Está en la página 1de 24

Curso 5: Seguridad

Informática: defensa
contra las artes
oscuras
SEGURIDAD INFORMÁTICA
Semana 1 – Entender amenazas de seguridad
• CIA: Confidencialidad, Integridad, Disponibilidad (Availability)
• Términos en seguridad: riesgo, vulnerabilidad, vulnerabilidad del día cero, exploit, threat
(amenaza), hacker, ataque.
• Software malicioso: malware, virus, gusanos (worms), adware, troyano, spyware, keylogger,
ransomeware, botnets, backdoor, rootkit, logic bomb
• Ataques de red
• Ataques de denegación de servicio DoS
• Ataques del lado del cliente (inyección de código, XSS, inyección SQL)
• Ataques de contraseña
• Ataques de ingeniería social
SOFTWARE MALICIOSO
SOFTWARE MALICIOSO
• CIA: Confidencialidad, Integridad, Disponibilidad (Availability).

• Estos 3 principios fundamentales son la base de lo que se conoce ampliamente como la tríada
CIA.

• Confidencialidad: significa mantener las cosas ocultas.

• Integridad: significa mantener nuestros datos precisos y sin alteraciones.

• Disponibilidad implica que la información que tenemos sea fácilmente accesible para


quienes deban tener esa información.
TÉRMINOS ESENCIALES DE SEGURIDAD
• Riesgo: es la posibilidad de sufrir una pérdida en caso de un ataque al sistema.

• Vulnerabilidad: una falla en el sistema que podría ser explotada para ponerlo en riesgo.

• Vulnerabilidad del día cero: es una vulnerabilidad que el desarrollador o proveedor de software no
conoce, pero sí es conocida por un atacante.
• Exploit: es un software que se utiliza para aprovechar un error de seguridad o una vulnerabilidad.

• Amenaza: la posibilidad de peligro que podría explotar una vulnerabilidad.

• Hacker: en el mundo de la seguridad es alguien que


intenta irrumpir en un sistema o explotarlo.
• Ataque: es un intento real de causar daño a un sistema.
SOFTWARE MALICIOSO
• Malware: es un tipo de software malicioso que puede usarse para obtener tu información
confidencial o eliminar o modificar archivos.

• Los tipos de malware más comunes son los virus, gusanos (worms), adware, troyano, spyware,
keylogger, ransomeware, botnets, backdoor, rootkit & logic bomb.
SOFTWARE MALICIOSO
• Un gusano informático famoso fue el ILOVEYOU o Love Bug, que se extendió a millones
de máquinas Windows. 

• El gusano se propagó por correo electrónico. Alguien enviaría un mensaje de correo


electrónico que diría "I Love You" en el asunto y un archivo adjunto que era en realidad el
gusano disfrazado como carta de amor en un archivo de texto. 
SOFTWARE MALICIOSO
• El adware es una de las formas más visibles del malware. 
• Un troyano es un malware que se disfraza de una cosa pero hace otra. 
• Un spyware (software espía) es el tipo de malware que su intención es espiarte, lo que podría
implicar vigilar las pantallas de tu computadora, las teclas que presionas, las cámaras web, y
luego informar o transmitir toda esta información a alguien más. 
• Un keylogger (registrador de teclas) es un tipo común de software espía que se usa para
grabar cada tecla que presionas. Puede capturar todos los mensajes que escribes, tu
información confidencial, tus contraseñas y mucho más.  
• El ransomware es un tipo de ataque que toma tus datos o tu sistema como rehenes hasta que
pagues algún tipo de rescate. 
MALWARE
• Además de estos tipos de ataques que vimos también nos pueden robar los recursos de
nuestras computadoras, como la CPU.

• Hay malware que puede usar la máquina de otra persona para realizar una tarea controlada
centralmente por el atacante. 

• A estas máquinas en riesgo se las conoce como bots. 

• Si hay una colección de uno o más bots, a esa red de dispositivos la llamamos botnet. Las
botnets están diseñadas para utilizar el poder de las máquinas conectadas a Internet para
realizar alguna función distribuida. 
MALWARE
• Un backdoor es una forma de entrar en un sistema si los demás métodos para entrar en un sistema
no están permitidos, es una entrada secreta para los atacantes.

• Un rootkit es un kit para un root, es decir, una colección de software o herramientas que un
administrador usaría. 

• Logic bomb es un tipo de malware que se instala intencionalmente y una vez que transcurra un
cierto evento o tiempo, ejecutará el programa malicioso. 
ATAQUES DE RED
ATAQUES DE RED
• El ataque de envenenamiento de caché de DNS, es un ataque de red que puede causar mucho
daño. Caso en Brasil para varios sitios web populares como Google, Gmail o Hotmail.

• Un ataque de intermediario es un ataque que coloca al atacante en el medio de dos hosts que
piensan que están comunicándose directamente entre sí. 
• Secuestro de sesión o un secuestro de cookies.
• Ataque de punto de acceso (AP) no autorizado.
• Método gemelo malvado.
ATAQUES DE RED
• Un ataque de denegación de servicio, o DoS (Denial-of-Service), es un ataque que intenta
impedir el acceso a un servicio para usuarios legítimos por saturación de la red o el servidor.  
• Los ataques DoS intentan apropiarse de esos recursos de un servicio para impedir que los
verdaderos usuarios accedan a él.
• El ping de la muerte, o POD (Ping of death) 
• Saturación de ping (ping flood)
• Saturación SYN (SYN flood)
• Un ataque de denegación de servicio distribuido, o DDoS usa múltiples sistemas.
OTROS ATAQUES
ATAQUES DEL LADO DEL CLIENTE
• Ataques de inyección (Injection attacks) es un exploit de seguridad común que puede ocurrir en el
desarrollo de software y que corre sin control en la web es cuando un atacante inyecta código malicioso. 

• Las secuencias de comandos entre sitios, o ataques XSS son un tipo de ataque de inyección en el que
el atacante puede insertar código malicioso y apuntarle al usuario del servicio. 
• El ataque de inyección de SQL (SQL injection attack) es otro tipo que apunta a un sólo usuario con
una base de datos SQL.
ATAQUES DEL LADO DEL CLIENTE
• Ataque de contraseña: usan un software para descifrar contraseñas que intenta adivinar tu
contraseña.
• Ataque de fuerza bruta (brute forcé attack), 
INGENIERIA SOCIAL
• Ingenieria social: es un método de ataque que se basa, en gran medida, en las interacciones con seres
humanos en lugar de computadoras.  
• Los humanos siempre serán el eslabón más débil en la vida y en tu sistema de seguridad.  

• Es un tipo de estafa en la que los atacantes usan técnicas engañosas para acceder a la información personal.  

• Tipos populares de ataque de ingeniería social:


• Ataque de suplantación de identidad (phishing).  
• Spear phishing.  
• Falsificación de identidad de correo electrónico (spoofing)
INGENIERIA SOCIAL EN PERSONA
• Baiting: ataques que ocurren a través del contacto físico real y se usa para tentar a una víctima a
que haga algo.  

• Ingreso de acompañantes sin autorización (Tailgating): es tener acceso a un área restringida o a


un edificio siguiendo a un empleado real.
SEGURIDAD INFORMÁTICA
Semana 2 – Criptología
• Criptografía
• Criptografía simétrica
• Criptografía asimétrica

• Hash – Algoritmos de Hash (MD5, sha1, sha256)


• Infraestructura de clave pública (certificados)
• HTTP/HTTPS
• Asegurar tráfico de red: VPN
• Hardware criptográfico
SEGURIDAD INFORMÁTICA
Semana 3 – Seguridad AAA
• AAA (Autenticación, autorización y auditoría)
• Buenas prácticas de autenticación
• Autenticación multifactor
• Certificados
• LDAP
• Radius
• TACACS+
• Inicio de sesión único
• Métodos de autorización y control de acceso
• Oauth, OpenID, ACL
SEGURIDAD INFORMÁTICA
Semana 4 – Asegurar tus redes
• Endurecimiento de la red
• Endurecimiento de hardware de red (DHCP – inspección ARP)
• Endurecimiento de software de red (VPN, Proxy, Firewall)
• Cifrado WEP, WPA y WPA2
• Endurecimiento inalámbrico
• Wireshark y TcpDump
• Sistemas de prevención (IPS) y detección de intrusiones (IDS)
SEGURIDAD INFORMÁTICA
Semana 5 – Defensa en profundidad
• Defensa en profundidad (capas)
• Vectores de ataque y superficies de ataque
• Firewall basado en host
• Registro y auditoria
• Protección antimalware
• Cifrado de disco
• Parches y actualizaciones de software
• Políticas de aplicación
SEGURIDAD INFORMÁTICA
Semana 6 – Crear cultura de empresa para la seguridad
• Objetivos de seguridad
• Medición y evaluación del riesgo: Vulnerability Scanner
• Política de Privacidad
• Hábitos de usuario
• Seguridad de terceros
• Entrenamiento en seguridad
• Informe de análisis de incidentes
• Respuesta a incidentes y recuperación

También podría gustarte