Está en la página 1de 76

Universidad de Guayaquil

Facultad de Ciencias Matemáticas y


Físicas
Carrera de Ingeniería en
Networking y
Telecomunicaciones
Diseño e Implementación de Seguridades
“Conceptos Básicos de Seguridad
Informática y Seguridad de Información”
Diseño e Implementación de
Seguridades
Diseño e Implementación de
Seguridades
Objetivos
• Definir conceptos importantes de la seguridad de
la información, la seguridad informática y la
Ciberseguridad.
• Comprender los Pilares Fundamentales de la
Seguridad: Triángulo CIA.
• Conocer los conceptos de vulnerabilidades y
amenazas.
• Identificar las amenazas internas y externas.
• Entender los ataques de Phishing y de Negación de
Servicio.
Diseño e Implementación de
Seguridades

Por qué protegernos?


Diseño e Implementación de
Seguridades
• Las computadoras son herramientas ponderosas,
pero vulnerables.
• Nuestra vida es digital:
o Hablamos por teléfonos móviles.
o Enviamos mensajes con app. Con IP (Whatsapp).
o Hacemos compras por internet.
o Estudiamos por Internet.
o Contacto con empresas y personas por sitios web.
o Manejamos documentos electrónicos.
Diseño e Implementación de
Seguridades
• Evitar situaciones:
o Conversaciones son privadas.
o Nuestros mensajes son privados.
o Las imágenes compartidas pueden ser privadas.
o Una compra solo interesa al vendedor y al comprador.
o Las empresas deben cuidar su imagen.
o Los contratos de empresas son privados.
Diseño e Implementación de
Seguridades
Definición de Seguridad Informática

• Medidas y controles que aseguran la


confidencialidad, integridad y disponibilidad de los
activos de sistema de información, incluyendo
hardware, software, firmware, y la información que
está siendo procesada, almacenada y
comunicada.
Diseño e Implementación de
Seguridades
• La seguridad informática intenta proteger el
almacenamiento, procesamiento y transmisión de
información digital.
• Proteger la información de un amplio espectro de
amenazas, a efectos de asegurar la continuidad
del negocio, minimizar los daños a la organización
y maximizar el retorno de inversiones y las
oportunidades del negocio.
Diseño e Implementación de
Seguridades
Qué proteger?
• Identificar activos a proteger.
• Mayor activo es la información.
1. Equipos:
o Evitar robo de equipo.
o Cifrado en discos duros.
o Evitar introducir equipos no autorizados.
o Aplicar mantenimiento preventivo.
2. Aplicaciones:
o Evitar dar privilegios al usuario (Mínimos Privilegios).
o Software con licencias.
o Homogeneizar el equipamiento
o Estar preparados para instalaciones:
▪ Instaladas intencionalmente.
▪ Instaladas “inocentemente”
Diseño e Implementación de
Seguridades
3. Datos:
o Proteger equipos contra software malicioso.
o Almacenamiento redundante.
o Almacenamiento cifrado.
4. Comunicaciones:
o Utilizar canales cifrados.
o Controlar conexiones.
o Evitar llegada de spam y publicidad no deseada.
Diseño e Implementación de
Seguridades
Definiciones
Seguridad Informática
• Es una rama de la seguridad de la información que
trata de proteger la información que utiliza una
infraestructura informática y de
telecomunicaciones para ser almacenada o
transmitida.
• Disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en
el sistema informático de cibercriminales.
Diseño e Implementación de
Seguridades
Seguridad física
• Cubre lo referente a equipos informáticos
(ordenadores, servidores, equipos de red)
• Amenazas contra seguridad física:
o Desastres naturales (incendios, inundaciones, hundimientos,
terremotos).
• Sistema de extinción de incendios, sala sellada,
georedundancia…
o Robos.
• Vigilantes, tarjetas eletrónicas, usuario y contraseña…
o Fallos de suministros.
• Banco de baterías (UPS), conexión alterna de Internet…
Diseño e Implementación de
Seguridades
Seguridad lógica
• Se refiere a las distintas aplicaciones que se
ejecutan en los equipos.
• Amenazas contra seguridad lógica:
o Virus, troyanos y malware.
• Antivirus, antimalware, anti-spyware…
o Pérdida de datos.
• Pruebas de internas de sistemas, pruebas de usuarios….
o Ataque a las aplicaciones de servidores.
• Instalar software mínimo necesario.
Diseño e Implementación de
Seguridades
Seguridad pasiva
• Está formada por las medidas que se implantan
para, una vez producido el incidente de seguridad,
minimizar su repercusión y facilitar la recuperación
del sistema:
o Tener siempre al día copias de seguridad de los datos.

Seguridad activa
• Comprende el conjunto de defensas o medidas
cuyo objetivo es evitar o reducir los riesgos que
amenazan al sistema.
o Impedir el acceso a la información a usuarios no autorizados
mediante introducción de nombres de usuario y contraseñas
o Evitar la entrada de virus instalando un antivirus
o Impedir, mediante encriptación, la lectura no autorizada de
mensajes
Diseño e Implementación de
Seguridades
Seguridad de la Información
• Es el conjunto de medidas y procedimientos, tanto
humanos como técnicos, que permitan proteger la
confidencialidad, integridad y disponibilidad de la
información.
• Es el conjunto de medidas preventivas y reactivas
que afectan el tratamiento de los datos
almacenados y que permiten almacenar y
proteger la información.
Diseño e Implementación de
Seguridades
Ciberseguridad
• Es la práctica de defender, con tecnologías o
prácticas ofensivas, las computadoras, los
servidores, los dispositivos móviles, los sistemas
electrónicos, las redes y los datos de ataques
maliciosos.
Diseño e Implementación de
Seguridades
Diferencias entre Ciberseguridad, Seguridad Informática y Seguridad de la
Información
• Seguridad de la Información tiene un alcance mayor que la
Ciberseguridad y la Seguridad Informática, puesto que el objetivo
de la primera es proteger la información de riesgos que puedan
afectarla, en sus diferentes formas y estados. La Ciberseguridad se
enfoca principalmente en la información en formato digital y los
sistemas interconectados que la procesan, almacenan o transmiten.
• La Ciberseguridad según Kaspersky es la encargada de llevar a
cabo ataques ofensivos contra los adversarios de la seguridad
digital, mientras que la Seguridad de la Información contempla
aspectos defensivos.
• Las áreas de competencia de la Ciberseguridad son de gran
relevancia al incluir redes, software, hardware,
servicios, infraestructuras críticas como la infraestructura tecnológica,
etc. Mientras que la Seguridad de la Información incluye a las
personas y a todo lo relacionado con el cumplimiento de las normas
de seguridad de la información.
Diseño e Implementación de
Seguridades
Pilares Fundamentales de la Seguridad
• Confidencialidad, Integridad y Disponibilidad
• Triángulo CIA
Diseño e Implementación de
Seguridades
Confidencialidad
• Intenta que la información sea solo utilizada por las
personas o máquinas debidamente autorizadas.
• Protege:
o Privacidad de información personal
o Información propiedad de una compañía
o Información médica (HIPAA)
• Para garantizar confidencialidad se tiene 3
mecanismos:
o Autenticación
o Autorización
o Cifrado
Diseño e Implementación de
Seguridades
Autenticación
• Intenta confirmar que una persona o máquina es
quien dice ser, evita impostores.
• Confirmar una identidad con el fin de acceder a
un objeto.

Profesar Identidad
Verificar Identidad
Objeto
Diseño e Implementación de
Seguridades
Autenticación (cont.)
Propiedad de ser genuino, verificable y confiable

✓ Algo que conoces:

✓ Algo que posees:

✓ Algo que tu eres:


Diseño e Implementación de
Seguridades
Autorización
• Permisos para acceder a un recurso después de ser
autenticado.
• Los usuarios tendrán distintos privilegios.
Diseño e Implementación de
Seguridades
Cifrado
• Información será cifrada para cualquiera que no
supere la autenticación.
• Criptografía, arte o o ciencia sobre los principios,
medios y métodos para hacer que la información
simple sea ininteligible y para restaurar la
información encriptada a una forma inteligible
http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
Diseño e Implementación de
Seguridades
Encriptación
• Conversion de un texto plano a un texto cifrado a
través del uso de un algoritmo criptografico.
• Algoritmo Criptográfico = Cifrador
• Cifradores bien conocidos: AES, DES, 3DES, RC4
• 2 técnicas principales:
o Encriptación simétrica (clave privada)
o Encriptación asimétrica (clave pública)
http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
Diseño e Implementación de
Seguridades
Ataques contra la Confidencialidad
Diseño e Implementación de
Seguridades
Integridad
• Protege contra la modificación o destrucción de
datos que se están almacenando o en tránsito.
• Objetivo es que los datos queden almacenados tal
y como espera el usuario.
• No alteración de información sin consentimiento
del usuario.
Diseño e Implementación de
Seguridades
Para garantizar la integridad de la información
considerar:
✓ Monitorear el tráfico de red para descubrir posibles
intrusiones.
✓ Auditar los sistemas para implementar políticas de
auditorías que registre quien hace que, cuando y
con qué información.
✓ Implementar sistemas de control de cambios.
✓ Como otro recurso se tiene las copias de
seguridad, para recuperar la información en su
estado anterior.
Diseño e Implementación de
Seguridades
• Técnicas para verificar la integridad de los datos:
o Message Digests (MD5, SHA-1, SHA-2)
o Message Authentication/Integrity Codes (MAC/MIC)
o Checksums (Cyclic Redundancy Check (CRC), Frame
Check Sequence (FCS))
o Comparaciones (diff en Linux, FC en Windows)
Diseño e Implementación de
Seguridades
Ataques contra la integridad
Diseño e Implementación de
Seguridades
Disponibilidad
• Asegura que se pueda acceder a los datos y
servicios de una manera oportuna y confiable.
• Intenta que los usuarios puedan acceder a los
servicios con normalidad en el horario establecido.
• Técnicas para asegurar la disponibilidad:
o Acuerdo de Nivel de Servicio (SLA).
o Redundancia:
• Disco, Servidor, Red, Almacenamiento, Sitio.
o Backups (Respaldos).
o UPS.
o Control del ambiente.
Diseño e Implementación de
Seguridades
Ejemplo de Redundancia en Disco:

http://technet.microsoft.com/en-us/library/cc966420.aspx
Diseño e Implementación de
Seguridades
Ejemplo de Redundancia en
Servidor/Red/Almacenamiento/Sitio:

http://social.technet.microsoft.com/forum
s/windowsserver/en-US/623ccb66-af91-
4218-b373-4660bfd9df9b/single-node-
different-vlan-clustering-networking-
setup
Diseño e Implementación de
Seguridades
Ataques contra la disponibilidad
Diseño e Implementación de
Seguridades
Diseño e Implementación de
Seguridades
Otros Conceptos
• Identificación
• Control de acceso
• Accountability
• No repudio
Diseño e Implementación de
Seguridades
Identificación
• Profesar una identidad:
Diseño e Implementación de
Seguridades
Accountability
• Propiedad que asegura que las acciones de una
entidad sean rastreadas exclusivamente a esa
entidad.
Diseño e Implementación de
Seguridades
Control de acceso
• Medidas tomadas para restringir el acceso a un
recurso
Diseño e Implementación de
Seguridades
No-Repudio
• Repudio = Negar un evento ocurrido
• No-Repudio = No poder negar un evento occurrido
Diseño e Implementación de
Seguridades
Desafíos
• Mantener la funcionalidad mientras se garantiza la
seguridad de la organización.
• Obtener la aceptación de la alta dirección.
• Usuarios ven a la seguridad como un impedimento
a la eficiencia.
• Permanecer un paso más adelante de los
atacantes.
• Selección y ubicación de la infraestructura de
seguridad.
• Seguridad requiere monitoreo constante y regular.
Diseño e Implementación de
Seguridades
Evaluación de Riesgo, Amenazas y Vulnerabilidad
• Factores a tener en cuenta para la seguridad:
o Recursos
o Amenazas
o Vulnerabilidades
o Riesgos
Diseño e Implementación de
Seguridades
Recursos
• Bienes tangibles e intangibles para realizar tareas:
o Intangibles: información.
o Tangibles: servidores, equipos de red, computadoras,
teléfonos inteligentes.
Diseño e Implementación de
Seguridades
Riesgo
• Probabilidad de que algo negativo suceda
dañando los recursos tangibles o intangibles,
impidiendo desarrollar la labor.
Diseño e Implementación de
Seguridades
Vulnerabilidad
• Es un defecto de una aplicación que puede ser
aprovechado por un atacante.
• Si es decubierto, atacante programará un software
(malware) que utiliza esta vulnerabilidad para
tomar el control de la máquina (exploit) o realizar
cualquier operación no autorizada.
Diseño e Implementación de
Seguridades
Tipos de Vulnerabilidades
• Vulnerabilidades reconocidas, conocidas por el
proveedor y para lo cual tiene un parche que las
corrige.
• Vulnerabilidades reconocidas, conocidas por e
proveedor y para lo cual no tiene un parche. Se
suele proporcionar una solución temporal
(workaround).
• Vulnerabilidades no reconocidas, por el proveedor.
Peor de los casos ya que uno está expuesto al
ataque.
Diseño e Implementación de
Seguridades
Amenazas
• Se entiende por amenaza la presencia de uno o
más factores de diversa índole (personas, máquinas
o sucesos) que – de tener la oportunidad–
atacarían al sistema produciéndole daños
aprovechándose de su nivel de vulnerabilidad.
• Amenazas pasivas, “escuchas”, obtienen
información relativa a la comunicación:
o Programas para monitorizar tráfico de red.
• Amenaza activas, tratan de realizar cambios en el
sistema:
o Inserción de mensajes ilegítimo, usurpación de identidad.
Diseño e Implementación de
Seguridades
• En función del tipo de alteración, daño o
intervención que podrían producir sobre la
información, las amenazas se clasifican en 4
grupos:
Diseño e Implementación de
Seguridades
• Interrupción: El objetivo de la amenaza es
deshabilitar el acceso a la información
o Destruir componentes físicos como el disco duro,
bloqueando el acceso a los datos, o cortando o
saturando los canales de comunicación.

• Interceptación: Personas, programas o equipos no


autorizados podrían acceder a un determinado
recurso del sistema y captar información
confidencial de la organización, como pueden ser
datos, programas o identidad de personas.
Diseño e Implementación de
Seguridades
• Modificación: Personas, programas o equipos no
autorizados no solamente accederían a los
programas y datos de un sistema de información
sino que además los modificarían.
o Modificar la respuesta enviada a un usuario conectado o
alterar el comportamiento de una aplicación instalada.

• Fabricación: Agregan información falsa en el


conjunto de información del sistema.
Diseño e Implementación de
Seguridades
Diseño e Implementación de
Seguridades
Amenazas Internas
Iniciadas dentro del perímetro de seguridad:
• Claves Débiles
• Bombas Lógicas
• Web Defacement
• Usuarios borran información (accidentalmente o a
propósito)
• Robo de propiedad intelectual
• Archivos compartidos
• Rogue AP
• Código Inseguro
• Usar sistemas para atacar a otras organizaciones
• Ingeniería Social y Phishing
Diseño e Implementación de
Seguridades
Modelo del Cálculo del Riesgo
Diseño e Implementación de
Seguridades
Diseño e Implementación de
Seguridades
Amenazas Externas
Iniciadas fuera del perímetro de seguridad:

o Web Exploit Kits / Sitios Maliciosos


o Malware (Rootkits, Virus, Gusanos, etc.)
o Ingeniería Social o Phishing
o Tailgating
o DoS / DDoS
o Ataque del intruso / Elevar Acceso /
Backdoor
Diseño e Implementación de
Seguridades
Phishing
Diseño e Implementación de
Seguridades
¿Qué es Phishing?
• Ataque de Ingeniería Social: es el acto de obtener
información de las personas de manera fraudulenta,
con la finalidad de usar esta información, en contra de
ellas mismas o de sus organizaciones
• Phishing el ataque de Ingeniería Social, que busca
obtener esta información sensible, pero por medios
electrónicos.
• Es el delito de engañar a las personas para que
compartan información confidencial como contraseñas
y números de tarjetas de crédito.
• Medios más comunes de ataques de Phishing son por
Phishing Emails y por Phishing Websites.
Diseño e Implementación de
Seguridades
Proceso de Phishing
• Las víctimas reciben un mensaje
de correo electrónico o un
mensaje de texto que imita (o
“suplanta su identidad”) a una
persona u organización de
confianza, como un compañero
de trabajo, un banco o una
oficina gubernamental.
• Cuando la víctima abre el correo
electrónico o el mensaje de
texto, encuentra un mensaje
pensado para asustarle, con la
intención de debilitar su buen
juicio al infundirle miedo.
• El mensaje exige que la víctima
vaya a un sitio web y actúe de
inmediato o tendrá que afrontar
alguna consecuencia.
Diseño e Implementación de
Seguridades
Diseño e Implementación de
Seguridades
Ciclo de Vida
1. Planificación y configuración: en esta etapa se identifica la
organización, individuo o un país entero.
2. Ataque de Phishing: Los atacantes envían correos electrónicos
falsificados a la víctima, usando direcciones de correo
electrónico recolectadas, que solicitan información
confidencial a la víctima.
3. Ruptura/Infiltración: En esta fase, la víctima hace clic en el
enlace malicioso y, en cuanto lo hace, un malware se instala
automáticamente en su dispositivo, lo que permite al atacante
acceder al sistema y comprometerlo, cambiar sus
configuraciones y derechos de acceso.
4. Recopilación de datos: Una vez que los atacantes acceden al
sistema de la víctima, extraen los datos requeridos.
5. Extracción: Después de obtener el acceso y la información
requerida, se elimina toda la evidencia como las cuentas falsas
del sitio web
Diseño e Implementación de
Seguridades
Tipos de Ataques de Phishing?
• Spear Phishing: Ataca a una persona u organización
específica, a menudo con contenido personalizado
para la víctima o víctimas. Requiere un reconocimiento
previo al ataque para descubrir nombres, cargos,
direcciones de correo electrónico y similares.
• Phishing de Clonación: En este ataque, los delincuentes
hacen una copia, o clonan, correos electrónicos
legítimos enviados anteriormente que contienen un
enlace o un archivo adjunto. Luego, el autor del
phishing sustituye los enlaces o archivos adjuntos con
contenido malicioso disfrazado para hacerse pasar por
el auténtico.
Diseño e Implementación de
Seguridades
• 419/Estafas Nigerianas: Un extenso correo
electrónico de phishing de alguien que afirmaba
ser un príncipe nigeriano es una de las estafas más
antiguas de Internet.
• Phishing Telefónico: Con los intentos de phishing a
través del teléfono, a veces llamados phishing de
voz o “vishing,” el phisher llama afirmando
representar a su banco local, la policía o incluso la
Agencia Tributaria. A continuación, le asustan con
algún tipo de problema e insisten en que lo
solucione inmediatamente facilitando su
información de cuenta o pagando una multa.
Diseño e Implementación de
Seguridades
• Phishing vía SMS “smishing”: Realiza el mismo tipo
de estafa (algunas veces con un enlace malicioso
incorporado en el que hacer clic) por medio de un
mensaje de texto SMS.
Diseño e Implementación de
Seguridades
Protección contra Phishing
• No abra correos electrónicos de remitentes que no
le sean familiares.
• No haga clic en un enlace dentro de un correo
electrónico a menos que sepa exactamente a
dónde le lleva.
• Si recibe un correo electrónico de una fuente de
que la que no está seguro, navegue manualmente
hasta el enlace proporcionado escribiendo la
dirección legítima del sitio web en su navegador.
• Busque el certificado digital del sitio web.
Diseño e Implementación de
Seguridades
• Si se le pide que proporcione información confidencial,
compruebe que la URL de la página comienza con
“HTTPS” en lugar de simplemente “HTTP”. La “S” significa
“seguro”. No es una garantía de que un sitio sea
legítimo, pero la mayoría de los sitios legítimos utilizan
HTTPS porque es más seguro. Los sitios HTTP, incluso los
legítimos, son vulnerables para los hackers.
• Si sospecha que un correo electrónico no es legítimo,
seleccione un nombre o parte del texto del mensaje y
llévelo a un motor de búsqueda para ver si existe algún
ataque de phishing conocido que utiliza los mismos
métodos.
• Pase el cursor del ratón por encima del enlace para ver
si es legítimo.
Diseño e Implementación de
Seguridades
Campañas de Phishing
Diseño e Implementación de
Seguridades
Campañas de Phishing (cont.)
Diseño e Implementación de
Seguridades
Ataque DoS y DDoS
Diseño e Implementación de
Seguridades
¿Qué es DoS?
• DoS (Denial of Service): Denegación de Servicio.
• Tiene como objetivo inhabilitar el uso de un sistema,
una aplicación o una máquina, con el fin de
bloquear el servicio para el que está destinado.
• Puede afectar, tanto a la fuente que ofrece la
información como puede ser una aplicación o el
canal de transmisión, como a la red informática.
Diseño e Implementación de
Seguridades
• Los servidores, por ej, los
servidores web poseen la
capacidad de resolver un
número determinado de
peticiones o conexiones de
usuarios de forma
simultánea, en caso de
superar ese número, el
servidor comienza a
ralentizarse o incluso puede
llegar a no ofrecer
respuesta a las peticiones o
directamente bloquearse y
desconectarse de la red.
Diseño e Implementación de
Seguridades
Técnicas de Ataques
• Denegación de Servicio: Dos (Denial of Service).
• Denegación de Servicio Distribuido: DDoS
(Distribuited Denial of Service).
• La diferencia entre ambos es el número de
ordenadores o IPs que realizan el ataque.
Diseño e Implementación de
Seguridades
DoS
• En los ataques DoS se generan una cantidad
masiva de peticiones al servicio desde una misma
máquina o dirección IP.
• Consumiendo así los recursos que ofrece el servicio
hasta que llega un momento en que no tiene
capacidad de respuesta y comienza a rechazar
peticiones.
Diseño e Implementación de
Seguridades
DDoS
• Se realizan peticiones o conexiones empleando un
gran número de ordenadores o direcciones IP.
• Estas peticiones se realizan todas al mismo tiempo y
hacia el mismo servicio objeto del ataque.
• Un ataque DDoS es más difícil de detectar, ya que
el número de peticiones proviene desde diferentes
IPs y el administrador no puede bloquear la IP que
está realizando las peticiones.
Diseño e Implementación de
Seguridades
• Los ordenadores que realizan el
ataque DDoS son reclutados
mediante la infección de un
malware, convirtiéndose así
en bots o zombis, capaces de ser
controlados de forma remota por
un ciberdelincuente.
• Un conjunto de bots, forman una
botnet o también conocida
como red zombi. Obviamente,
esta red tiene mayor capacidad
para derribar servidores que un
ataque realizado por sólo una
máquina.
• Se puede utilizar un software
AntiBotnet para detectar si forma
parte de este tipo de red.
Diseño e Implementación de
Seguridades
¿Por qué se realizan estos ataques?
• El objetivo de los ciberdelincuentes es provocar un
perjuicio, tanto a los usuarios que se abastecen del
servicio, como al administrador que lo ofrece,
inhabilitando su funcionalidad y provocando
pérdidas, tanto económicas, como de prestigio.
Diseño e Implementación de
Seguridades
Herramienta DDoS Anonymous contra la
disponibilidad
Referencias
• https://elibro.net/es/ereader/uguayaquil/62452
• https://elibro.net/es/ereader/uguayaquil/40458
• https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-
inform%C3%A1tica.pdf
• Conputer Security: Principles and Practices, 3rd edition; Williams Stallings – Lawrie
Brown.
• Principles of Information Secutity, 4th edition; Michael Whitman, Herbert Mattord
• https://www.slideshare.net/seguridadelinux/firewalls-2010
• https://www.rediris.es/cert/doc/unixsec/node23.html
• Seguridad Informática; Gema Escrivá Gascó.
• Seguridad Informática; José Luis Piñar Mañas – Tejerina Rodríguez, Ofelia.
• Seguridad Informática; José Fabián Roa Buendía.
• https://www.infospyware.com/articulos/que-es-el-phishing/
• https://revistas.uteq.edu.ec/index.php/cyt/article/download/357/407
• https://www.hacking.land/2018/02/las-10-mejores-vi-de-dilbert-de.html?m=1
• https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-
ddos
• https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-ataque-dos/

También podría gustarte