Está en la página 1de 8

Seguridad:

La capacidad de evitar ser perjudicado demasiado gracias a la previsión arriesga peligro y amenazas

Triada CID:

La preservacion de la confidencialidad(que sea accedida solamente por personal autorizado) lo


contrario es
la divulgacion.

La preservacion de la integridad (asegurar que la informacion no sea modificada por personas no


autorizadas)
lo contrario es corrupcion o alteracion.

La preservacion de la disponibilidad (asegurar que la informacion este disponible en el momento


que se lo necesita)
lo contrario seria denegacion o destruccion.

Funcionalidad vs seguridad:
La seguridad de un sistema no debe interferir en la funcionalidad o a expensas de la misma.
Un ejemplo: un password de 64 caracteres
Las personas en general buscan saltarse la seguridad si les resulta incomoda o problematica.

Las aristas de un sistema o programa son que sea barato seguro y funcional (Algo que en el ideal
no existe) siempre seran dos (barato y seguro por ejemplo un servidor unix) pero no sera funcional
usando una consola.
Lo que es seguro y funcional no es barato.
Por años se prefirio que sea barato y funcional en detrimento de la seguridad.
Por ejemplo Windows 98

Ahora se debe elegir en tre seguridad y bajo precio o seguridad y funcionalidad.

Es dificil crear un producto seguro , barato y funcional.

¿Porque fallan las soluciones de seguridad?

-Porque al usuario no le importa , considera que las medidas son inecesarias


dia a dia.Si empeora la funcionalidad de las tareas van a buscar las maneras de saltarlas
dejaran de cooperar y empezaran a revelarse.

-Al usuario no se lo informa , se le dice que use el sistema pero no se lo informa para que sirve.
Por ejemplo porque no usar redes sociales

-Ausencia de conocimiento de las amenazas corrientes.

-Dejar por default una politica por ejemplo para bajar archivos ejecutables. (Negligencia)

-No hay politica de seguridad. No se sabe como reaccionar a un ataque en situaciones atipicas.
La seguridad es un proceso:

1) Que recursos proteger


2) Detectar que acciones violan la politica de seguridad
Ver si esas violaciones son por errores de los usuarios o son ataques reales.
3)Reaccionar de forma acorde, uno tiene un tiempo limitado para tomar una accion. Si es posible
pararlo y en caso de que no
grabar el ataque.
4)Estrategia de recupero.Restaurar el sistema despues de un ataque.

El objetivo de una politica de seguridad:

El objetivo de una politica de seguridad es definir las formas y correctas e incorrectas de manejar
recursos en un sistema e implmentar recomendaciones especialmente como considerar la
imformacion guaradada y preocesada
en un sistema.

Una buena buena politica de seguridad es una caja de herramientas para los empleados
que los ayuda a detectar y evitar practicas riesgosas que se les pueden presentar y pueden ser
explicadas de una manera
satisfactoria.

Tener en mente que crear una estricta impractica politica de seguridad puede volverse en contra.

Politica de privacidad:

Si tu firma no tiene una politica de privacidad debes crear una.

1)Describir la amenaza
2)Definir el alcance de la responsabilidad
3)Determinar quien y bajo que condiciones va a tener acceso al sistema.

Modelado de amenazas:

En un diagrama con dibujos.


(Entre el router , el firewall , las bases de datos ,)

Consiste en la identificacion , evalacion y documentacion de amenazas que aplican a un sistema


computarizado.

Establecer como un atacante puede tener acceso al sistema.

-Escribir en una lista los potenciales puntos de entrada. (E)


-Hacer una lista de los recursos que deben ser protegidos. (P)
-Establecer los flujos entre las partes del sistema (por ejemplo
como las computadoras establecen la conexion con un servidor cada vez) (F)
o requerimientos especificos numero de puerto o la ultima version del programa antivirus.
-Listar todos los posibles caminos por los que puede un atacante entrar.
No se puede securizar completamente un sistema ,pero se puede granularizar, y dividir el sistema en
subsistemas en mas o menos subsistemas seguros.

-Definir los limites de confianza represtandos con la letra T (Trust Boundary) (T)

Cada recurso se le debe asignar un valor o nivel se puede simplificar como alto medio o bajo o
ninguno

Metodologia de ataque
Modelo STRIDE

Seis categorias de Amenazas:

-Suplantacion de identidad
-Manipulacion de datos
-Repudiacion y denegacion
-Revelacion de informacion (que es confidencial obtenida por una persona no autorizada)
-Denegacion del servicio
-Elevacion de privilegios

-Suplantacion de identidad:
un atacante puede crear un sitio que parezca legitimo confirmando la autenticidad mediante
una sesion SSL al sitio. (Un ejemplo el phishing) creando una copia local de la pagina y
haciendo que la victima se loguee contra nuestro servidor.

Otra manera:
Usando emails falsos pretendiendo ser otro usuario, spoofeando el certificado basado en
sistemas de autenticacion obteniendo privilegios

Otra manera:
Obtener firmas digitales por malware usando authenticode para ver si fue emitido por una
entidad de confianza.

Los certificados digitales se roban permanentemente y son usados para mandar software
malicioso.

Caso de estudio:
En 2011 se hizo un censo , en el cual era posible buscando en internet cierta informacion
llenar campos suplantando la identidad.
En estos casos se podian llenar con informacion publica de una victima extraidos de internet y
completar los formularios del censo.(nombre y apellido,año y lugar de nacimiento id de pago
de impuestos id de residencia nombre de la madre , ) y el resto del formulario al constatar
que estos datos eran validos se llenaba de forma automatica.

Si se perdia la clave se pedia una nueva llamando al soporte de la aplicación Census

-Manipulacion de datos:

Modificacion maliciosa de una pagina poniendo propaganda y untando desinformacion

La manipulacion de datos en un sistema puede permitr a los atacantes hacerse con el control
del mismo.

Cambiando informacion de un negocio puede significar que las partes lleguen a tomar una
decision basada en datos falsos otorgados por un atacante.

Muchos sistemas generan operaciones automaticas basadas en datos certeros.


Si alguien modifica los datos modifica todo el funcionamiento del sistema
Un ejemplo: modificando los precios nosotros podemos manipular el mercado
Otro tipo de amenaza:
Repudio→ cuando se es incapaz de probar si una persona realizo una accion especifica o envio
un mensaje especifico.

El no repudio es relevante para los negocios electronicos como tal informa la habilidad e
incapacidad para identificar y cargarles la culpa a los responsables del lanzamiento del
ataque.

Sin embargo existen muchos no dan garantia del no repudio por defecto asi que es una
vulnerabilidad sencilla de explotar.

-Revelacion de informacion (informacion confidencial):

Unos hackers robaron de sony datos de 80 millones de personas desde nombre y apellido ,
tarjetas de credito , cuentas etc.

La base en grecia de EEUU fue infectada con un virus que recolecto rutas, nombres de los
drones, de los sistemas de navegacion de los drones que iban a afghanistan.

-Denegacion del servicio:

Recargar los servidores con datos entrantes con un alto numero de requests o paquetes mal
formados.

Amenazas de seguridad en un servidor de bases de datos:

Un ejemplo:
Un sistema que no guarde la actividad de lo que realizan los usuarios en la base de datos es
grave. Dado que no se puede identificar que hizo ( eliminacion, modificacion , alta de un
registro) por ejemplo. Un precio , una oferta , una llave o borrar un cliente de la base.
Esta es una amenaza de confidencialidad , consistencia e integridad
Analisis de riesgos:

Medidas de protecion para ataques locales: booteo desde usb o cd , que no se pueda abrir el
gabinete, que no se vea cuando uno ingresa la clave, bloquear las computadoras cuando no se
usan, las bios se deben proteger mediante passwords.

Escaneo de objetivos:

Las capas mas bajas del modelo osi , son mas inseguras , no fueron pensadas para la
seguridad. Los protocolos de mas alto nivel no verifican lo que pasa en las capas mas bajas y
viceversa.

Defensa en profundidad

El concepto de defensa en profundidad se basa en la premisa de que todo componente de un


sistema puede ser vulnerado, y por tanto no se debe delegar la seguridad de un sistema en un
único método o componente de protección. De esta forma propone el uso de distintas técnicas
que permitan, al menos, duplicar los elementos de protección para limitar los daños en caso de
una intrusión en la primera línea de defensa o componente más expuesto.
De esta forma un sistema diseñado conforme al principio de defensa en profundidad, dispondrá de
un componente más expuesto, que se considerará expuesto y potencialmente muy vulnerable, y será
el encargado de publicar los servicios a los usuarios del sistema, solicitando a su vez los servicios a
un segundo componente o no expuesto, de esta forma dispondremos una segunda barrera de
protección proporcionada por el segundo componente no expuesto tras la primera intrusión y un
periodo de tiempo para la detección mediante elementos de visibilidad como Sistema de detección
de intrusos y la subsanación de la intrusión.
Un ejemplo del concepto de defensa en profundidad es el uso de dos niveles de cortafuegos de
diferentes fabricantes, ya que en caso de un usar el mismo FW en las dos capas, un único Error de
software o bug podría permitir vulnerar los dos niveles de protección mediante la explotación de un
mismo bug. De esta forma, siguiendo el concepto de defensa en profundidad una vulneración del
sistema mas expuesto o cortafuegos externo no implica un compromiso total del activo protegido,
red interna en este caso que se encuentra protegida por el segundo nivel de cortafuegos.
El concepto de defensa en profundidad puede ser aplicado de manera genérica al diseño de muchos
elementos, como componentes software, aplicaciones, sistema de backup, componentes hardware o
en la arquitectura de un Sistema informático siendo en este ultimo donde se desarrolla de manera
más amplia el concepto, utilizando diferentes elementos de seguridad como:
• DMZs
• firewalls
• Servidor Proxy
• Diodo de datos
• Sistema de prevención de intrusos
• Web Application Firewalls
• VPNs
• Etc.

Las capas son las siguientes:

Datos
Aplicaciones
Sistema operativo
LAN
Accesso perimetral
Usuarios

Datos y capas de aplicación:


Elementos de Proteccion de la capa de datos:

1)Control de acceso (cada usuario con los privilegios que corresponden)


Acceso y permisos.

2)Prevenir la perdida de datos (Backups)

3)Monitorear el acceso a los datos


¿ Cuando y donde ? Tuvieron acceso a los datos ya sea para crear modificar o borrar.

4)Cifrado de datos

Elementos de protección en la capa de aplicación:

1)Actualizar las aplicaciones , saber cuales son , que version y si fueron actualizadas.
2)Obviamente los usuarios no pueden instalar nada sin los permisos correspondientes.
Obviamente esto es extremadamente dificil de controlar y automatizar.
Existen diferencias entre prohibir la instalacion de un programa o no permitir la instalacion
de un programa.

3) Solucion Antivirus

Sistema operativo y LAN


Elementos de proteccion de la capa de Sistema operativo:

1)Actualizaciones periodicas
2)Parcheo de vulnerabilidades de aplicaciones y seguimiento de la solucion con un software ej:
Microsoft Baseline Security Analizer
3)Principio de que los usuarios deben usar lo justo y necesario con respecto a privilegios,
obviamente no se les deben dar privilegios de administrador.
4) Sistemas de monitoreo en tiempo real.

Elementos de proteccion de la capa de LAN:


1)El hecho de dividir la red en varias subredes limitando el flujo de datos evita ciertos
ataques.
2)Prevenir la intercepcion de las comunicaciones con SSL/TLS o IPSEC
3)Prevenir el Spoofing ( suplantacion de identidad de los host) implementando un mecanismo
de autenticacion seguro. (sistema de autenticacion mutuo , con la que cuentan los sistemas
operativos modernos ) debe ser configurado porque no viene configurado por defecto.
4)NID (Network Intrusion detection)

Perimetro y acceso fisico

Perimetro
1)Uso de Firewalls y DMZ
2)UTM con filtros smtp , ssl , p2p ,puerto 80 y 443
Para la salida y entrada de trafico.

Acceso Fisico:
1)Restringir el acceso fisica.
2)Monitorear empleados
3)Controlar las personas.

También podría gustarte