Introducción a la seguridad informática (II)

download Introducción a la seguridad informática (II)

If you can't read please download the document

description

Introducción a la seguridad informática (II)1. Algo de terminología- Activos- Amenazas- Vulnerabilidad- Tiempo de reacción y día cero- Análisis de vulnerabilidades- Escáner de vulnerabilidades- Ejercicio: GFI LANguard Scanner- Riesgo- Ataque- Impacto2. Ataques- Tipos de atacantes- Ataques internos- Ataques externos- Tipos de ataques3. Política de seguridad.

Transcript of Introducción a la seguridad informática (II)

Seguridad Informtica: Introduccin (II)

Jess Moreno Len

[email protected]

Septiembre 2010

Estas diapositivas son una obra derivada de losseminarios de formacin impartidos por Marta Beltrn yAntonio Guzman de la URJC

Jess Moreno Len, Septiembre de 2010

Algunos derechos reservados.Este artculo se distribuye bajo la licenciaReconocimiento-CompartirIgual 3.0 Espaa" de CreativeCommons, disponible enhttp://creativecommons.org/licenses/by-sa/3.0/es/deed.es

Este documento (o uno muy similar)esta disponible en (o enlazado desde)http://informatica.gonzalonazareno.org

Algo de terminologa

Activos: elementos que pertenecen a la empresa y que se quieren proteger- Datos - Instalaciones- Software- Personal- Hardware- Servicios

Amenazas: - Interrupcin- Modificacin- Interceptacin- Fabricacin

Algo de terminologa

Vulnerabilidad: probabilidad de que una amenaza se materialice contra un activoEs un fallo en el diseo o configuracin de un softwareUna vulnerabilidad genera un expediente de seguridad identificado por un Bugtraq id

http://www.securityfocus.com

Algo de terminologa

Tiempos de reaccin y da cero Se define como da cero, el da en el que se hace pblica una vulnerabilidadA partir de este momento, el tiempo que se tarde en dar una solucin ser el tiempo de reaccinDe este tiempo de reaccin depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque

Algo de terminologa

Procedimiento de anlisis de vulnerabilidades

Deteccin y descripcin de la vulnerabilidad (INFO + DISCUSSION)

Implementacin de la explotacin de la vulnerabilidad del sistema

Desarrollo de EXPLOITS

Solucin al problema

Generacin de Parche o versin de software (PATCHES,FIXES y HOTFIXES)

Algo de terminologa

Escner de Vulnerabilidades: es un programa que explora un servidor completo para ver si se ajusta al patrn reconocido de una lista de vulnerabilidadesEn el caso de detectar una vulnerabilidad se muestra la informacin almacenada segn su bugtraq idSecurity Auditors Research Assitant (SARA)http://www-arc.com

Nessushttp://www.nessus.org

Internet Security Scanner de Real Securityhttp://www.iss.net/emea/spain.php

Retina Network Scannerhttp://www.eeye.com/

Ejercicio: GFI LANguard Scanner

Algo de terminologa

Riesgo: posibilidad de que se materialice una amenaza aprovechando una vulnerabilidad

Ataque: la materializacin de una amenaza

Impacto: consecuencia de de un ataque

Ataques

Tipos de atacantes:CrackerObjetivo: Romper el sistema de seguridad

Vctimas:Sistemas de proteccin de software

Sistemas de proteccin de grabacin

Ejemplo: astalavista.com

PhreakerObjetivo: Busca aprovechar de forma ilegal servicios privados

Vctimas:Televisin de pago

Servicios de telefona

Estafas a compaas de suministros

Ataques

Tipos de atacantes:CrasherObjetivo: Provocar que los sistemas dejen de funcionar

Vctimas:Cualquier sistema que sea susceptible de sufrir un ataque de denegacin de servicio(DOS)

HackerObjetivo: Saltarse la seguridad de un sistema para poder acceder a partes prohibidas o conseguir informacin privilegiada

Vctimas:Cualquier sistema o usuario informtico

Ataques

Ataques InternosSon los realizados desde dentro del sistema u organizacinSon potencialmente devastadoresAtacantes:Personal Interno

Ex empleados

Ex administradores

Ataques

Ataques ExternosLos objetivos de este tipo de ataques son:Aprovechar un servicio para el que no se est autorizado

Conseguir el acceso en un sistema para posteriormente desarrollar un ataque interno

Obtener informacin privilegiada

AtacantesCuriosos

Mercenarios

Ataques

Tipo de ataquesAprovechar un Software IncorrectoSe aprovechan los fallos software (bugs) de un programa para comprometer la seguridad del sistemaSolucin: Sistema de actualizaciones y deteccin de intrusos

Virus, troyanos y gusanosEs software que pretende ejecutarse de forma no autorizada en un sistema para:Crear puertas traseras

Daar datos

Reproducirse en otros sistema de forma masiva

Amenazas Fsicas

Poltica de seguridad

Una poltica de seguridad establece los objetivos de la empresa con respecto a la seguridad, as como las normas y directrices a aplicar.Requiere que previamente se realicen varias tareas:Identificar los activos de la organizacin.

Identificar las amenazas de cada uno de los activos listados.

Identificar las vulnerabilidades de la organizacin.

Identificar los requerimientos de seguridad de la organizacin.

Desarrollar un plan de contingencia que asegure la continuidad del negocio protegiendo el sistema de las amenazas o recuperndolo tras un impacto

Experiencias educativas con blogs - Conclusiones

Pulse para editar los formatos del texto del esquemaSegundo nivel del esquemaTercer nivel del esquemaCuarto nivel del esquemaQuinto nivel del esquemaSexto nivel del esquemaSptimo nivel del esquemaOctavo nivel del esquemaNoveno nivel del esquema