Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Algunas Definiciones
La Seguridad tiene que ver con la protección de objetos de
valor.
1
Seguridad en Sistemas: Introducción
¿Seguridad en Crisis?
Todos los días se ven fallas de seguridad...
¿Dónde?
3
Seguridad en Sistemas: Introducción
Introducción a la Seguridad
Seguridad en una Organización
Antaño:
Física
Administrativa
Hoy:
Computadoras - necesidad de herramientas que protejan la
información. Ej.: time-sharing, redes, dial-up.
Esta colección de herramientas diseñadas para este fin y para
dificultar la vida del hacker conforman la
Seguridad en Sistemas
6
Seguridad en Sistemas: Introducción
Introducción a la Seguridad
El otro gran cambio: sistemas distribuidos y redes para
transportar datos (tty-user y maq.- maq.).
Seguridad en Redes
7
Seguridad en Sistemas: Introducción
Privacidad: no accesible
Permanente: no borrable, no editable.
Confiable: que los cambios puedan detectarse.
8
Seguridad en Sistemas: Introducción
Aspectos de Seguridad
Ataque (Seguridad): cualquier acción que comprometa la
seguridad de la información perteneciente a una organización.
9
Seguridad en Sistemas: Introducción
Instrucciones
1. Lograr acceso (no autorizado) a cierta información.
2. Hacerse pasar por alguien más para evitar responsabilidad.
3. Afirmar haber recibido información de otro usuario que el
hacker creó. ( P.e., atribución fraudulenta de responsabilidad).
4. Afirmar haber enviado a un receptor (en un dada fecha)
información que nunca fue enviada (o que fue enviada en otro
momento).
5. No aceptar haber recibido información que en realidad si fue
recibida, o decir que llegó en otro momento.
6. Aumentar la “capacidad” del cheater (mayor acceso, origen,
etc.).
7. Modificar (sin tener la autoridad) las "capacidades" de otros
para aumentar, restringir, agregar, borrar, etc. su nivel,
8. Ocultar cierta información dentro de otra información (abierta).
10
Seguridad en Sistemas: Introducción
Instrucciones
9. Entrometerse (oculto) en la comunicación de otros usuarios.
10. Saber quién y cuando accedió alguien a cierta información.
11. Acusar a un protocolo de integridad revelando información que
se supone el cheater no debería conocer.
12. Cambiar el comportamiento de algún SW, usualmente
agregando funciones ocultas.
13. Sabotear un protocolo causando fallas (aparentes) en el
sistema,
14. Evitar que los usuarios puedan comunicarse. Tal vez
provocando
15. fallas atribuibles a problemas en la red, otros usuarios, etc.
11
Seguridad en Sistemas: Introducción
Población de Riesgos
Defensa Aerea. TV/Radio.
Aviones de pasajeros (WTC). Ascensores.
Sistemas de Armas (Arg!). Trenes.
Bancos. Registros policíacos.
Energia eléctrica. Impuestos.
Control de tránsito (peajes). Notas (Warning).
E-mails. BurgerKing.
Historias Clinicas (medicina). Otros.
12
Seguridad en Sistemas: Introducción
Ataques: Categorías
1. Interrupción
Ataque a la Disponibilidad.
2. Intercepción
Ataque a la Confidencialidad.
3. Modificación
Ataque a la Integridad.
4. Fabricación
Ataque a la Autenticidad.
13
Seguridad en Sistemas: Introducción
Fuente Destino
14
Seguridad en Sistemas: Introducción
Interrupción
Fuente Destino
(Ataque a la Disponibilidad).
Ejemplos: destrucción de HW, cortado de una línea de
comunicación, deshabilitación de un FS (umount).
15
Seguridad en Sistemas: Introducción
Intercepción
Fuente Destino
Modificación
Fuente Destino
Fabricación
Fuente Destino
18
Seguridad en Sistemas: Introducción
Ataques Pasivos
Eavesdrop ("escuchar" sin que el que “habla“ se entere) o
monitoreo de transmisiones.
Objetivo: obtener información transmitida.
Dos tipos:
Liberación de Contenidos: conversación telefónica, e-
mail o información confidencial.
Análisis de Tráfico: el atacante puede mediante análisis
de la comunicación (patrones, long., etc.) tratar de
“adivinar” la naturaleza de la comunicación. Ej: si se usa
encriptación débil.
Dificiles de detectar pues no se altera información.
Énfasis en prevención más que en detección.
19
Seguridad en Sistemas: Introducción
Ataques Activos
Involucra la modificación de datos a la introducción de
información falsa.
Cuatro tipos:
Masquerade: cuando una entidad se hace pasar por otra.
Generalmente involucra uno de los siguientes tipos de ataques
activos.
Repetición (Replay): involuera la captura pasiva de info y la
subsecuente retransmisión para lograr un efecto no autorizado.
Modificación de mensajes: cuando el atacante gana acceso a
algo de valor y lo modifica, retrasa o reordena.
Denegación de Servicio (DoS): previene o inhibe el uso
normal de cierto servicio de comunicación. Ej: supresión de
mensajes hacia Pepe.
Énfasis en detección y recuperación.
20
Seguridad en Sistemas: Introducción
Confidencialidad
Integridad Disponibilidad
21
Seguridad en Sistemas: Introducción
Métodos de Defensa
Controles de Software. Ej: acceso limitado a bases de
datos, proteger a un usuario de otro (Sistema Operativo).
Controles de Hardware. Ej: smartcards.
Encriptación.
Políticas. Ej: cambio frecuente de contraseñas.
Educación.
Auditorías. Detección de intrusos.
Controles físicos.
Amenazas/Defensa