Está en la página 1de 40

DOCENTE: ING.

CARLOS ACERO CHARAA


CICLO: IX
UNIVERSIDAD JOSE CARLOS MARIATEGUI
SEGURIDAD INFORMATICA
1
Seguridad Informtica: Introduccin
2
La afirmacin de que ahora todo est controlado por
computadores es cierta:
Cuentas bancarias
Comercio internacional
Plantas de energa elctrica
Ejercito
Satlites
Sistema judicial
Sistema Aereo
Etc.
Importancia de la seguridad informtica
3
La Proteccin de los sistemas y redes de computadoras es, por tanto,
crtica

De hecho la explotacin de las vulnerabilidades es tan efectiva que
pueden desmantelar por completo todas las
infraestructuras.
La estrategia actual es adoptar medidas preventivas para
adelantarse al atacante
Importancia de la seguridad informtica
4
Definicin de seguridad informtica
La seguridad informtica es:

El conjunto de servicios y mecanismos que aseguren la
integridad y privacidad de la informacin que los sistemas
Manejen

El conjunto de servicios, mecanismos y polticas que aseguren
que el modo de operacin de un sistema sea seguro. El que se
especific en la fase de diseo o el que se configur en tiempo
de administracin

El conjunto de protocolos y mecanismos que aseguren que la
comunicacin entre los sistemas est libre de intrusos
5
Objetivos de la seguridad informtica

Confidencialidad
Garantiza que el acceso a la informacin no se produce de
forma no autorizada

Disponibilidad
Garantiza que el sistema y los datos estarn disponibles
para los usuarios

Integridad
Garantiza que la informacin no ha sido modificada sin autorizacin

No repudio
Impide que el emisor niegue haber estado involucrado en una
comunicacin
6
Autenticacin
Autorizacin
Verificador de integridad de la informacin
Cifrado
Copias de seguridad
Software anti-malware
Firewall
IDS
Certificados
Auditora
Mecanismos utilizados para conseguir estos objetivos
7
Clasificacin de la seguridad informtica
8
Ejercicio: integridad de los archivos del sistema
System File Checker (sfc.exe)
9
10
SEGURIDAD Y ALTA DISPONIBILIDAD: INTRODUCCION II
11
Qu es la seguridad informtica?

La seguridad informtica es una especialidad
dedica a el cuidado de la infraestructura
computacional (seguridad fsica) y su informacin
mediante tcnicas, disciplinas, protocolos, etc. Es
tambin la encargada de disear normas,
procedimientos y mtodos para conseguir un
sistema informtico seguro y confiable.
12
Seguridad Pasiva

Esta formada por las medidas que se implantan para, una
vez producido el incidente de seguridad, minimizar su
repercusin y facilitar la recuperacin del sistema, por
ejemplo, teniendo siempre al da copias de seguridad.
13
Seguridad Activa

Comprende el conjunto de defensas o medidas cuyo objetivo es evitar
o reducir los riesgos que amenazan al sistema.
Ejemplos: impedir el acceso a la informacin a usuarios no autorizados
mediante introduccin de nombres de usuario y contraseas;
instalacin de un antivirus, etc.
14
Para que un sistema de informacin se
considere seguro
15
Seguridad Lgica
Los mecanismos y herramientas de seguridad lgica tienen
como objetivo proteger digitalmente la informacin de
manera directa.

Control de Acceso.- Mediante nombre de usuario y
contraseas.

Cifrado de datos (Encriptacin).- Los datos se enmascaran
con una clave especial creada mediante un algoritmo de
encriptacin. El cifrado de datos fortalece la
confidencialidad.

Antivirus.- Detectan o impiden la entrada de virus y otro
software malicioso. Protege la integridad de la informacin.
16
Cortafuegos (firewall).- Se trata de uno o ms dispositivos
de software, de hardware o mixtos que permiten,
deniegan o restringen el acceso al sistema.
Protege la integridad de la informacin.

Firma Digital.- Su finalidad es identificar de forma segura a
la persona o al equipo que se hace responsable del
mensaje o documento. Protege la integridad y la
confidencialidad de la informacin.

Certificados digitales.- Son documentos digitales mediante
los cuales una entidad autorizada garantiza que una
persona o entidad es quien dice ser, avalada por la
verificacin de su clave pblica. Protege la integridad y
confidencialidad de la informacin.
17
Mecanismos de Seguridad
Segn la funcin que desempeen los mecanismos de seguridad
pueden clasificarse en:
18
19
Amenazas Humanas
Hacker
Personas que estn siempre en una continua bsqueda de
informacin, viven
para aprender y todo para ellos es un reto; no existen barreras.
Son curiosos y
pacientes. Quieren aprender y satisfacer.


Cracker
Un cracker, en realidad es un hacker cuyas intenciones van ms all
de la investigacin. Es una persona que tiene fines maliciosos.
20
Phreakers

Personas con un amplio (a veces mayor que los mismo empleados de las
compaas telefnicas) conocimiento en telefona. Antecesor de hacking
ya que es mucho ms antiguo. Comenz en la dcada de los 60's cuando
Mark Bernay descubri como aprovechar un error de seguridad de la
compaa Bell, el cual le permiti realizar llamadas gratuitas.
21
Amenazas Lgicas
Ingeniera social
Es el arte de manipular a las personas, con el fin de obtener
informacin que
revele todo lo necesario para penetrar la seguridad de algn
sistema. Esta
tcnica es una de las ms usadas a la hora de averiguar
nombres de usuario y
contraseas.

Scanning

Mtodo de descubrir canales de comunicacin susceptibles de
ser explotados, lleva en uso mucho tiempo. Se enva una serie
de paquetes para varios protocolos y se deduce que servicios
estn escuchando por las respuestas recibidas o no recibidas.
22
Smurf o broadcast storm
Consiste en recolectar una seria de direcciones Broadcast proxys las
cuales realizaran peticiones PING a la mquina victima.
23
ISO 27000-02
24
25
Abarca temas como:
26
Dentro de cada Seccin
27
Vulnerabilidad

Activos: elementos que pertenecen a la empresa y que se quieren proteger
- Datos - Instalaciones
- Software - Personal
- Hardware - Servicios

Amenazas:
- Interrupcin - Modificacin
- Interceptacin - Fabricacin

Vulnerabilidad: es un fallo en el diseo o configuracin de un software
Una vulnerabilidad genera un expediente de seguridad identificado por su CVE
(Vulnerabilidades y exposiciones comunes) http://secunia.com/advisories/
28
Vulnerabilidades de un sistema informtico
En un sistema informtico lo que queremos proteger son sus activos, es
decir, los recursos que forman parte del sistema y que podemos agrupar
en:
Hardware: elementos fsicos del sistema informtico, tales como
procesadores, electrnica y cableado de red, medios de
almacenamiento (cabinas, discos, cintas, DVDs,...).

Software: elementos lgicos o programas que se ejecutan sobre el
hardware, tanto si es el propio sistema operativo como las
aplicaciones

Datos: comprenden la informacin lgica que procesa el software haciendo uso
del hardware. En general sern informaciones estructuradas en bases de datos o
paquetes de informacin que viajan por la red.

29
Vulnerabilidad: definicin y clasificacin
Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete
la seguridad del sistema informtico.
Las vulnerabilidades de los sistemas informticos las podemos
agrupar en funcin de:
Diseo
Debilidad en el diseo de protocolos utilizados en las redes.
Polticas de seguridad deficientes e inexistentes
Implementacin
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes
Uso
Mala configuracin de los sistemas informticos.
Desconocimiento y falta de sensibilizacin de los usuarios y de los
responsables de informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.


30
Vulnerabilidades conocidas
Vulnerabilidad de desbordamiento de buffer
Si un programa no controla la cantidad de datos que se copian en buffer,
puede llegar un momento en que se sobrepase la capacidad del buffer y los
bytes que sobran se almacenan en zonas de memoria adyacentes.
- Un programa tiene definidos dos elementos de datos continuos en memoria: un
buffer de 8 bytes tipo string, A, y otro de dos bytes tipo entero, B. Al comienzo, A
contiene bytes nulos y B contiene el nmero 3 (cada carcter se representa
mediante un byte).
31
Vulnerabilidad de condicin de carrera (race condition).
Si varios procesos acceden al mismo tiempo a un recurso compartido
puede producirse este tipo de vulnerabilidad. Es el caso tpico de una
variable, que cambia su estado y puede obtener de esta forma un valor no
esperado
Vulnerabilidad de Cross Site Scripting (XSS).
Es una vulnerabilidad de las aplicaciones web, que permite inyectar cdigo
VBSript o JavaScript en pginas web vistas por el usuario. El phishing es una
aplicacin de esta vulnerabilidad. En el phishing la vctima cree que est
accediendo a una URL (la ve en la barra de direcciones), pero en realidad
est accediendo a otro sitio diferente. Si el usuario introduce sus
credenciales en este sitio se las est enviando al atacante.
32
Vulnerabilidad de denegacin del servicio.
La denegacin de servicio hace que un servicio o recurso no est
disponible para los usuarios. Suele provocar la prdida de la
conectividad de la red por el consumo del ancho de banda de la red de
la vctima o sobrecarga de los recursos informticos del sistema de la
vctima.
33
Vulnerabilidad de ventanas engaosas (Window Spoofing).
Las ventanas engaosas son las que dicen que eres el ganador de tal o
cual cosa, lo cual es mentira y lo nico que quieren es que el usuario
de informacin. Hay otro tipo de ventanas que si las sigues obtienen
datos del ordenador para luego realizar un ataque.
34
TIPO DE ATACANTES
Hackers: Expertos informticos con curiosidad por descubrir vulnerabilidades
de los sistemas pero sin ninguna motivacin econmica o daina

Crackers: Parecido al hacker pero sus intenciones si que son poco ticas.

Phreakers: Crackers telefnicos, sabotean las redes de telefona.

Sniffers: Expertos en redes que analizan el trfico para obtener informacin
extrayndola de los paquetes que transmite la red.

Ciberterroristas: Expertos en informtica e intrusiones en la red que trabajan
como espas y saboteadores -No creo que te ataque uno de estos, o eso espero,
pero un poco de cultura general nunca va mal-

Programadores de virus: Expertos en programacin y sistemas que crean
programas dainos y producen efectos no deseados y sabotaje a los sistemas
ajenos.

Carders: Son personas que se dedican al ataque de sistemas que usan tarjeta,
como los cajeros automticos.

35
TIPOS DE ATAQUES INFORMTICOS
CLASIFICACIN SEGN LOS OBJETIVOS
La interrupcin
Consiste en que un recurso del sistema es destruido o se vuelve no disponible. Es
un ataque contra la disponibilidad de los recursos de sistema. Ejemplos de este
tipo de ataque son: la destruccin de un elemento hardware, como un disco
duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de
ficheros.
La intercepcin
En este caso, un usuario no autorizado consigue acceder a un recurso incluso
antes del verdadero destinatario. Es un ataque contra la confidencialidad.
Cuando hablamos de usuario entendemos que podra ser una Entidad,
Organizacin, persona fsica, un programa o un ordenador.
36
La modificacin
El intruso, que as llamaremos a la entidad no autorizada, no solo consigue el
acceso a un recurso, sino que es capaz de manipularlo. Este es el caso de un ataque
contra la integridad. Ejemplos de este ataque podran ser: el cambio de valores en
un archivo de datos, alteracin de un programa para modificar su funcionamiento
y corromper el contenido de mensajes que estn siendo transferidos por la red
Fabricacin
Un usuario no autorizado introduce objetos, elementos, parmetros falsificados
en el sistema, originando un ataque contra la autenticidad de los recursos.
Ejemplos de este tipo de ataque son: insertar mensajes espurios en una red, o
aadir registros a un archivo.
37
Los ataques ms relevantes son:
Spoofing-Looping.
Los datos obtenidos de un sistema son
utilizados en otro.

IPSpoofing.
La IP atacante se oculta
detrs de otra para
mandar tramas TCP/IP
mientras su propia
Direccin permanece
invisible en la red.
38
El DNS Spoofing.
El atacante envenena el cach del servidor DNS y este
resuelve los nombres con IPs errneas;
39
El Web Spoofing.
Consiste en Crear sitios web ficticios hacindose pasar por verdaderos,
autnticos u oficiales; El usuario cree acceder al sitio web verdadero y de
confianza.
40

También podría gustarte