Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del
Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de informacin y recursos informticos
En una comunicacin hay un flujo de informacin desde una fuente hacia un destino remoto, que est expuesta a cuatro categoras de ataque, como :
Interrupcin Interceptacin Modificacin Generacin
FLUJO NORMAL
INTERRUPCION
INTERCEPTACION
MODIFICACION
GENERACION
ATAQUES DE INTERRUPCION
INTERRUPCION
INTRUSO
Ejemplos: Destruccin del disco duro Borrado de programas o datos Corte de una lnea de Comunicacin
Su deteccin es inmediata
ATAQUE DE INTERCEPTACION
INTERCEPTACION
INTRUSO
Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos Su deteccin es difcil, a veces no deja huellas
Ejemplos:
Copias ilcitas de programas Escucha en lnea de datos
ATAQUES DE MODIFICACION
MODIFICACION
INTRUSO
Acceso no autorizado que cambia la informacin para su beneficio Su deteccin es difcil segn las circunstancias
ATAQUE DE GENERACION
GENERACION
INTRUSO
Creacin de nuevos objetos dentro del sistema Su deteccin es difcil: delitos de falsificacin
Ejemplos: Introduccin de mensajes falsos en una red Aadir registros en base de datos
Son acciones que FRAUDE VIRUS vulneran la GUSANO confidencialidad, SABOTAJE integridad y ATAQUES Y disponibilidad de la DELITOS INFORMATICOS informacin Estos son: C. DE TROYA CHANTAJE
MASCARADA SPAM
FRAUDE Y SABOTAJE
Fraude
Acto deliberado de manipulacin de datos perjudicando a una persona natural o jurdica que sufre de esta forma una prdida econmica. El autor del delito logra de esta forma un beneficio normalmente econmico
Sabotaje
Accin con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios econmicos pero perjudica a la organizacin
CHANTAJE Y MASCARADA
Chantaje
Accin que consiste en exigir una cantidad de dinero a cambio de no dar a conocer informacin privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa
Mascarada
Utilizacin de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueo de la informacin, documentacin y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizacin
VIRUS Y GUSANOS
Virus
Cdigo diseado para introducirse en un programa, modificar o destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida. Es comn que se expanda a travs de plantillas, las macros de aplicaciones y archivos ejecutables
Gusanos
Virus que se activa y transmite a travs de la red. Tiene como finalidad su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques ms dainos porque normalmente produce un colapso en la red como ya estamos acostumbrados
AGRESORES
CRACKER
Es un hacker maligno, se dedica a romper la seguridad de los sistemas informticos para robar informacin o destruirla. Son los piratas modernos al estilo ciberntico
BACKDOORS
Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilcitos como resultado de la ejecucin de comandos del sistema
AGRESORES
HACKER
Es una persona con grandes conocimientos de Internet, de tcnicas de programacin y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad
SCRIPT KIDDIE
Un inexperto, normalmente un adolescente, que usar programas que se descarga de Internet para atacar sistemas
CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD
ATRIBUTOS DE LA SEGURIDAD
Se refiere a tener la informacin restringida a aquellos sujetos que no tiene autorizacin, solo para usuarios definidos por la direccin de la empresa tendrn acceso Es muy importante que la informacin de los sistemas est disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su informacin se mantenga sin modificacin y que las personas que estn autorizados para hacerlo trabajen bajo estrictas normas de operacin
Soluciones
Firewalls
(cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches
Intrusin Externa
Intrusin Interna
Deteccin de Intrusiones
Soluciones de seguridad
Conectividad Perimetro Deteccin de intruso Identidad Administracin de Seguridad
Autenficacin
VPN
Cortafuegos
Control de acceso
PKI Herramientas de seguridad: protocolos seguros (IPsec, SSL, SSH) almacenamiento de claves (tarjetas inteligentes) certificados (X.509, PGP)
Poltica de seguridad
TENER EN CUENTA
3.
Sistema operativo: contraseas, permisos de archivos, criptografa Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografa Identificacin de personal: dispositivos de identificacin personal, criptografa
Gestin de Seguridad
2) ASEGURAR Cortafuegos Software fiable IPsec PKI
1) POLITICA de SEGURIDAD
Monitoreo de Recursos Humanos que tienen acceso a informacin sensible (seleccin, reclutamiento y sistemas de desarrollo del personal)
Sistemas de Control de Confianza
SERVICIOS
MECANISMOS
Firma Digital
entre ellos o saturacin con multitud de fragmentos pequeos (ej. ping de la muerte)
Proteccin: actualmente en los routers se limita el trfico ICMP, incluso se analiza la secuencia de fragmentacin, o bien parchear el SO.
Proteccin: revisin peridica de compendios, firma digital, comprobacin del sistema de ficheros (ejemplo aplicacin tripware), etc.
Proteccin: firma digital e informacin al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).
SYN Flooding,
mail bombing.
pings (o envo de paquetes UDP al puerto 7 de echo) a direcciones broadcast con direccin origen la mquina atacada.
Proteccin: en el servidor aumentar el lmite de conexiones simultneas, acelerar el proceso de desconexin tras inicio de sesin medio-abierta, limitar desde un cortafuegos el nmero de conexiones medio abiertas
Proteccin: educar a los usuarios acerca de qu tareas no deben realizar jams, y qu informacin no deben suministrar a nadie, salvo al administrador en persona.
Proteccin: polticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.
Proteccin ante Spoofing: introducir autenticacin y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusin se realice en capa 2 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MACs slo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.
Finalidades de la seguridad
Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales
Garantizar propiedades de informacin en todos sus estados: creacin, modificacin, transmisin y almacenamiento
Alumno:
-Carrasco
CEI-III-M