Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La capacidad de evitar ser perjudicado demasiado gracias a la previsión arriesga peligro y amenazas
Triada CID:
Funcionalidad vs seguridad:
La seguridad de un sistema no debe interferir en la funcionalidad o a expensas de la misma.
Un ejemplo: un password de 64 caracteres
Las personas en general buscan saltarse la seguridad si les resulta incomoda o problematica.
Las aristas de un sistema o programa son que sea barato seguro y funcional (Algo que en el ideal
no existe) siempre seran dos (barato y seguro por ejemplo un servidor unix) pero no sera funcional
usando una consola.
Lo que es seguro y funcional no es barato.
Por años se prefirio que sea barato y funcional en detrimento de la seguridad.
Por ejemplo Windows 98
-Al usuario no se lo informa , se le dice que use el sistema pero no se lo informa para que sirve.
Por ejemplo porque no usar redes sociales
-Dejar por default una politica por ejemplo para bajar archivos ejecutables. (Negligencia)
-No hay politica de seguridad. No se sabe como reaccionar a un ataque en situaciones atipicas.
La seguridad es un proceso:
El objetivo de una politica de seguridad es definir las formas y correctas e incorrectas de manejar
recursos en un sistema e implmentar recomendaciones especialmente como considerar la
imformacion guaradada y preocesada
en un sistema.
Una buena buena politica de seguridad es una caja de herramientas para los empleados
que los ayuda a detectar y evitar practicas riesgosas que se les pueden presentar y pueden ser
explicadas de una manera
satisfactoria.
Tener en mente que crear una estricta impractica politica de seguridad puede volverse en contra.
Politica de privacidad:
1)Describir la amenaza
2)Definir el alcance de la responsabilidad
3)Determinar quien y bajo que condiciones va a tener acceso al sistema.
Modelado de amenazas:
-Definir los limites de confianza represtandos con la letra T (Trust Boundary) (T)
Cada recurso se le debe asignar un valor o nivel se puede simplificar como alto medio o bajo o
ninguno
Metodologia de ataque
Modelo STRIDE
-Suplantacion de identidad
-Manipulacion de datos
-Repudiacion y denegacion
-Revelacion de informacion (que es confidencial obtenida por una persona no autorizada)
-Denegacion del servicio
-Elevacion de privilegios
-Suplantacion de identidad:
un atacante puede crear un sitio que parezca legitimo confirmando la autenticidad mediante
una sesion SSL al sitio. (Un ejemplo el phishing) creando una copia local de la pagina y
haciendo que la victima se loguee contra nuestro servidor.
Otra manera:
Usando emails falsos pretendiendo ser otro usuario, spoofeando el certificado basado en
sistemas de autenticacion obteniendo privilegios
Otra manera:
Obtener firmas digitales por malware usando authenticode para ver si fue emitido por una
entidad de confianza.
Los certificados digitales se roban permanentemente y son usados para mandar software
malicioso.
Caso de estudio:
En 2011 se hizo un censo , en el cual era posible buscando en internet cierta informacion
llenar campos suplantando la identidad.
En estos casos se podian llenar con informacion publica de una victima extraidos de internet y
completar los formularios del censo.(nombre y apellido,año y lugar de nacimiento id de pago
de impuestos id de residencia nombre de la madre , ) y el resto del formulario al constatar
que estos datos eran validos se llenaba de forma automatica.
-Manipulacion de datos:
La manipulacion de datos en un sistema puede permitr a los atacantes hacerse con el control
del mismo.
Cambiando informacion de un negocio puede significar que las partes lleguen a tomar una
decision basada en datos falsos otorgados por un atacante.
El no repudio es relevante para los negocios electronicos como tal informa la habilidad e
incapacidad para identificar y cargarles la culpa a los responsables del lanzamiento del
ataque.
Sin embargo existen muchos no dan garantia del no repudio por defecto asi que es una
vulnerabilidad sencilla de explotar.
Unos hackers robaron de sony datos de 80 millones de personas desde nombre y apellido ,
tarjetas de credito , cuentas etc.
La base en grecia de EEUU fue infectada con un virus que recolecto rutas, nombres de los
drones, de los sistemas de navegacion de los drones que iban a afghanistan.
Recargar los servidores con datos entrantes con un alto numero de requests o paquetes mal
formados.
Un ejemplo:
Un sistema que no guarde la actividad de lo que realizan los usuarios en la base de datos es
grave. Dado que no se puede identificar que hizo ( eliminacion, modificacion , alta de un
registro) por ejemplo. Un precio , una oferta , una llave o borrar un cliente de la base.
Esta es una amenaza de confidencialidad , consistencia e integridad
Analisis de riesgos:
Medidas de protecion para ataques locales: booteo desde usb o cd , que no se pueda abrir el
gabinete, que no se vea cuando uno ingresa la clave, bloquear las computadoras cuando no se
usan, las bios se deben proteger mediante passwords.
Escaneo de objetivos:
Las capas mas bajas del modelo osi , son mas inseguras , no fueron pensadas para la
seguridad. Los protocolos de mas alto nivel no verifican lo que pasa en las capas mas bajas y
viceversa.
Defensa en profundidad
Datos
Aplicaciones
Sistema operativo
LAN
Accesso perimetral
Usuarios
4)Cifrado de datos
1)Actualizar las aplicaciones , saber cuales son , que version y si fueron actualizadas.
2)Obviamente los usuarios no pueden instalar nada sin los permisos correspondientes.
Obviamente esto es extremadamente dificil de controlar y automatizar.
Existen diferencias entre prohibir la instalacion de un programa o no permitir la instalacion
de un programa.
3) Solucion Antivirus
1)Actualizaciones periodicas
2)Parcheo de vulnerabilidades de aplicaciones y seguimiento de la solucion con un software ej:
Microsoft Baseline Security Analizer
3)Principio de que los usuarios deben usar lo justo y necesario con respecto a privilegios,
obviamente no se les deben dar privilegios de administrador.
4) Sistemas de monitoreo en tiempo real.
Perimetro
1)Uso de Firewalls y DMZ
2)UTM con filtros smtp , ssl , p2p ,puerto 80 y 443
Para la salida y entrada de trafico.
Acceso Fisico:
1)Restringir el acceso fisica.
2)Monitorear empleados
3)Controlar las personas.