Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
AGENDA
Primero las necesidades del negocio,
después las necesidades de la tecnología
Amenazas – encuesta CSI - FBI
Categorías de amenazas a la seguridad de
información
Ataques
Descripción de ataques
Objetivos
En esta lección los alumnos serán capaces de:
Explicar las necesidades del negocio
respecto a seguridad de la información
Describir las amenazas planteadas a la
seguridad de la información y discutir los
ataques más comunes asociados a esas
amenazas.
Diferenciar amenazas a los sistemas de
información de ataques contra los sistemas
de información.
Primero necesidades del negocio,
después necesidades de Tecnología
La Gerencia es la responsable
Seguridad de Información es
Un asunto de la Gerencia
Un asunto de la gente
16.5%
15.0%
Amenazas
Tipos de ataques
Experimentados
por % de
Respondientes (149)
A remitir informe:
Viernes 15 11 y 59 pm
Amenazas
Acciones tomadas
Después de un
incidente
por % de
Respondientes (149)
Amenazas
Política de
seguridad (227)
Amenazas
Proceso seguro de
Desarrollo de
software
gastado en seguridad
Amenazas
% de Funciones de seguridad
tercerizadas
Cloud computing
Amenazas
Amenazas
Amenazas
Amenazas
Amenazas
Amenazas
Trabajo final
Grupos de 3 a 4.
En empresa de cualquier tamaño que no tenga que ver con la UNI.
El jueves 21/04/16 deberán presentar el EDT tentativo y su cronograma respectivo
(línea base).
El tema es el desarrollo de un Sistema de Seguridad para una empresa o para un
macroproceso de la misma.
Se deberán de establecer en el cronograma tentativo los distintos entregables por cada
Fase del Proyecto (Investigación, Anàlisis, Diseño, etc).
Deberán considerar Hitos de Control cada dos semanas siendo el primero en la
clase del 28/04/16 y los siguientes: 12/05 y 26/05
En cada hito deberá de tenerse por lo menos 1 entregable, estableciéndose una SESION
DE SUSTENTACION DE AVANCE una semana antes del parcial y una antes del final la
sustentación final. Estas sesiones deberán estar incluidas en el cronograma a presentar.
Teniendo en cuenta el Silabo del curso se deberá de proponer los entregables respectivos.
Entregables obligatorios serán: 1)Informe de necesidades de seguridad de la empresa
visitada; 2) Identificación de amenazas y valoración de activos; 3)Riesgos de seguridad y
estrategias de mitigación propuesta; 4) Compendio de políticas de seguridad; 5)Plan de
contingencia; 6)Tecnologías de seguridad recomendadas; 7)Controles de acceso
recomendados; 8) 6 Procedimientos de seguridad y su estrategia de implementación.
Trabajo final
EDT del Trabajo Final
Categorías de Amenazas a
Seguridad de Información
Categorías de Amenazas Ejemplos
1. Actos de fallas o error humano Accidentes, errores de empleados
2. Desviaciones en la calidad de proveedores Problemas de Energía y y servicios WAN
servicios
3. Actos deliberados de espionaje o traspaso Acceso no autorizados y/o recolecciòn de datos
Vector Description
IP scan y ataque Sistemas infectados buscan rangos locales o aleatorios de direcciones IP y
en ellas objetivizan algunas de varias vulnerabilidades conocidas por los
hackers o dejadas de previas explosiones tales como el código rojo,
orificios posteriores o PoizonBox (gusano)
Web browsing Si el sistema infectado tiene acceso escrito a cualquier página Web, hace a
que todos los archivos de contenidos (html, asp, .cgi, y otros) se infecten,
de forma tal que usuarios que hacen acceso a estas páginas lleguen a
infectarse
Virus Cada máquina infectada infecta a ciertos ejecutables comunes o archivos
scripts sobre todos los computadores sobre los que puede escribir código
de virus que puede causar infección
Share(Compartir) Usar vulnerabilidades en archivos del sistema y la forma que muchas
organizaciones los configuran: Copian el componente viral en todas las
localidades que pueden alcanzar
Correos masivos Envío de e-mail infectados a direcciones en directorios de direcciones de
sistemas infectados, copia de infecciones son enviadas a muchos usuarios
cuyos programas de lectura de correo automáticamente ejecutan el
programa e infectan otros sistemas
Simple Network Management A inicios del 2002, a la comunidad de la industria de TI que conocía de las
Protocol (SNMP) vulnerabilidades del SNMP le ha llamado la atención la nueva modalidad de
ataque multi-vector
Descripciones de ataques
IP Scan y Ataque
El sistema comprometido busca aleatoriamente o
explora el rango de direcciones IP locales y apunta
cualesquiera de las varias vulnerabilidades
conocidas o restos de las explosiones anteriores
Web Browsing
Si el sistema infectado tiene acceso a cualquier
página WEB, infecta a todos los archivos de
contenido Web, de forma tal que aquellos usuarios
que navegan a esas páginas sean infectados.
Virus
Cada máquina infectada infecta a ciertos ejecutables
comunes o archivos scripts sobre todos en aquellos
computadores en los cuales puede escribir con el
código de virus que puede causar la infección.
Descripciones de ataques
Archivos compartidos no protegidos
Uso de archivos compartidos para copiar componentes
virales en todas las ubicaciones alcanzables
Archivos masivos
Envío de e-mail infectado a direcciones encontradas en
directorio (address book)
Simple Network Management Protocol
Vulnerabilidades del SNMP usadas para comprometer e
infectar
Hoaxes (mensajes engañosos)
Un enfoque mas desviado de ataque a sistemas de cómputo
es la transmisión de un Virus Hoax (mensajes engañosos)
con un virus real anexado
Descripciones de ataques
Back Doors (puertas traseras)
Usando un conocido o previamente desconocido y nuevamente
descubierto mecanismo de acceso, un atacante puede ganar
acceso a un sistema o recurso de red
Password Crack (ruptura de contraseña)
Intentar descifrar una contraseña
Fuerza Bruta
Aplicación de la computación y recursos de redes para probar
cada combinación posible de opciones de una contraseña
Diccionario
El ataque por diccionario de contraseñas reduce el campo de
pruebas seleccionando cuentas específicas que atacar y usa lista
de contraseñas comunmente usadas (diccionario) para guiar el
descubrimiento
Descripciones de ataques
Negación de Servicio (DoS)
Atacante envía un gran número de conexiones o
requerimientos de información a un objetivo
Así muchos requerimientos son solicitados al
sistema objetivo y no los puede manipular
exitosamente junto con los otros que requieren
tambien servicio.
Esto puede resultar en una caida del sistema, o
meramente inhabilitar la ejecución de funciones
Negación de servicios distribuida (DDoS)
Es un ataque en el cual un flujo coordinado de
requerimientos es lanzado contra un objetivo desde
muchas direcciones y a la misma vez
Ataques de negación de servicio
Descripción de Ataques
Spoofing
Técnica usada para ganar acceso no
autorizado por la que el intruso envía
mensajes a una computadora con un
dirección IP que indica que el mensaje
está viniendo de un equipo confiable
IP Spoofing
Descripción de un Ataque
Man-in-the-Middle
Ataque por paquetes sniffs desde la red,
que los modifica y los vuelve a insertar en
la red
Spam
E-mail comercial no solicitado
Mientras muchos consideran el spam
como un fastidio mas que un ataque,
esta realmente emergiendo como un
vector para algunos ataques
Man-in-the-Middle
Descripciones de Ataques
Mail-bombing
Es tambien un ataque de negación de servicios
(DoS), en la cual un atacante enruta grandes
cantidades de e-mail a un objetivo
Sniffers
Programa y/o dispositivo que puede monitorear
viaje de datos sobre una red
Puede ser usado tanto para funciones legítimas de
gestión de la red así como para robar información
desde una red
Descripciones de Ataques
Ingeniería Social
Dentro del contexto de la seguridad de información,
es el proceso de usar las habilidades sociales
para convencer a la gente a revelar sus
credenciales de accesos u otra información de
valor al atacante
“La gente es el enlace mas débil. Se puede tener la
mejor tecnología; firewall, sistemas de detección de
intrusos, dispositivos biométricos ... Y alguien puede
llamar a un insospechado empleado, conseguir el
dato y obtener todo.”
“Brick Attack”
El firewall mejor configurado del mundo no quedara
parado ante un ladrillo bien situado
Descripciones de Ataques
Buffer Overflow
Errores de aplicación que ocurren cuando se
envía a un buffer mas data de la que puede
manipular
Cuando el buffer se desborda, el atacante
puede hacer que el sistema ejecute
instrucciones, o puede aprovechar de las
consecuencias de esta falla
Los sistemas Microsoft son vulnerables,
especialmente, a este tipo de ataque
Descripciones de Ataques
Timing Attack
Relativamente nuevo
Trabaja explorando los contenidos de la memoria
cache de un Web browser
Puede permitir la recolección de información
accediendo a sitios protegidos con contraseña
Otro ataque del mismo nombre involucra intentar
interceptar elementos criptogràficos para
determinar claves y algoritmos de encriptación