Está en la página 1de 32

Marzo de 2008

Dr. Mario Siller Seguridad en Redes

Seguridad en Redes

Dr. Mario Siller

Conceptos Básicos de Seguridad

Sesión No. 1
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Temario

 Conceptos básicos en la seguridad


Seguridad de la información.
El proceso de la seguridad
Componentes del proceso de seguridad
 Ataques a la información
Definiendo los ataques.
Tipos de ataques
Efectos de los ataques
Herramientas de Identificación y Monitoreo de Hoyos de
Seguridad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Temario

 Técnicas hacker
Técnicas históricas
Técnicas avanzadas
Código maligno
Métodos según la identificación de su objetivo.
 Servicios de seguridad en la información
Confidencialidad
Integridad
Disponibilidad
Rastreabilidad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Temario

 Aplicación de la seguridad
Marco legal de la seguridad de la información.
Políticas de seguridad.
Administración de riesgos
Proceso de aseguramiento de la información.
Las mejores prácticas en la seguridad de la información.
 Tecnologías para la seguridad
Firewalls
Redes Virtualmente Privadas (VPN)
Encriptación
Detección de intrusos
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Temario

 Criptografía.
Cifrado simétrico y confidencialidad de mensajes
Criptografía de llave pública
 Soluciones de seguridad en redes
Aplicaciones de Autentificación
Seguridad en el correo electrónico
Seguridad IP
Seguridad Web
Seguridad en la administración de redes
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Por que la seguridad de redes es importante?


Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Seguridad de la información
 El proceso de la seguridad
 Componentes del proceso de
seguridad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Que es seguridad?
En su forma mas simple es la actividad concerniente al evitar
que personas inadecuadas no puedan leer ni modificar
mensajes que no son para ellas.
Evitar el acceso a personas no autorizadas a un servicio dado
Captura y reproducción de mensajes legítimos cuando la
gente niega que los mando
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 En el área de sistemas operativos la seguridad puede ser dividida


en tres áreas principales:
Integridad de datos
Prevención de accesos inadecuados de usuarios, es decir validar que
accedan solo a la información que les corresponde
Preinvención de acceso no autorizado al sistema operativo
 Problemática histórica en los sistemas
La mayoría de los sistemas operativos fueron desarrollados previo al
“boom” del las tecnologias de internet
Tienen buenas facilidades de seguridad pero son mas bien frágiles a los
ataques desde la red debido a “backdoors” (sendmail) o bugs/defectos
(fingerd)
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Principales amenazas de seguridad en computadoras


Virus en software o documentos
Troyanos, Worms (gusanos)
Virus en mails
Spoofing (husmeo) de dirección de IP, nombre del sitio, etc
Programabilidad de sistemas complejos
Ingeniería social
 Categorías de gente que viola la seguridad
Programadores de sistemas - 18%
Personal administrativo - 14%
Otros usuarios – 14 %
Estudiantes – 12 %
Gerentes – 11%
Analistas de sistemas – 6%
Todos los demás – 25 %
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 En el área de redes la seguridad puede ser dividida en cuatro


áreas:
Secrecía/Confidencialidad
– Mantenimiento de la información fuera del alcance de usuarios no autorizados
Autentificación
– Determinación de la “validez” de la persona con la que se esta hablando antes
de revelar informacion delicada o entrar en tratos de negocio
“No-renegación”
– Se encarga de la cuestión de firmas
Control de integridad
– Se refiere a que el los mensajes enviados sean recibidos tal y como sus
originales
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 En el área de redes la seguridad puede ser proveídas por las distintas capas de
la red (modelo OSI):
Fisica
– La intervención de líneas puede ser evitada a través del uso de medidas de seguridad en
la líneas de transmisión tal y como el uso de tubos engasados a alta presión, etc.
Enlace
– Se puede usar encriptación en enlaces punto a punto. Sin embargo los paquetes al pasar
por los routers normalmente son desencriptados.
Red
– Se usa normalmente un “firewall”. El objetivo es bloquear los malos paquetes y dejar
pasar los buenos
Transporte
– La conexiones pueden ser encriptadas.
Aplicación
– En esta capa la seguridad se provee a través de la autentificación de usuarios. Además
incluye la no-renegacion.
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Administración de la seguridad
El personal encargado de la administración de la red juega 3
roles principales:
– Mantenimiento de la conciencia de la comunidad de usuarios en
cuestión de seguridad y define políticas de seguridad en el sitio
– Uso de herramientas como generadores de contraseñas, verificadores
de acceso para el monitoreo de archivos del sistemas y la distribución
de verificadores de virus
– Se encargan de que las conexiones de red provean el acceso mínimo
requerido y de la detección de intrusos
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 En los sistemas operativos las principales área de seguridad son:


Autentificación e identificación de usuarios (logins y passwords)
Controles de acceso (permisos de lectura, escritura y ejecución de dueños de
archivo, grupo u otros usuarios)
Auditoria (registro de accesos locales y remotos, ejecución de comandos)
Ambientes restringidos (“restricted shells”)
Arquitectura de sistema (modularidad, manejo de memoria)
Seguridad de los datos vía encriptación
Archivo sombra/invisible “passwd” de tal forma que inclusive las contraseñas
encriptadas no sean publicamente leibles
Herramientas de administración para la manipulación de grupos e información de
usuarios
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Violaciones comunes de seguridad


Ataque a contraseñas
– Este es el ataque mas típico de los ataques
– Herramientas como el programa “crack” pueden ser utilizados para buscar
contraseñas perdidas o pobres
– Ataque por fuerza bruta (comparaciones a la contraseña encriptada)
 Para una contraseña de 6 caracteres tomaría un día o mucho menos con un poco
de sofistificación
Ingeniería social
– Consiste en la obtención de las contraseñas de los administradores del
sistema
 Puntos de vulnerabilidad → Helps Desks
 Post-its con informacion de usarios y contraseñas
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Violaciones comunes de seguridad


Bugs y backdoors
– El primer “worm de Internet” famoso se perpetro a finales de los 80s por Robert Morris
 Este gusano enviaba mensajes a una implementación particular de fingerd que
eran mas grandes que el buffer receptor sobre-escribiendo la pila, siéndoles
posible de instalarse y ejecutar su propio código.
Otros hoyos fueron encontrados en el servidor de IMAP 4 y el demonio de
impresión.
 La vulnerabilidad debido a “backdorrs” se debe principalmente a:
Codigo de “debug” que no es removido por los desarrolladores del software
Ejemplo: sendmail puede ser compilado con una opción de “debugging”
Errores de programación
Ejemplo: write este programa es usado para enviar mensajes a otros
usuarios. Para hace uso de “SUID tty”. El programa es ejecutado utilizando
el “SUID tty” en lugar del “UID” del propio usuario
Una de las soluciones para el chequeo de entradas en los programas es
utilizar el lenguaje PERL. Para esto las entradas pueden ser catalogadas
como “tainted” o “untaint”, de tal forma que las primeras pueden ser
prohibidas de realizar operaciones que affecten la integridad del sistema
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Violaciones comunes de seguridad


Servicios de Internet
– Este riesgo se presenta en programas como el telnet, rlogin, directorios
montados con NFS, TFTP y el sitema X Windows.
Fallas o problemas en protocolos
– Bajo Nivel…
 Paquetes de RIP pueden ser generados para re-direccionar el trafico a través de
un host maligno
– En un nivel mas alto…
 ICMP puede ser explotado
Mensajes de “destination unreachable” (Son utilizados cuando no es posible
establecer comunicación con el nodo destino)
Mensajes de “source quenche” (regula la taza de transmicion para evitar
congestionamiento)
Mensajes de “destination redirect” (utilizado en cuestiones de ruteo, sobre todo cuando
un nuevo host se da de alta)
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Violaciones comunes de seguridad


Contenido de mensajes
– Este es el tipo problema mas común de seguridad en la actualidad
– Se presenta a través de los correo electrónicos que recibimos
– Por Ejemplo
Codigo ejecutable en el Microsoft Office
 ActiveX
 Macros de Word
Código de un cracker ejecutado desde un documento en PostScript
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 En resumen
Seguridad de la información
El proceso de la seguridad
Componentes del proceso de
seguridad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Seguridad de la información
Esta relacionada con la seguridad con los
activos de información de una organización
De acuerdo a [5]
– Seguridad de la información = Confidencialidad
+ integridad + disponibilidad + autenticación
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Seguridad de la información
Seguridad de la información tiene que ver
además con los procedimientos y políticas
que protegen la información de accidentes,
incompetencia y desastres naturales
– Y los backups de los sistemas que son?
– Ejemplos de sitios espejos…
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Seguridad de la información
Una actividad muy relevante para la seguridad de
la información en principio es la evaluación de
riesgos. Esto consiste en:
– Identificación de los activos y el priorizarlos
– Identificación de vulnerabilidades
– Identificación de amenazas y sus probabilidades
– Identificación de contramedidas
– Desarrollo de un análisis de costos beneficios
– Desarrollo de políticas y procedimientos de seguridad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Proceso y elementos de seguridad


Para hablar del proceso de seguridad
tenemos que referirnos a la llamada
“trinidad de seguridad”
Detección Respuesta
Seguridad

Prevención
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Proceso y elementos de seguridad


Prevención
– Sin duda la base de la seguridad.
– Es mas fácil, mas eficiente y mucho mas
efectivo en términos de costo el prevenir que el
detectar o responder
– Es por ello importante el definir un esquema
que prevenga el explotación de las
vulnerabilidades de la red
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Proceso de seguridad
Detección
– Incluye todas aquellas actividades
relacionadas al encontrar hoyos de
seguridad que estén siendo o hayan sido
aprovechados por intrusos
– Entre mas pronto detectemos problemas
mas fácil será corregirlo y limpiarlo
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Proceso de seguridad
Repuesta
– Esta deriva de un plan de acción que
identifica las acciones reactivas a un
ataque determinado
– El plan debe de estar por escrito y debe
de identificar a cada responsable dentro
de el
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Modelos de Seguridad
Seguridad por oscuridad
La defensa de perímetro
Defensa en profundidad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Modelos de Seguridad
Seguridad por oscuridad
– Este modelo se basa en el principio de
que nadie sabe de la existencia de la red
o el sistema
– En este sentido es ser “invisible”
(stealth), la esperanza es que con esto la
red seria segura
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Modelos de Seguridad
La defensa del perímetro
– La analogía a este modelo es el de un castillo
rodeado por una gran muralla
– En este modelo entran los “firewalls”
– El objetivo es fortalecer los perímetros de los
sistemas y los routers fronteras
– Y los ataques internos?
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Modelos de Seguridad
Defensa en profundidad
– Es el modelo mas robusto
– En este modelo se monitorea la seguridad de cada sistema
– A cada sistema se le considera como una isla, con seguridad
propia
– Además se implementan mecanismos de seguridad perimetrales
– Es mas complicado de implementar por que implica que todos los
administradores de la red y de los sistemas hagan su parte
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Websites de interes
Department of Energy´s Computer Incident Advisory Capability (CIAC)
– www.ciac.org
Computer Emergency Response Team (CERT)
– www.cert.org
– Esta es la organización mas importante que tiene que ver con seguridad en computadoras
System Adminsitration, Networking, and Security (SANS) Institue
– www.sans.orgwww.cert.org
Computer Operations, Audit, and Security Technology
– www.cerias.purdue.edu/coast
España
– www.policia.es
 Brigada de Investigacion Tecnologica
Europa – European Network and Information Security Agency
– www.enisa.eu.int
PFP- Policia Cibernetica
– www.ssp.gob.mx/application?pageid=pcibernetica
En Jalisco
– policiacibernetica.jalisco.gob.mx/titulo.html
Marzo de 2008
Dr. Mario Siller Seguridad en Redes

Conceptos Básicos de Seguridad en Redes

 Preguntas
1. Que son los Trojan Horses, time bombs, worms y crackers en el
contexto de seguridad?
2. Imagine que ha escrito un programa para asegurarse que los usuarios
seleccionan buenas contraseñas. Cuales recomendaciones utilizaría?
Hay algunos programas en el Internet que hacen esto?
3. Busque en el Internet por hoyos de seguridad en Windows XP y
compárelos con los encontrados en Linux?
4. Los virus basados en contenido (por ejemplo Macros de Wowrd) son
muy comunes. Que otros programas son susceptibles a este tipo de
ataques, tanto en Linux/Unix como Windows? Son los sitios de web
inmunes a esto?

También podría gustarte