso al sistema, impidiendo que personas no
autorizadas entren en l.
Auditoria
Capacidad de determinar qu acciones o procesos se han
llevado a cabo en el sistema, y quin y cundo las han
llevado a cabo.
Seguridad Informtica
PRINCIPIOS FUNDAMENTALES
Seguridad Informtica
PRINCIPIOS FUNDAMENTALES
Participacin universal
Simplicidad
Antes de la contratacin.
Se deben definir y documentar los
roles y responsabilidades en
seguridad describiendo el puesto de
trabajo de acuerdo al documento de
polticas de seguridad.
Se deben investigar los antecedentes
y referencias del candidato.
L o s r o l e s , r e s p o n s a b i l i d a d e s ,
trminos y condiciones del puesto de
trabajo deben figurar en el contrato.
Durante la contratacin.
Informar, concienciar y motivar a los
empleados para el cumplimiento de los
trminos y condiciones establecidos en
materia de seguridad.
Formar y capacitar al personal sobre sus
funciones y procedimientos respecto de la
seguridad.
Fijar y documentar un rgimen disciplinario
para las infracciones en materia de
seguridad
MEDIDAS DE PROTECCIN
ADMINISTRATIVAS Y ORGANIZATIVAS
El establecimiento de una poltica de
seguridad
El anlisis de riesgos y los planes de
contingencia
La asignacin de responsabilidades
La poltica de personal
POLTICAS DE SEGURIDAD
a) Ninguna seguridad
DINMICA DE LA SEGURIDAD
La Seguridad
NO es un proceso puntual,
es un proceso CONTINUO.
Estimacin
Respuesta
Proteccin
Deteccin
TIPOS DE ATAQUES
Denegacin de servicio
Ataque DOS: Colapsar un sistema sobrecargndolo
de peticiones, de forma que sus usuarios legtimos
no puedan acceder.
Ataque DDOS: es un ataque DOS distribuido. Se
usan mltiples equipos zombis que lanzan el
ataque simultneamente.
Botnets
E l t e r m i n o b o t n e t h a c e
referencia a una red de bots
(originalmente robots de IRC
que simulaban una identidad
dentro de un canal).
Sus funciones originales eran el
control de canales y la simulacin
de participantes en juegos
multijugador.
A c t u a l m e n t e s e u s a n
esencialmente para Ataques de
DDoS, envo de (SPAM), alojar
herramientas y componentes
destinados al fraude (Phising),
manipulacin de encuestas,
votaciones y juegos online y
distribucin de malware.
CRIMEWARE
Tipo de programa diseado especficamente para cometer
delitos (crmenes) de tipo financiero o similares, intentando
pasar desapercibido por la vctima. Por extensin, tambin hace
referencia a aplicaciones web diseadas con los mismos
objetivos.
Un crimeware puede robar identidades, datos confidenciales,
contraseas, informacin bancaria, etc. Tambin puede servir
parta robar la identidad o espiar a una persona o empresa.
El trmino fue ideado por Peter Cassidy, Secretario General del
Anti-Phishing Working Group, para distinguir este
tipo de
software de otros malignos como malwares, spywares,
adwares, etc. (Aunque muchas veces stos emplean tcnicas
similares para propagarse o actuar).
La industria del crimeware sigue creciendo a travs de la puesta
en desarrollo y comercializacin de nuevos paquetes de exploits
pre-compilados que se suman a la oferta de alternativas
destinadas a facilitar las maniobras delictivas a travs de
Internet.
QU SE BUSCA EN UN ATAQUE?
Objetivos de un ataque:
Denegacin de Servicio (DoS).
Robo de la informacin (BBDD,
propiedad industrial).
Destruir / daar informacin.
Controlar la mquina objetivo
(BotNets, SPAM, DDoS).
TIPOS DE VULNERABILIDADES
Tcnicas (bug)
INTERNET
Usuario malicioso
la primera password de la
tabla de usuarios es 6h4r15B
passwd=xyz
&rid=3+union+select+top+1
+password+from+usuarios=1&
Tecnicas de Inyeccin
.
Ejemplos de SQL
Inyection
OR 1=1
;UPDATE usuarios SET
(password) VALUES (md5
(mipass)) where user=admin
EXEC master..xp-cmdshell cmd
Soluciones.
Validacin de entrada: Comprobar longitud,
tipo, sintaxis de todos los datos de
entrada antes de ser mostrados o
almacenados.
Permitir los mnimos privilegios necesarios a
las aplicaciones que conectan a bases de
datos.
Evitar mensajes de error detallados.
Soluciones.
Validacin de entrada:
Usar un mecanismo de validacin de entrada
que compruebe longitud, tipo, sintaxis de
todos los datos de entrada antes de ser
mostrados o almacenados.
Codificacin de salida:
Codificar los datos de forma apropiada. (ej,
HTML Entities o MS Anti XSS library) de modo
que no puedan llegar a mostrarse o
almacenarse en forma ejecutable.
Qu es un exploit?
Es una pieza de software, un
fragmento de datos, o una
secuencia de comandos cuyo
objetivo es automatizar el
aprovechamiento de una
vulnerabilidad.
Ejemplo de exploit
Troyanos
LA CREACIN DE TROYANOS
En 4 simples pasos:
Diseo
Ocultacin
Verificacin
Distribucin
Creacin de un troyano
La Ingeniera Inversa
La Ocultacin
CREACIN DE TROYANOS
Las Tcnicas de ocultacin
Packers comerciales:
ASPack
Armadillo
ASProtect
FSG
EXECryptor
NSPack
UPack
Telock
MEW
PECompact
Ejemplo de ataque
Usuario malicioso
CONSEJOS GENERALES
CONTACTO
BRIGADA DE INVESTIGACIN
TECNOLGICA
C\ Julian Gonzalez Segador s/n 28.043
Madrid
Tfno. 91/582.24.67
Fax. 91/582.24.84
Web: http://www.policia.es/bit/index.htm
E-mail: seguridad.logica@policia.es
palonso@policia.es