Está en la página 1de 37

DEFINICION DE SEGURIDAD INFORMATICA

Tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del

hardware, la prdida fsica de datos y el acceso a bases de datos por


personas no autorizadas Un conjunto de mtodos y herramientas destinados a proteger la

informacin y por ende los sistemas informticos ante cualquier


amenaza, un proceso en el cual participan adems personas

Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de informacin y recursos informticos

ATAQUES A LOS SISTEMAS

En una comunicacin hay un flujo de informacin desde una fuente hacia un destino remoto, que est expuesta a cuatro categoras de ataque, como :
Interrupcin Interceptacin Modificacin Generacin

FLUJO NORMAL

INTERRUPCION

INTERCEPTACION

MODIFICACION

GENERACION

ATAQUES DE INTERRUPCION

INTERRUPCION

INTRUSO

Se daa, pierde o deja de funcionar un punto del sistema

Ejemplos: Destruccin del disco duro Borrado de programas o datos Corte de una lnea de Comunicacin

Su deteccin es inmediata

ATAQUE DE INTERCEPTACION

INTERCEPTACION

INTRUSO

Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos Su deteccin es difcil, a veces no deja huellas

Ejemplos:
Copias ilcitas de programas Escucha en lnea de datos

ATAQUES DE MODIFICACION

MODIFICACION

INTRUSO

Acceso no autorizado que cambia la informacin para su beneficio Su deteccin es difcil segn las circunstancias

Ejemplos: Modificacin de bases de datos Modificacin de mensajes transmitidos en una red

ATAQUE DE GENERACION

GENERACION

INTRUSO

Creacin de nuevos objetos dentro del sistema Su deteccin es difcil: delitos de falsificacin

Ejemplos: Introduccin de mensajes falsos en una red Aadir registros en base de datos

OTROS ATAQUES Y DELITOS INFORMATICOS

Son acciones que FRAUDE VIRUS vulneran la GUSANO confidencialidad, SABOTAJE integridad y ATAQUES Y disponibilidad de la DELITOS INFORMATICOS informacin Estos son: C. DE TROYA CHANTAJE

MASCARADA SPAM

FRAUDE Y SABOTAJE
Fraude

Acto deliberado de manipulacin de datos perjudicando a una persona natural o jurdica que sufre de esta forma una prdida econmica. El autor del delito logra de esta forma un beneficio normalmente econmico

Sabotaje

Accin con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios econmicos pero perjudica a la organizacin

CHANTAJE Y MASCARADA
Chantaje

Accin que consiste en exigir una cantidad de dinero a cambio de no dar a conocer informacin privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa

Mascarada

Utilizacin de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueo de la informacin, documentacin y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizacin

VIRUS Y GUSANOS
Virus

Cdigo diseado para introducirse en un programa, modificar o destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida. Es comn que se expanda a travs de plantillas, las macros de aplicaciones y archivos ejecutables

Gusanos

Virus que se activa y transmite a travs de la red. Tiene como finalidad su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques ms dainos porque normalmente produce un colapso en la red como ya estamos acostumbrados

AGRESORES
CRACKER
Es un hacker maligno, se dedica a romper la seguridad de los sistemas informticos para robar informacin o destruirla. Son los piratas modernos al estilo ciberntico

BACKDOORS
Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilcitos como resultado de la ejecucin de comandos del sistema

AGRESORES

HACKER
Es una persona con grandes conocimientos de Internet, de tcnicas de programacin y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad

SCRIPT KIDDIE

Un inexperto, normalmente un adolescente, que usar programas que se descarga de Internet para atacar sistemas

CONFIDENCIALIDAD

DISPONIBILIDAD

INTEGRIDAD

ATRIBUTOS DE LA SEGURIDAD
Se refiere a tener la informacin restringida a aquellos sujetos que no tiene autorizacin, solo para usuarios definidos por la direccin de la empresa tendrn acceso Es muy importante que la informacin de los sistemas est disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su informacin se mantenga sin modificacin y que las personas que estn autorizados para hacerlo trabajen bajo estrictas normas de operacin

De quin nos protegemos?


Internet
Ataque Interno
Ataque Acceso Remoto

Soluciones
Firewalls

(cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches

Intrusin Externa

Intrusin Interna

Deteccin de Intrusiones

Soluciones de seguridad
Conectividad Perimetro Deteccin de intruso Identidad Administracin de Seguridad

Autenficacin

VPN

Cortafuegos

Control de acceso

PKI Herramientas de seguridad: protocolos seguros (IPsec, SSL, SSH) almacenamiento de claves (tarjetas inteligentes) certificados (X.509, PGP)

Poltica de seguridad

A qu nivel se gestiona la seguridad?


1.
2.

TENER EN CUENTA

3.

Sistema operativo: contraseas, permisos de archivos, criptografa Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografa Identificacin de personal: dispositivos de identificacin personal, criptografa

Gestin de Seguridad
2) ASEGURAR Cortafuegos Software fiable IPsec PKI

5) GESTIONAR y . MEJORAR Adminitracin de recursos

1) POLITICA de SEGURIDAD

3) MONITORIZAR y REACCIONAR IDS

4) COMPROBAR Escaneo de vulnerabilidades

Aspectos que se deben considerar


Hay que tener Politicas de Seguridad
Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)

Sitios Alternos para funcionar y Respaldos de Informacion


Sistemas de Deteccin de Intrusos Anlisis de bitcoras Monitoreo y anlisis de actividades de usuarios para limitar privilegios Reconocimiento de ataques a la red. Frecuencia y origen de los ataques

Aspectos que se deben considerar


Registro de Consulta de pginas Internet y comunicaciones e-mail con personas desconocidas

Monitoreo de trfico de la red


Verificacin de Integridad de Archivos y Bases de Datos Auditoras a la configuracin del sistema

Monitoreo de Recursos Humanos que tienen acceso a informacin sensible (seleccin, reclutamiento y sistemas de desarrollo del personal)
Sistemas de Control de Confianza

SERVICIOS

MECANISMOS

Confidencialidad Integridad Autenticacin Control de Acceso No Repudio

Cifrado Funciones Hash Protocolos Criptogrfico Esquemas de CA

Firma Digital

MODOS DE ATAQUE Y SOLUCION


Sniffing
Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexin a la que corresponden, principalmente para obtener passwords, y/o informacin confidencial.

Proteccin: basta con emplear mecanismos de autenticacin y encriptacin, red conmutada

MODOS DE ATAQUE Y SOLUCION


Barrido de puertos.
Utilizado para la deteccin de servicios abiertos en mquina tanto TCP como UDP (por ejemplo un telnet que no est en el puerto 23, ..).

Proteccin: filtrado de puertos permitidos y gestin de logs y alarmas.

MODOS DE ATAQUE Y SOLUCION


Bug de fragmentacin de paquetes IP Con longitudes ilegales (ms pequeas o
ms grandes) de fragmentos, con solape

entre ellos o saturacin con multitud de fragmentos pequeos (ej. ping de la muerte)

Proteccin: actualmente en los routers se limita el trfico ICMP, incluso se analiza la secuencia de fragmentacin, o bien parchear el SO.

MODOS DE ATAQUE Y SOLUCION


Explotar bugs del software
Aprovechan errores del software, ya que a la mayor parte del software se le ha aadido la seguridad demasiado tarde, cuando ya no era posible redisearlo todo y con ello puede adquirir privilegios en la ejecucin, por ejemplo buffers overflow .

Proteccin: correcta programacin o incluir parches actualizando los servicios instalados.

MODOS DE ATAQUE Y SOLUCION


Caballo de Troya
Un programa que se enmascara como algo que no es, normalmente con el propsito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario.

Proteccin: revisin peridica de compendios, firma digital, comprobacin del sistema de ficheros (ejemplo aplicacin tripware), etc.

MODOS DE ATAQUE Y SOLUCION


Ataques dirigidos por datos
Son ataques que tienen lugar en modo diferido, sin la participacin activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la vctima una serie de datos que al ser interpretados (en ocasiones sirve la visualizacin previa tpica de MS. Windows) ejecutarn el ataque propiamente dicho.

Proteccin: firma digital e informacin al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).

MODOS DE ATAQUE Y SOLUCION


Denegacin de servicios
Estos ataques no buscan ninguna informacin si no a impedir que sus usuarios legtimos puedan usarlas.

SYN Flooding,

mail bombing.

pings (o envo de paquetes UDP al puerto 7 de echo) a direcciones broadcast con direccin origen la mquina atacada.

Proteccin: en el servidor aumentar el lmite de conexiones simultneas, acelerar el proceso de desconexin tras inicio de sesin medio-abierta, limitar desde un cortafuegos el nmero de conexiones medio abiertas

MODOS DE ATAQUE Y SOLUCION


pings (o envo de paquetes UDP al puerto 7 de echo) a direcciones broadcast con direccin origen la mquina atacada. . Estas tcnicas son conocidas como

Smurf (si pings), Fraggle (si UDP echo)


Proteccin : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red stub con conexin WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar trfico innecesario. Proteccin : fijar QoS en el enlace.

MODOS DE ATAQUE Y SOLUCION


Ingeniera social
Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados.

Proteccin: educar a los usuarios acerca de qu tareas no deben realizar jams, y qu informacin no deben suministrar a nadie, salvo al administrador en persona.

MODOS DE ATAQUE Y SOLUCION


Acceso fsico
A los recursos del sistema y pudiendo entrar en consola, adquirir informacin escrita, etc

Proteccin: polticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.

MODOS DE ATAQUE Y SOLUCION


Adivinacin de passwords
La mala eleccin de passwords por parte de los usuarios permiten que sean fciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password administrador.

Proteccin: polticas de seguridad.

MODOS DE ATAQUE Y SOLUCION


Spoofing
intento del atacante por ganar el acceso a un sistema hacindose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.

Proteccin ante Spoofing: introducir autenticacin y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusin se realice en capa 2 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MACs slo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.

Finalidades de la seguridad
Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales

Garantizar propiedades de informacin en todos sus estados: creacin, modificacin, transmisin y almacenamiento

Implementar servicios de seguridad usando mecanismos tiles y eficientes

Alumno:
-Carrasco

Rivera Jaime Abraham.

CEI-III-M

También podría gustarte