Seguridad de redes informaticas
-
Upload
jose-efrain-alava-cruzatty -
Category
Technology
-
view
159 -
download
1
Transcript of Seguridad de redes informaticas
• Concepto y objetivos de la seguridad: Por qué proteger?, ¿Qué proteger?
• Confidencialidad, integridad y disponibilidad de la información
Seguridad de redes Seguridad de redes informáticas informáticas
Definición De Seguridad Informática
Características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su integridad y disponibilidad, hay que considerar aspectos de seguridad
Objetivos de la seguridad informáticaGeneralmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
Necesidad de un enfoque global
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.
Cómo implementar una política de seguridad
Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique.
Se debe proteger estos elementos De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
Para los tres elementos a proteger existen cuatro tipos de Para los tres elementos a proteger existen cuatro tipos de amenazas:amenazas:
Para proteger nuestro sistema hay que realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia
Confidencialidad, Integridad y disponibilidad de la información
El tema de seguridad de la información ha alcanzado mucha relevancia en los distintos ámbitos de aplicación de la tecnología.
Esta se trata principalmente de prevenir los ataques destinados a restringir la disponibilidad de la información y a introducir software malintencionado o malware, que permita a un tercero manipular datos e información sin autorización de su dueño
ANÁLISIS DE RIESGOS
Cómo establecer los requerimientos y riesgos de seguridadExisten tres fuentes principales que deben considerarse para que una organización identifique sus requerimientos de seguridad:
POLÍTICAS DE SEGURIDAD
Las políticas de seguridad informática (PSI) surgen como
una herramienta organizacional para concientizar a cada uno de
los miembros de una organización sobre la importancia y
sensibilidad de la información y servicios críticos que permiten a
la compañía desarrollarse y mantenerse en su sector de
negocios.
.
Se considera que los elementos de las políticas son:
ConcienciaciónLos participantes deberán ser conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener conocimiento de los medios para ampliar la seguridad.
PosturaLa confianza es el principio básico que rige el desarrollo de políticas. Lo primero es determinar quién tiene privilegios, y hay que usar el principio del mínimo privilegio posible
Beneficios
Las políticas de seguridad informática muchas veces ayudan a tomar decisiones sobre otros tipos de política (propiedad intelectual, destrucción de la información, etc.). También son útiles al tomas decisiones sobre adquisiciones porque algunos equipos o programas no serán aceptables en términos de las políticas mientras que otras la sustentaran.
Proceso del Diseño de Políticas
Hay que especificar el alcance de las políticas y los objetos de las mismas, consistentemente con la misión de seguridad previamente establecida.
Las políticas promulgadas deben escribirse en párrafos que sean, cada uno por separado, implementarles mediante un mecanismo específico.
Políticas de uso aceptableDetermina que se puede hacer con los recursos
de cómputo (equipo y datos) de la organización. También determinan lo que no se puede hacer con esos recursos
Políticas de cuentas de usuarioDetermina el procedimiento que hay que seguir
para adquirir privilegios de usuarios en uno o más sistemas de información y la vigencia de estos derechos.
Restricciones a las políticasLa principal fuente de restricciones es la pérdida de productividad. Es inevitable que la implementación política de seguridad informática distraiga recursos humanos e informáticos que se podían emplear para otros fines.
Otra fuente de restricciones son la legislación y los derechos de los empleados y de los clientes. Cada país tiene su propia cultura, así como cada organización tiene la propia. Las políticas deben ajustarse al entorno cultural en el que estén inmersas y ciertamente no pueden violar la legislación vigente localmente.
INTRODUCCIÓN DEL HACKING
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
HACKERS
los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora, entre otras.
VENTAJAS
los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio.
DESVENTAJAS
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo.
CRACKERS
Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros.
PIRATA
Tipos De Hackers
Existen tres tipos de “Hackers”:
White hats o hackers blancos
Black hats o hackers negros
Grey Hat hackers o hacker Gris
Defiende la libertad de información
según su ética
Interrumpe en sistemas
informáticos y roba
información
Aplica todo lo que sabe para el servicio de
seguridad
Amenazas de la Información
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones
Amenazas internas• Generalmente estas amenazas pueden ser más serias que las externas por varias
razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Existen 2 tipos de amenazas en las cuales se divide
Son aquellas amenazas que se originan de afuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
El usuario El intruso Programas maliciosos Entre muchos mas
Amenazas externas
El usuario
Causa del mayor problema ligado a la seguridad de un sistema informático “por qué no le importa, no se da cuenta o a propósito lo hace”.
El intruso
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o script boy, viruxer, etc.)
Programas maliciosos
Programa destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. pueden ser virus informáticos, un gusano informático, un troyano, etc.
SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) .
SPAM Recomendaciones: • Cuando necesite enviar un email por internet a varios destinatarios, es
recomendable hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios.
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
• Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
Código malicioso (malware)
• Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
• Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
• Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota del computador a un usuario no autorizado.
Rootkits Es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Spyware Es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Keyloggers Son programas maliciosos que monitorizan todas las pulsaciones del teclado y
las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
Stealers También roban información privada pero sólo la que se encuentra
guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.
Adware Es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Crimeware Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas
genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo.
Pharming Es la explotación de una vulnerabilidad en el software de los servidores
DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
POLITICAS DE POLITICAS DE SEEGURIDAD, SEEGURIDAD, DEFINICION, DEFINICION, OBJETIVOSOBJETIVOS
EN LA ACTUALIDAD, LAS ORGANIZACIONES SON CADA VEZ MÁS DEPENDIENTES DE SUS REDES INFORMÁTICAS, Y UN PROBLEMA QUE LAS AFECTE, POR MÍNIMO QUE SEA, PUEDE LLEGAR A COMPROMETER LA CONTINUIDAD DE LAS OPERACIONES.
UNA PSI DEBE ORIENTAR LAS DECISIONES QUE SE TOMAN EN RELACIÓN CON LA SEGURIDAD. POR TANTO, REQUIERE DE UNA DISPOSICIÓN POR PARTE DE CADA UNO DE LOS MIEMBROS DE LA EMPRESA PARA LOGRAR UNA VISIÓN CONJUNTA DE LO QUE SE CONSIDERA IMPORTANTE.
DEFINICION PSI
DEBE SER REDACTADA DE UNA MANERA ACCESIBLE PARA TODO EL PERSONAL DE LA ORGANIZACIÓN POR LO TANTO DEBE SER CORTA PRECISA Y DE FÁCIL COMPRENSIÓN
DEBE SER APROBADA POR LA DIRECCIÓN Y PUBLICITADA POR LA MISMA. DEBE SER DE DOMINIO PÚBLICO DE LA ORGANIZACIÓN POR LO QUE DEBE
ESTAR DISPONIBLE PARA CONSULTA SIEMPRE QUE SEA NECESARIO DEBE SER REFERENCIA PARA LA RESOLUCIÓN DE CONFLICTOS Y OTRAS
CUESTIONES RELATIVAS A LA SEGURIDAD DE LA INFORMACIÓN DEBE DEFINIR RESPONSABILIDADES TENIENDO EN CUENTA QUE ESTAS VAN
ASOCIADAS A LA AUTORIDAD DENTRO DE LA COMPAÑÍA EN FUNCIÓN DE LAS AUTORIDADES SE DECIDIRÁ QUIÉN ESTÁ AUTORIZADO A
ACCEDER A QUÉ TIPO DE INFORMACIÓN DEBE INDICAR QUE LO QUE SE PROTEGE EN LA ORGANIZACIÓN INCLUYE
TANTO AL PERSONAL COMO A LA INFORMACIÓN ASÍ COMO SU REPUTACIÓN Y CONTINUIDAD
DEBE SER PERSONALIZADA PARA CADA ORGANIZACIÓN DEBE SEÑALAR LAS LEYES REGLAS O NORMAS QUE VA A ADOPTAR LA
ORGANIZACIÓN Y LAS MEDIDAS DE SEGURIDAD QUE SERÁN NECESARIAS
DOCUMENTO
DOCUMENTO DE LAS LIMITACIONES DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN, ESTE DOCUMENTO DEBE DELIMITAR QUE SE TIENE QUE PROTEGER DE QUIÉN Y POR QUÉ DEBE EXPLICAR LO QUE ESTA PROTEGIENDO
ISO 27001:ES UNA NORMA DE SEGURIDAD DE LA INFORMACIÓN QUE SE PUBLICÓ EL 25 DE SEPTIEMBRE DE 2013.
ES UNA ESPECIFICACIÓN PARA UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI). LAS ORGANIZACIONES QUE CUMPLEN CON EL ESTÁNDAR PUEDEN OBTENER UNA CERTIFICACIÓN OFICIAL EMITIDO POR UN ORGANISMO DE CERTIFICACIÓN INDEPENDIENTE Y ACREDITADA EN LA FINALIZACIÓN CON ÉXITO DE UN PROCESO DE AUDITORÍA FORMAL.
OBJETIVOS DE LAS POLITICAS DE SEGURIDAD
SU PRINCIPAL OBJETIVO ES BRINDAR APOYO A LA ORIENTACIÓN Y GESTIÓN CON RESPECTO A LA SEGURIDAD DE LA INFORMACIÓN DE ACUERDO A LAS NECESIDADES DE LA ORGANIZACIÓN LOS REGLAMENTOS Y LAS LEYES PERTINENTES, ADEMÁS ESTAS DEBEN ESTABLECER LAS PAUTAS DE ACTUACIÓN EN EL CASO DE INCIDENTES.
¿QUÉ DEBE INCLUIR LA POLITICA DE SEGURIDAD EN LA INFORMACION?
DEFINICIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y SUS OBJETIVOS GLOBALES
EL ALCANCE DE LA SEGURIDAD Y COMO MECANISMO DE CONTROL QUE PERMITE COMPARTIR LA INFORMACIÓN.
DECLARACIÓN DE LA INTENCIÓN DE LA DIRECCIÓN APOYANDO SUS OBJETIVOS Y PRINCIPIOS DE LA SEGURIDAD DE INFORMACIÓN DE ACUERDO CON LAS ESTRATEGIAS Y LOS OBJETIVOS DE NEGOCIOS.
ESTRUCTURA PARA ESTABLECES CONTROLES INCLUYENDO LA ESTRUCTURA DE LA EVALUACIÓN DE RIESGOS Y DE LA GESTIÓN DE RIESGOS.
EXPLICACIÓN BREVE DE LAS NORMAS LEYES Y POLÍTICAS DE SEGURIDAD REQUISITOS DE IMPORTANCIA PARTICULAR PARA LA ORGANIZACIÓN
INCLUYENDO CUMPLIMIENTO DE LOS REQUISITOS LEGALES, REGLAMÉNTALES Y CONTRACTUALES, REQUISITO DE FORMACIÓN Y CONCIENTIZACIÓN DE LA SEGURIDAD
GESTIÓN DE LA CONTINUIDAD DE NEGOCIO. CONSECUENCIAS DE LAS VIOLACIONES DE LAS POLÍTICAS DE SEGURIDAD.
ANÁLISIS DE ANÁLISIS DE RIESGOSRIESGOSEl análisis de riesgos informáticos es un proceso que
comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
DEFINICIÓNDEFINICIÓNEl análisis de riesgos es una acción sistemática de la información disponible para identificar y valorar los riesgos sobre los trabajadores, y está formado por dos fases:identificar el peligroestimar ó valorar un riesgo
CLASIFICACIÓNCLASIFICACIÓNDentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organización.
1. Evitar. 2. Reducir. 3. Retener,
Asumir o Aceptar el
riesgo4. Transferir.
TIPOS DE RIESGOTIPOS DE RIESGO
ATAQUES HÍBRIDOSSon ataques en los que se mezclan más de una técnica.
INGENIERÍA SOCIAL Son ataques en los que se intenta engañar a algún usuario para hacerle creer como cierto algo que no lo es.
RIESGO DE LA SEGURIDAD
Creación de un plan de respuesta a incidentes
Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa.
Planificación de la seguridad
entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información.
Creación de un plan de respuesta a incidentes
Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo:
•Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación).•Una estrategia legal revisada y aprobada.•Soporte financiero de la compañía.•Soporte ejecutivo de la gerencia superior.•Un plan de acción factible y probado.•Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de. respaldo
El plan de respuesta a incidentes puede ser dividido en cuatro fases:
1.Acción inmediata para detener o minimizar el incidente.2.Investigación del incidente.3.Restauración de los recursos afectados.4.Reporte del incidente a los canales apropiados.
Tipos de ataques Existen diferentes tipos de software maliciosos que son
utilizados como ataques a la información de las organizaciones. Éstos se clasifican en Malwares y Grayware.
¿Qué son los Malwares?
Es un tipo de software que tiene como propósito infiltrarse y dañar una computadora o sistema de información sin el consentimiento de los propietarios.
Los malwares son considerados en función de los efectos que provoquen, incluyendo diferentes tipos como son:
Virus y Gusanos: Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan.
Backdoor o Puerta Trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora.
Drive-by Downloads: Son sitios que instalan spyware o códigos que dan información de los equipos. Rootkits: Es un software que modifica el sistema operativo de la computadora, para permitir que
el malware permanezca oculto al usuarioTroyanos: Es un software malicioso que permite la administración remota de una computadora de
forma oculta y sin el consentimiento del propietario. Hijackers: Son programas que realizan cambios en la configuración del navegador web, cambiando
la página de inicio por páginas con publicidad, pornográficas u otros
Keyloggers y Stealers: Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.
Botnets: Son redes de computadoras infectadas, también llamadas “zombies”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas
Rogue software: Hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software
Los Ransomware: También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario
¿Qué son los Grayware o greynet?
Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares. Suelen utilizarse para clasificar las aplicaciones o programas de cómputo y se instalan sin la autorización de los usuarios.
Los tipos de Grayware que existen son:
Adware:
Son programas que automáticamente se ejecutan y muestran publicidad web, después de instalar el programa o mientras se está utilizando la aplicación “Ad”, que se refiere a “advertisement” (anuncios) en idioma inglés.
Dialers:Son programas maliciosos que toman el control del módem, realizan una llamada a un número de teléfono
Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario, obteniendo datos sobre los sitios web que visita
La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo. En otras palabras, es la capacidad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño
Es un fallo en el diseño o configuración de un software
Se define como día cero, el día en el que se hace pública una vulnerabilidad
A partir de este momento, el tiempo que se tarde en dar una solución será el tiempo de reacción
De este tiempo de reacción depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque
Parar este se lanza todo un Arsenal de paquetes que serán transmitidos por los puertos abiertos que posteriormente emitirán una respuesta por parte del servidor , dando a conocer si existe una error o no.
Inicia identificar los puertos que están abiertos par luego envía solicitudes sucesivas a diversos puertos, para luego analizar las respuestas que se dan como consecuencia, claro que por supuesto solo será para los puertos abiertos.
Los escáneres de seguridad son herramientas sumamente útiles para los administradores de sistemas y redes, ya que les permite supervisar la seguridad de todos los equipos que están a su cargo.Sin embargo, esta herramienta puede ser utilizada por los piratas informáticos para identificar las vulnerabilidades del sistema.
Seguridad de la información de recurso humanos
La seguridad de la información recurso humanos consiste en proteger uno de los principales activos de cualquier empresa: la información
La seguridad de la información es requisito previo para la existencia a largo plazo de cualquier negocio o entidad
Por tanto, no se puede proteger adecuadamente la información sin una correcta gestión de los Recursos Humanos
Disponibilidad. La información debe estar disponible siempre que sea necesario.
Los tres fundamentos básicos de la seguridad en la
información son:
Confidencialidad. La información debe ser accedida sólo por las personas autorizadas a recibirla.
Integridad. La información debe ser correcta y completa.
Estrategias de Recursos Humanos
Aunque no existen estrategias generales para todas y cada una de las empresas, sí podemos afirmar que hay una serie de componentes generales que permiten su diseño.
En primer lugar por estrategia de recursos humanos debe entenderse: “el plan maestro y deliberado para obtener una ventaja competitiva sobre sus competidores”.
Defensiva: para que se dé la empresa debe estar en un entorno estable, permite además organizar el trabajo diversificándolo u orientada a reducir costes:
Hay dos tipos de estrategias:
Son empresas que se caracterizan por un número de productos o servicios muy limitado. Áreas de actuación o negocio reducidas. Ambiente estable
Exploradora:
se da en empresas con entorno variable, incierto. Requieren ser flexibles a los cambios, pertenecen a sectores de crecimiento rápido. Son empresas innovadoras que buscan continuamente nuevas oportunidades de negocio. Son generadoras de cambios e incertidumbre.
Son organizaciones más flexibles e innovadoras y por tanto, con mayor riesgo y mayor posibilidad de éxito
SEGURIDAD FISICA
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema
los problemas de seguridad física
• Protección del hardware• Acceso físico
PROTECCIÓN DEL HARDWARE
El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos: •Acceso físico•Desastres naturales•Alteraciones del entorno
ACCESO FÍSICO
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
MECANISMOS
ALTERACIONES DEL ENTORNO
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.
DESASTRES NATURALES
Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.
ALGUNOS DESASTRES NATURALES A TENER EN CUENTA:
•Terremotos y vibraciones•Tormentas eléctricas•Inundaciones y humedad•Incendios y humos
Sistemas de protección
Se utilizan en los sistemas eléctricos de potencia para evitar la destrucción de equipos o instalaciones por causa de una falla que podría iniciarse de manera simple y después extenderse sin control en forma encadenada.
Los sistemas de protección deben aislar la parte donde se ha producido la falla buscando perturbar lo menos posible la red, limitar el daño al equipo fallado, minimizar la posibilidad de un incendio, minimizar el peligro para las personas, minimizar el riesgo de daños de equipos eléctricos .
La función principal de un sistema de protección :
Que es fundamentalmente que se de la pronta renovación del servicio cuando algún elemento del sistema de potencia sufre un cortocircuito, o cuando opera de manera anormal.
Sistemas de protección eléctrica
Constituyen el equipo más importante que se incluye en una subestación, por lo tanto se debe conocer los Componentes de un sistema de protecciones.
Proteger efectivamente a las personas y los equipos.
Reducir la influencia de las fallas sobre las líneas y los equipos.
Cubrir de manera ininterrumpida el Sistema de Potencia (SP), estableciendo vigilancia el 100% del tiempo.
Los principales elementos que componen un equipo de protección son:
• Relé de protección.
Los datos de entrada a la protección, o relé, deben reflejar el estado en que se encuentra el SEP.
Es el elemento más importante del equipo de protección, ya que es el que recibe la información, la procesa, toma las decisiones y ordena la actuación en uno u otro sentido.
• Batería de alimentación.
• Transformadores de medida para protección. • Interruptor automático.
Seguridad lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Se establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado.
Los principales objetivos que persigue la seguridad lógica son:
Restringir el acceso a los programas y archivos Asegurar que se estén utilizando los datos, archivos y programas correctos y por el procedimiento
correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a
otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Control de acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
DEFINICION TECNICA DEL CONTROL DE ACCESO
La definición más generalizada de
un sistema de control de acceso hace
referencia al mecanismo que en
función de la identificación ya
autentificada permite acceder a datos
o recursos.
Un sistema de control de acceso es
un sistema
electrónico que
restringe o permite el acceso de un
usuario a un
área específica
validando la identificación por
medio de diferentes tipos de
lectura (clave por teclado, tags de
proximidad o biometría)
Básicamente los controles de acceso se clasifican en dos tipos: Sistemas de Control de Acceso AutónomosSistemas de Control de Acceso en Red
Los Sistemas d
e Control de
Acceso Autónomos son sis
temas
que permiten controlar una o más
puertas, sin estar co
nectados a un
PC o un sistema central
Los Sistemas de Control de
Acceso en Red son sistemas que
se integran a través de un PC local
o remoto, donde se hace uso de un
software de control que permite
llevar un registro de todas las
operaciones
Ejemplo de un Sistemas de Control de Acceso Autónomos
Ejemplo de un Sistema de Control de Acceso en Red:
ADMINISTRACIÓN DEL PERSONAL Y USUARIOS
Definición de puestos: debe contemplarse la máxima separación de funciones posibles y el otorgamiento del mínimo permiso de acceso requerido por
cada puesto para la ejecución de las tareas asignadas.
Determinación de la sensibilidad del puesto: para esto es necesario determinar si la función requiere
permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar información confidencial.
Elección de la persona para cada puesto: requiere considerar los requerimientos de experiencia y
conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos puede requerirse
una verificación de los antecedentes personales
Entrenamiento inicial y continuo del empleado: cuando la persona
seleccionada ingresa a la organización, además de sus responsabilidades
individuales para la ejecución de las tares que se asignen, deben comunicárseles las políticas
organizacionales, haciendo hincapié en la política de seguridad.
SOFTWARE MALICIOSO.
software malicioso o malware agrupamos los virus o gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario para producir efectos no deseados, estos efectos se producen algunas veces sin que nos demos cuenta del acto.
¿QUÉ SON LOS VIRUS?
Son programas maliciosos creados para manipular en normal funcionamiento de los sistemas sin el conocimiento ni consentimiento de los usuarios, utilizado para referirse genéricamente a todos los programas que infectan a un ordenador, código malicioso, software malicioso, software mal intencionado o el más usual malware.
Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son:
Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diversas entidades.
Vender falsas soluciones de seguridad que no realizan las funciones que afirman, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando que el ordenador tiene virus y que en realidad no es así.
Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo como: Ordenadores personales, servidores, teléfonos móviles, videoconsolas.
CLASIFICACIÓN DE TIPOS DE VIRUS.
SEGÚN SU CAPACIDAD DE PROPAGACIÓN.
SEGÚN LAS ACCIONES QUE REALIZA.
SEGÚN SU CAPACIDAD DE PROPAGACIÓN:
los virus ya que infectan a otros archivos, es decir, solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables .exe .src o en versiones antiguas .com o .bat.
Gusanos:
característica principal es realizar el número máximo de copias de sí mismo para facilitar su propagación
Troyanos:
Crecen de rutina propia de propagación, las más comunes son: descargado por otro programa malicioso, descargado por el consentimiento del usuario al visitar una página web maliciosa
SEGÚN LAS ACCIONES QUE REALIZA.
Adware: Muestra publicidad generalmente relacionado con los espías por lo que se suelen conectar a un servidor remoto para enviar la información recopilada y definir publicidad.
Bloqueador: Impide la ejecución de determinados programas o aplicaciones también puede bloquear el acceso a determinadas direcciones de Internet
Bomba lógica: Programa o parte de un programa que no se ejecuta hasta que se cumple una determinada condición, por ejemplo una fecha o la ejecución de algún archivo.
Broma: No realiza ninguna acción maliciosa, pero hacen pensar a los usuarios que su ordenador está infectado.
Bulo: Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso
Keylogger: Monitoriza las pulsaciones del teclado capturando claves de acceso a determinadas cuentas bancarias, conversaciones
SEGÚN LAS ACCIONES QUE REALIZA.
Clicker: redirecciones las páginas de internet logrando aumentar el número de visitas de dicha página por
Descargador: Descarga otros programas generalmente también maliciosos, y suelen acceder a Internet para descargar estos programas.
Espía: Roba información del equipo para enviarla a un servidor remoto. el tiempo de uso, y páginas visitadas en Internet. nombres de usuarios y contraseñas.
Herramienta de fraude: Simula el comportamiento anormal del sistema y propone la compra de algún programa para solucionarlo, los más comunes son los falsos antivirus.
Instalador: Instala y ejecuta otros programas generalmente maliciosos.
Rootkit: Toma el control de administración en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos
Puerta trasera: Permite el acceso de forma remota a un sistema operativo, página web o aplicación evitando las restricciones de control y autenticación.
Ladrón de contraseñas: Roba nombres de usuarios y contraseñas generalmente accediendo a los ficheros que almacenan esta información.
SEGÚN LAS ACCIONES QUE REALIZA.
Herramientas software antimalware.
Antivirus
es un programa informático específicamente diseñado para detectar, bloquear y eliminar códigos maliciosos y son capaces de detectar y eliminar no solo virus si no también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.
Existen 2 formas diferentes de utilizar un antivirus según donde esté instaladoAntivirus de escritorio Antivirus en línea.
Antivirus de escritorio
Se suelen utilizar en modo residente para proteger al ordenador en todo momento de cualquier posible infección ya se navegar por Internet, recibir algún correo infectado, o introducir en el equipo algún dispositivo extraíble que esté infectado. No necesitan que el ordenador esté conectado a Internet, pero si es necesario actualizarlos frecuentemente.
Los antivirus en línea son muy útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado, para ejecutarlos es necesario acceder en el navegador a una página web de Internet. Estos antivirus no sirven para prevenir infecciones ni se instalan en el pc como un programa convencional.
Antivirus en línea.
FRAUDE
A pesar de predicciones estudio revela que spam ha disminuido, los criminales profesionales y organizados siguen impulsando gran parte de la actividad maliciosa en la red. Sin embargo el malware móvil y el spam de imágenes hayan disminuido.
En la práctica ha descendido recientemente. El spam con imágenes representó un 65% de todo el spam a comienzos. La imagen puede triplicar el tamaño de un solo mensaje, esto causa un aumento significativo en el ancho de banda utilizado.
EL SPAM CON IMÁGENES
POPULARIDAD DEL VIDEO ES OBJETIVO PARA LOS HACKERS
Los criminales cibernéticos están en el auge del video en línea disponible en sitios de redes sociales como YouTube y MySpace . Por ejemplo, el sitio Web de una banda de rock francesa se usa para cargar un troyano en computadores de fans, explotando una funcionalidad en QuickTime .
AUMENTO DE SITIOS WEB PARA ROBAR CONTRASEÑAS
Esto sitios usan páginas de registro falsas para servicios en línea populares como subastas, procesadores de pago en línea o banca en línea. Avert Labs anticipó un mayor abuso en sitios como las páginas wiki y los archivos en Internet.
Malware
Malware es el término correcto.
Virus es un tipo de Malware, no todos los Malware son virus.
Malware es cualquier software que trata de infiltrarse o dañar el PC de la víctima.
IntroducciónHISTORIA
– Hace unos años los virus eran el mayor peligro
– Posteriormente aparecieron los gusanos, troyanos ,entre otros.
– En los últimos tiempos han aparecido nuevas amenazas
126
IntroducciónMedios de entrada
– Internet
– Redes de ordenadores
– Unidades de disco extraíbles
127
MEDIOS DE ENTRADA: INTERNET
– Vía más rápida de propagación
– Diferentes formas de intercambiar información = diferentes riesgos de infección
– Principales peligros: Navegación Web. Correo electrónico. FTP. Descarga de software Chat. P2P …
128
Medios de entrada: Redes de ordenadores
– Conectividad de dispositivos
– Cuantos más dispositivos, más fácil infectarse
– Si uno de los equipos está infectado el resto tienen un gran riesgo
129
Medios de entrada: Discos extraíbles
– CD, DVD, memorias extraibles (pen drives) , discos duros externos, …
– Si un fichero está infectado se podría transmitir al PC Texto nivel 3
– Texto nivel 4
– Tradicionalmente principal vía de entrada.
130
131
Amenazas tradicionalesVirusGusanosTroyanosBackdoors
Amenazas tradicionales
Virus
– Se reproducen infectando otros ficheros o programas
– Realizan acciones molestas y/o dañinas para el usuario
– Se introducen de formas muy diversas: Correo electrónico Navegación Web Descargas Unidades de disco …
132
Gusanos
– No necesitan infectar otros ficheros para reproducirse
– Se limitan a realizar copias de sí mismos Pueden llegar a colapsar un sistema o red por saturación
– Principalmente se extienden a través del correo electrónico
133
Amenazas tradicionalesTroyanos
– No se reproduce infectando otros ficheros– Tampoco realiza copias de sí mismo– Llega como un programa aparentemente inofensivo– Los efectos de los troyanos pueden ser muy peligrosos:
Intrusiones o ataques contra el equipo infectado Capturar texto introducido por usuario Capturar contraseñas, especialmente bancarias Descargar nuevo malware …
134
.
Backdoors
– Se introduce de manera encubierta, aparentando ser inofensivo
– Establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado
– Las acciones pueden resultar muy perjudiciales Eliminar ficheros. Destruir información del disco duro. Capturar y enviar datos. Abrir puertos. Permitir control remoto. …
135
Nuevas amenazasFalsos Virus: Jokes (Bromas)
– Un Joke no es un virus
– Son programas inofensivos que, para gastar una broma, simulan las acciones de un virus.
– Su actividad puede ser molesta, pero no tiene efectos dañinos.
136
Son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas o entidades.
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Bluejacking
Bluesnarfing
Ciberacoso (cyberbullying)
ESCNNA
Flaming
Grooming
Hackear
Malware
Pharming
Phishing
Smishing
Vishing
Sextorsión
Software Espía o Spyware
Sexting
TIPOS DE ATAQUES A LA RED
Reconocimiento
Acceso
Denegación de servicio
Reconocimiento
Se realiza a través de un mapeo y descubrimiento desautorizado de la red. El intruso típicamente barre la red a través de la ejecución de un PING para determinar qué direcciones IP están activas.
Accesouna secuencia de comandos o una
herramienta que explota una vulnerabilidad conocida del sistema o de la aplicación que
se está atacando.
Método EjemplosIngeniería social Pishing, caracterizado por intentar adquirir información
confidencial de forma fraudulenta.Ataque "Hombre en el medio" (Man-in- the-middle attack) Hacen uso de analizadores de protocolos o equipos sniffers.Aprovechando relaciones de confianza entre servidores Cuando un servidor está en una zona fuera del firewall, pero
mantiene una relación de confianza con los servidores protegidos, sí el intruso logra el control de este primer servidor puede tener acceso a los otros.
Ataque por manipulación de datos Cuando el intruso puede capturar, manipular y replicar los datos enviados a través de un canal de comunicación.
IP spoofing (IP falsificada) Método por el cual se falsifica la dirección IP fuente, para que el servidor remoto la tome como válida
Programas auto ejecutables (Autorooters o BOTS) Son programas que automatizan el proceso entero. Las computadoras son exploradas, se sondean y se capturan secuencialmente.El proceso de la captura incluye la instalación de un rootkit en la computadora, el cual es utilizado para controlar el sistema y a través de él, automatizar el proceso de la intrusión a otros sistemas.
Denegación de servicio
E-mail bombs (Bombas de correo electrónico)
Mediante el uso de códigos maliciosos, se envía una gran cantidad de mensajes de correo electrónico a una dirección específica intentando sobrecargar
E-mail spamming
Consiste en enviar grandes cantidades de e-mails masivos, que saturan los servicios de correo electrónico de los usuarios.
Estos mensajes suelen ser de contenido engañoso y su peligro se incrementa si los destinatarios de correo deciden responder, ya que multiplican el número de correos en tránsito por la red.
CPU hogging (CPU Enganchado)
Programas maliciosos tales como virus o caballos de troya (siendo la mayoría programas Java, JavaScrip o ActiveX), consumen los recursos de la PC, tales como memoria, CPU u otros, con el fin de colapsarla y que no pueda ser utilizada.
CORTAFUEGOS O FIREWALL
CORTAFUEGOS O FIREWALL
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
CORTAFUEGOS O FIREWALL
Cortafuegos de hardware
Cortafuegos de software
Redes cableadasRedes cableadas
Capa de enlace intercambia paquetes Capa de enlace intercambia paquetes de datos con los equipos que están en de datos con los equipos que están en
su misma red.su misma red.
La comunicación es directa entre origen y destino.La comunicación es directa entre origen y destino.
Capa de red tiene una visión global de la red y sabe como hacer llegar los datos hasta equipos que
no están en su misma red
La comunicación es indirecta y necesita pasar por un router.
Redes InalámbricasRedes Inalámbricas
VPNVPN
Servicios de red. Nmap y netstatServicios de red. Nmap y netstat
Para cada puerto, la herramienta ofrece cuatro posibles estados:
Es una herramienta que sirve para hacer una consulta de los puertos
abiertos de la máquina y saber que servicios dispone
Es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.
• La palabra "Criptografía" viene del griego "Kryptos", escondido, y "Graphos", escritura.
• Hay muchos sistemas para "camuflar" lo que escribimos. Quizá el más fácil sea la "trasposición" del texto.
• Evidentemente los sistemas criptográficos actuales van mucho más allá de un sistema como el de transposición, fácil de descubrir en unos cuantos intentos.
Concepto de criptografía El cifrado de la información o criptografía es la ciencia
que estudia el diseño de métodos para ocultar el significado de un mensaje, siendo éste públicamente disponible.
La importancia de los números primos
Su objetivo es poder obtener un número que sirva para cifrar mensajes y que luego sea muy complicado descifrarlos.
El número está establecido por el código denominado "American Standard Code for Information Interchange" (ASCII). El conjunto de caracteres ASCII define cada carácter con un número que va desde el 0 al 255. Cualquier texto escrito en un ordenador se puede trasladar a notación ASCII. Por ejemplo, en código ASCII la palabra "antivirus" es: 97 110 116 105 118 105 114 117 115.
Según el tratamiento del mensaje se dividen en: •Cifrado en bloque (IDEA, AES, RSA) 64 o 128 bits•Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bitSegún el tipo de claves se dividen en:•Cifrado con clave secreta (Sistemas simétricos)•Cifrado con clave pública (Sistemas asimétricos)
Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto.
El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje.
Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa.
El inconveniente es la lentitud de la operación. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.
El criptoanálisis es el arte de descifrar comunicaciones encriptadas sin conocer
las llaves. Existen muchas técnicas criptoanalíticas.
Ataques criptográficosAtaques criptográficos
Esencialmente, la importancia práctica del ataque depende de las respuestas dadas
a las siguientes preguntas:
¿Qué conocimiento y capacidades son necesarios como requisito?
¿Cuánta información adicional secreta se deduce del ataque?
¿Cuánto esfuerzo se requiere? (es decir, ¿cuál es el grado de complejidad
computacional?)
Tipos de Tipos de AtaquesAtaques
El atacante modifica el flujo de datos o crea flujos falsos. Hay muchas técnicas que se usan en este tipo de ataques. Ejemplos:
Degradación
Suplantación Modificación de mensajes Reactivación
Aquí el atacante no altera la comunicación, sólo la escucha o
monitoriza, para obtener información. Por tanto este tipo de
ataques suelen usar técnicas de escucha de paquetes
(sniffing) y de análisis de tráfico.
Tipos de Tipos de AtaquesAtaques
Criptoanálisis Según El Tipo De Criptografía
CRIPTOGRAFÍA SIMÉTRICA
Un cifrado simétrico no es más que un algoritmo de
cifrado basado en una función invertible, tal que tanto
el algoritmo como su inverso dependen de un
parámetro igual para ambos llamado clave secreta.
Criptoanálisis diferencial
Criptoanálisis lineal
Criptoanálisis integral
Ataque XSL (eXtended Sparse Linearisation)
Ataque de deslizamiento
La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación.
Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.
Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario. Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado
En términos prácticos, la firma electrónica consiste en un conjunto de datos asociados a un mensaje o documento electrónico, que permite garantizar con total seguridad la identidad del firmante y la integridad del texto o mensaje enviado.
¿CÓMO SE USA LA FIRMA ELECTRÓNICA?
Para poder utilizar la firma electrónica es necesario haber obtenido previamente un certificado de firma electrónica, el cual es emitido por la Autoridad Certificadora y contiene entre otras cosas la llave pública.
La llave privada se almacena en un dispositivo de uso privado: una tarjeta o dispositivo criptográfico o el disco duro de la computadora.
La clave pública, en cambio, se distribuye junto con el mensaje o documento firmado.