TECNICATURA UNIVERSITARIA EN INFORMATICA
GESTION DE RECURSOS INFORMATICOS
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
La seguridad informática, generalmente consiste en asegurar que los
recursos del sistema de información (material informático o programas) de una
organización sean utilizados de la manera que se decidió
Términos relacionados con la seguridad informática
- Activo: recurso del sistema de información o relacionado con éste, necesario
para que la organización funcione correctamente y alcance los objetivos
propuestos.
- Amenaza: es un evento que pueden desencadenar un incidente en la
organización, produciendo daños materiales o pérdidas inmateriales en sus
activos.
- Impacto: consecuencia de la materialización de una amenaza.
Riesgo: posibilidad de que se produzca un Impacto determinado en un
Activo, en un Dominio o en toda la Organización.
SEGURIDAD INFORMATICA
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una
amenaza sobre un Activo.
- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.
- Desastre o Contingencia: interrupción de la capacidad de acceso a
información y procesamiento de la misma a través de computadoras necesarias
para la operación normal de un negocio.
Análisis de riesgos
- Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
SEGURIDAD INFORMATICA
Puesta en marcha de una política de seguridad
- Elaborar reglas y procedimientos para cada servicio de la organización.
- Definir las acciones a emprender y elegir las personas a contactar en caso
de detectar una posible intrusión
- Sensibilizar los operadores con los problemas ligados con la seguridad de
los sistemas informáticos.
Técnicas de aseguramiento del sistema
-
Codificar
la
información:
Criptología,
Criptografía
y
Criptociencia.
Contraseñas difíciles de averiguar.
- Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema
de detección de intrusos
- anti-spyware, antivirus, llaves para protección de software, etc.
Conocer al Enemigo
Según la doctrina militar que dice que para protegerte
a ti mismo contra el enemigo, primero debías conocer
quien era tu enemigo.
Para ayudar a la protección de estos datos, necesitas saber
quiénes son tus enemigos y cómo te van a atacar.
El Mundo Undergraund
“Los chicos buenos”. Tambien se llaman “Samurais”. Algunos
trabajan para las fuerzas de seguridad o agencias de inteligencia
“Mercenarios”. Trabajan con el que mas paga. Carecen de ética.
“Los chicos malos” Son los crackers, virukers y otros
Intrusos
Definición
Son personas talentosas que exploran los supuestos sistemas de
seguridad inviolables para conocer las debilidades. Algunos de ellos
utilizan sus habilidades y conocimientos en forma delictiva, generando
perjuicios y caos en la red.
Hacker
Cracker
Lammer
Copyhacker
Distintos tipos
Bucanero
Phreacker
Newbie
Script Kiddie
Hackers
Con amplios conocimiento en
tecnología
Individuo
Conoce a fondo todo lo relacionado con
programación y sistemas complejos
Es un investigador nato
Se inclina por:
“Ansias de
conocimiento”
• Cadenas de datos encriptados
• Acceder a “información segura”
Difunde sus conocimientos
Crackers
Con Comportamiento compulsivo
Alardean de su capacidad para “destruir”
Individuo
sistemas electrónicos e informáticos
Diseñan y fabrican programas de guerra
y hardware para destruir
Ataca por igual el teléfono, el correo
electrónico o el acceso a computadoras remotas.
“Diversión
Destructiva”
Lammers
Su actividad se reduce a ejecutar
programas creados por otros
 Es el grupo más numeroso
Individuo
Sus ataques más frecuentes se caracterizan
por el bombardeo con correos electrónicos
Su ambición no va mucho más allá de obtener
“Satisfacción
personal”
el control completo del disco rígido de la PC
atacada.
Copyhacker
Falsificadores dedicados a crackear el
Hardware
Individuo
 Su estrategia radica en establecer amistad
con los verdaderos Hackers
“Principal
motivación es
el dinero”
Se interesan por poseer conocimientos de
tecnología
Bucaneros
Son los comerciantes de la red, pero no existen
en ella
Individuo
Poseen un amplio conocimiento en el área de
los negocios.
“Ganar
dinero sin
esfuerzos”
 Su objetivo está centrado en comercializar o
revender los productos que los Copyhackers les
proporcionan, bajo un nuevo nombre comercial
Phreacker
Posee conocimientos en el área de telefonía
terrestre y móvil
 Han tenido que ingresar también al mundo de
Individuo
la informática y del procesamiento de datos.
Rompen el esquema de seguridad de las
centrales telefónicas, con el fin de realizar llamadas
sin ningún costo.
“Obtener
beneficios
propios”
 Actualmente las tarjetas prepagas son su
campo de acción predilecto
Newbie
Es el típico "chatarrero" de la red
Individuos
 Es un aprendiz paciente e inofensivo
Tiene que recurrir nuevamente a las páginas
“Jugar con los
programas de
hackeo”
de Hacking en busca de instrucciones que le
permitan hacer algo.
Script kiddie
Son simples usuarios de Internet, sin
conocimientos sobre Hacking o Cracking.
Individuos
Son aficionados
Son internautas que se limitan a recopilar
“Atacante
Inofensivo”
información de la red y a buscar programas que
luego ejecutan sin los más mínimos
conocimientos, llegando hasta a infectar, con
virus a sus propias computadoras.
Tipos de Ataque
Pasivo
No altera la funcionalidad, solo escucha y captura
Activo
Modificación del flujo de datos
transmitidos o generación de datos falsos
Denegación de servicio
Es el bloqueo del servicio para que no
este disponible
Ataque Pasivos
Sniffing:
Consiste en leer el tráfico de la red para obtener alguna información.
Pueden llegar a leer correos y obtener contraseñas.
Snooping:
Copia los documentos para no alterar los originales y no dejar rastros en los
archivos de logs.
Ports Scan:
Método para descubrir canales de comunicación abiertos susceptibles de ser
explotados.
Backdoors:
Tienen dos componentes principales: el programa Servidor, que se instala en
la PC de la víctima y el programa Cliente que está en la computadora del
atacante.
Ataque Pasivos
Keyloggers:
Almacenan todo lo que efectúa el usuario: las teclas pulsadas, los clicks del mouse, las
ventanas activadas, los sitios visitados en Internet, los e-mails enviados, etc.
Algunos antivirus no los identifican como una amenaza para la seguridad, y por ende, no
los detectan.
Exploits
Programas o código malicioso para explorar agujeros de seguridad, errores de diseño de
plataformas o de administración.
Ataques Activos
Interrupción
Intercepción
Modificación
Ataques Activos
Generación
Destrucción
Ataques Activos
INTERRUPCION
Ataques Activos
INTERCEPCION
Ataques Activos
MODIFICACION
Ataques Activos
GENERACION
Ataques Activos
DESTRUCCION
Ataques Activos
Ataques de autenticación – Spoofing
Tiene como objetivo engañar al sistema haciéndose pasar por un usuario legítimo de la
red. Existen distintas técnicas:
Spoofing Looping
IP Spoofing
DNS Spoofing
Web Spoofing
 IP Splicing-Hijacking
Teardrop
Ataque por fragmentación de IP. Cuando se debe armar nuevamente
el paquete, no lo puede hacer por falta de algún fragmento y provoca
que el sistema se cuelgue.
Afecta a todas las plataformas.
Ataques Activos
Virus y Trojan Horses (Troyanos)
Software dañino que tiene como fin producir daños en el equipo de la víctima.
Uno de los Troyanos mas comunes es Patch.exe, que suele venir en los archivos
compactados para cracker un producto de software.
Algunos programas se activan luego de un período de tiempo.
Tampering o Data Diddling
Es la modificación NO autorizada del Software instalado en la PC de la víctima.
Por ejemplo: Cambios en la página WEB.
HTML Malicioso
Consiste en diseñar una página web que contenga “scripts” que accedan
directamente a la registry.
En general, se aprovechan de debilidades de los browsers de internet y de los
clientes de e-mail.
Ataques Activos
Typosquatting:
Ocurre cuando se comete un error al digitar la URL del sitio al que queremos
navegar, es muy usual y desde hace mucho ha sido aprovechado por las
empresas de publicidad para aumentar los hits y redireccionar a portales de
búsqueda.
Algunos de ellos no pasan de ser molestos, pero en el caso del sitio
malicioso (www.googkle.com), está aprovechando este error para instalar
todo tipo de malware en la computadora del desprevenido usuario.
Ataques Activos
Phishing:
Ataques DDoS
Existen distintas técnicas:
Jamming o Flooding
Syn Flood
Connection Flood
Net Flood
Land Attack
Smurf o Broadcast Storm
Winnuke, Supernuke y
OOB.
E-mail bombing y Spam.
Nuevas Modalidades de ataque
Hacking de celulares
También llamado Phreaking ó hacking telefónico.
Se deben usar dispositivos de hardware que permitan verificar a intervención
en la línea. La solución sería Encriptar el canal de voz, pero no todos los
celulares lo soportan.
Spyware – El futuro ...
Es un método para ganar acceso saltando todo tipo de controles como
firewalls, proxies, etc.
No deja rastros. El agente es un programa que posee un protocolo embebido
sobre HTTP con capacidades similares a la de los gusanos, como ser la autoreproducción y la propagación
Además posee capacidad de mutar y adaptarse al medio descubriendo y
entendiendo la topología de la red en la cual está.
Descargar

Universidad Nacional de la Matanza Universidad