Documentos de Académico
Documentos de Profesional
Documentos de Cultura
www.segu-info.com.ar 2007 - 5
Elementos de la Seguridad Informática 1
Integridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
Privacidad
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
www.segu-info.com.ar 2007 - 6
Elementos de la Seguridad Informática 2
Control
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
Auditoria
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
www.segu-info.com.ar 2007 - 7
Operatividad vs Seguridad
1
OPERATIVIDAD =
SEGURIDAD
La función se vuelve
exponencial
acercandose al
100% de seguridad
www.segu-info.com.ar 2007 - 8
Seguridad Física 1
www.segu-info.com.ar 2007 - 9
Seguridad Física 2
Amenazas
Incendios
Inundaciones
Terremotos
Trabajos no ergométricos
Instalaciones eléctricas
• Estática
• Suministro ininterrumpido de corriente
• Cableados defectuosos
Seguridad del equipamiento
www.segu-info.com.ar 2007 - 10
Seguridad Física 3
Controles
Sistemas de alarma
Control de personas
Control de vehículos
Barreras infrarrojas-ultrasónicas
Control de hardware
Controles biométricos
• Huellas digitales
• Control de voz
• Patrones oculares
• Verificación de firmas
www.segu-info.com.ar 2007 - 11
Seguridad Lógica 1
www.segu-info.com.ar 2007 - 12
Seguridad Lógica 2
Formas de Autentificación-Verificación
. Algo que la persona conoce - Password
. Algo que la persona es - Huella digital
. Algo que la persona hace - Firmar
. Algo que la persona posee - Token Card
www.segu-info.com.ar 2007 - 13
Delito Informático 1
www.segu-info.com.ar 2007 - 14
Delitos Informáticos 2
www.segu-info.com.ar 2007 - 15
Amenazas Humanas 1
www.segu-info.com.ar 2007 - 17
Comunicaciones
Protocolo: conjunto de normas que rige el
intercambio de información entre dos
computadoras.
Crackers
Hackers
Bien
Insiders Amenaza Protegido
Errores
Virus
Ingeniería Social
www.segu-info.com.ar 2007 - 19
Tipos de Ataques 1
www.segu-info.com.ar 2007 - 21
Ataques
Implementación
. Recopilación de información
. Exploración del sistema
. Enumeración e identificación
. Intrusión
Defensa
Mantener hardware actualizado
No permitir tráfico broadcast
Filtrar tráfico de red
Auditorías
Actualización de los sistemas
Capacitación permanente
www.segu-info.com.ar 2007 - 22
Virus
Programa de actuar subrepticio para el usuario; cuyo
código incluye información suficiente y necesaria para
que, utilizando los mecanismos de ejecución que le
ofrecen otros programas, puedan reproducirse y ser
susceptibles de mutar; resultando de dicho proceso la
modificación, alteración y/o daño de los programas,
información y/o hardware afectados.
Modelo:
Dañino
Autoreproductor
Subrepticio
Daño Implícito
Daño Explícito
www.segu-info.com.ar 2007 - 23
Tipos de Virus
Carácter Vandálico Programas que no
cumplen con la
Amateur definición de virus
Sector de arranque Hoax
Archivos ejecutables Gusanos
Residentes Caballos de troya
Macrovirus Bombas lógicas
De email
De sabotaje Carácter Dirigido
Profesional y de espionaje
Armas digitales
www.segu-info.com.ar 2007 - 24
Antivirus
Gran base de datos con la “huella digital” de
todos los virus conocidos para identificarlos y
también con las pautas más comunes de los
virus.
www.segu-info.com.ar 2007 - 25
Modelo de Protección
Política de seguridad de la organización
Auditorías permanentes
Modelo Descendente
Plan de respuestas a incidentes
Sistema de seguridad a nivel físico
Seguridad a nivel Router–Firewall
Sistemas de detección de intrusos (IDS)
Penetration Testing
www.segu-info.com.ar 2007 - 26
Penetration Testing
Conjuntos de técnicas tendientes a realizar
una evaluación integral de las debilidades de
los sistema.
Externo Interno
Fuerzas de las passwords Protocolos internos
Captura de tráfico de red Autentificación de usuarios
Detección de protocolos Aplicaciones propietarias
Scanning de puertos Verificación de permisos
Vulnerabilidades existentes Ataques de DoS
Ataques de DoS Seguridad física en las
Test de servidores estaciones de trabajo
www.segu-info.com.ar 2007 - 27
Firewalls
Sistema ubicado entre dos redes y que ejerce
una política de seguridad establecida.
Mecanismo encargado de proteger una red
confiable de otra que no lo es.
Características
Defensa perimetral.
Defensa nula en el
interior.
Protección nula contra un
intruso que lo traspasa.
Sus reglas son definidas
por humanos.
www.segu-info.com.ar 2007 - 28
Tipos de Firewalls
. Filtrado de paquetes
Filtran Protocolos, IPs y puertos utilizados
. Gateway de Aplicaciones
Se analizan cada uno de los paquetes que ingresa
al sistema
. Firewalls personales
Aplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 29
Tipos de Firewalls 1
. Filtrado de paquetes
Filtra Protocolos, IPs y puertos utilizados
Economicos y con alto desempeño
No esconden la topología de la red
. Gateway de Aplicaciones
Nodo Bastion intermediario entre Cliente y Servidor
Transparente al usuario
Bajan rendimiento de la red
www.segu-info.com.ar 2007 - 30
Tipos de Firewalls 2
. Screened Host
Router + Host Bastion.
El Bastion es el único accesible desde el exterior.
. Screened Subnet
Se aisla el Nodo Bastion (el más atacado).
Se utilizan dos o más routers para
establecer la seguridad interna y externa.
. Inspección de paquetes
Cada paquete es inspeccionado.
. Firewalls personales
Aplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 31
IDS
Sistema encargado de detectar intentos de
intrusión en tiempo real.
Ventajas Debilidades
Mantener un registro Tiene una alta tasa de falsas
completo de actividades. alarmas.
Recoger evidencia. Necesita reentrenamiento
períodico.
Descubre intrusiones
automáticamente. Puede sufir ataques durante
la fase de aprendizaje y son
Es disuador de “curiosos”.
considerados normales.
Es Independiente del SO. No contempla la solución
Dificulta la eliminación de a nuevos agujeros de
huellas. seguridad.
www.segu-info.com.ar 2007 - 32
Firewall–IDS
www.segu-info.com.ar 2007 - 33
Passwords 1
Cant. 26 36 52 96
Caracteres Min. Min. + Dig. May. + Min. Todos
6 51 min. 6 horas 2,3 días 3 meses
7 22,3 horas 9 días 4 meses 24 años
8 24 días 10,5 meses 17 años 2.280 años
Algortimo de
Texto cifrado f(x) otxeT
Plano onalP
www.segu-info.com.ar 2007 - 36
Métodos Criptográficos 1
Clásicos Modernos
Método del Cesar Redes de Feistel
Transposición DES–3DES
Sustitución general IDEA
La escítala Blowfish
RC5
CAST
RijndaelAES
www.segu-info.com.ar 2007 - 37
Métodos Criptográficos 2
Condiciones Métodos
. Si A firma dos documentos MD5
produce criptogramas distintos. SHA–1
. Si A y B firman dos documentos m RIPEMD
producen criptogramas diferentes. N–Hash
. Cualquiera que posea la clave Snefru
pública de A puede verificar que el Tiger
mensaje es autenticamente de A.
Haval
www.segu-info.com.ar 2007 - 39
Utilidad de la Criptografía
Cifrado Firma Digital
Confidencialidad Integridad
No Repudio
Modelo Autentificación
Cifrado–Firmado Actualidad del mensaje
Certificación
A B
Texto Texto
Texto Cifrado
Plano Plano
DES
Clave Descifrada
DES DES
Cifrada
Clave Clave
Privada Pública
A A
www.segu-info.com.ar 2007 - 40
Evaluación de Costos
Siendo:
CP: Costo de los bienes Protegidos.
CR: Costo de los medios para Romper la seguridad.
CS: Costo de las medidas de Seguridad.
CR > CP: Debe ser más costoso un ataque que el valor
de los mismos.
www.segu-info.com.ar 2007 - 41
Políticas de Seguridad
www.segu-info.com.ar 2007 - 42
Conclusiones
Se requiere un diseño seguro.
Adaptación de la legislación vigente.
Tecnología como elemento protector.
Los daños son minimizables.
Los riesgos son manejables.
Inversión baja comparada con los daños.
La seguridad es un viaje permanente.
www.segu-info.com.ar 2007 - 43
Muchas Gracias !
Diapositivas
Extras
Funcionamiento de PGP 1
Cif
ra do a
Clave Clave Firm
Pública B Privada A
www.segu-info.com.ar 2007 - 46
Funcionamiento de PGP 2
www.segu-info.com.ar 2007 - 47
Estadísticas de Ataques 1
www.segu-info.com.ar 2007 - 48
Estadísticas de Ataques 2
www.segu-info.com.ar 2007 - 49
Estadísticas de Ataques 3
www.segu-info.com.ar 2007 - 50