M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos
M´odulo odulo 9. Seguridad en Bases de Datos Diplomado en Administraci´ on de Bases de Datos on Francisco Medina L´ opez opez Direcci´ on on General de C´ omputo omputo y de Tecnolog ecnolo g´ıas de Informaci´ Informaci ´ on on y Comunicaci´ on. on. Universidad Nacional Aut´ onoma on oma de M´ exico exi co
12 de noviembre de 2010
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Agenda
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on
1 Introducci´ on a la Seguridad de la Informaci´ on on on
Definici´ on on Problem´atica Historia Conc Concep epto toss b´asic asicos os Activos y Tipos de amenaza Ataques comunes Est´andares andares de seguri seguridad dad 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
1 Introducci´ on a la Seguridad de la Informaci´ on on on
Definici´ on on Problem´atica Historia Conc Co ncep epto toss b´asic asicos os Activos y Tipos de amenaza Ataques comunes Est´andares and ares de seg seguri uridad dad 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
¿Qu´ ¿Q u´e es se segu guri rida dad? d?
Seg´ un la Real Academia de la Lengua Espa˜ un nola: nola: f. Calidad de lo que es o est´ a seguro: seguro: la seguridad seguridad de una cuerda, de un apoyo. Certeza, garant garant´ ´ıa de que algo va a cumplirse : tener la
seguridad de que se va a sanar. loc. adj. Se apl. a ciertos mecanismos que previenen alg´ un un riesgo o aseguran el buen funcionamiento de alguna on on de seguridad. cosa, precaviendo que falle: puerta, cintur´ http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=seguridad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
¿Qu´ ¿Q u´e es se segu guro ro?? Seg´ un la Real Academia de la Lengua Espa˜ un nola: nola: adj. Libre y exento de todo peligro, da˜ no no o riesgo. adj. Cierto, indubitable y en cierta manera infalible. adj. Firme, constante y que no est´ a en peligro de faltar faltar o caerse. adj. No sospechoso. m. Seguridad, certeza, confianza. m. Lugar o sitio libre de todo peligro . m. Mecanismo que impide el funcionamiento indeseado de un aparato, utensilio, m´ aquina aquina o arma, o que aumenta la firmeza de un cierre. http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=seguro
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
¿Qu´ ¿Q u´e es ri ries esggo?
Seg´ un la Real Academia de la Lengua Espa˜ un nola: nola: m. Contingencia o proximidad de un da˜ no. no. m. Cada una de las contingencias que pueden ser objeto de un contrato de seguro. . http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=riesgo
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
¿Qu´e es segurid seguridad ad de la informaci´on? on? Definici´ on on Seguridad de la Informaci´ on tiene como fin la protecci´ on on on de la informaci´ on y de los sistemas de informaci´on on on del acceso, uso, divulgaci´ on, on, interrupci´ on on o destrucci´ on on no autorizada.1 La seguridad de la informaci´ on protege a la informaci´ on on on de una amplia gama de amenazas, a fin de garantizar la continuidad del negocio. No importando la forma que se adquiere la informaci´ on, o los on, medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
¿Porr qu ¿Po qu´´e es importante la seguridad de la informaci´on? on? La informaci´ on on es un recurso que, como el resto de los importantes activos comerciales, tiene valor para una organizaci´ on on y por consiguiente debe ser debidamente protegida. Dicha informaci´ on puede existir en muchas formas: on Puede estar impresa o escrita en papel, almacenada electr´ onicamente, onicamente, transmitida por correo o utilizando medios electr´ onicos, onicos, presenta prese ntada da en im´agenes age nes,, o expuesta en una conversaci´ on. on. El 94 % de las emp empresa resass que pierden pierden sus dat datos os desapar desaparece. ece.2
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
Seguridad en C´omputo omputo Definici´ on on La seguridad en c´ omputo omputo son los mecanismos tecnol´ ogicos que protegen los sistemas de c´ omputo y todo lo asociado con ellos omputo (edificios, impresoras, cableado, diskettes, etc.). Entonces: La seguridad en c´ omputo: omputo: Esta enfocado a sistemas de
c´ omputo y redes de datos. omputo La seguridad de la informaci´ on: on: Esta enfocado al
tratamiento y uso de la informaci´ on, involucrando sistemas de on, c´ omputo, redes de datos, gente y procesos. omputo,
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
Objetivos Lograr adquirir, almacenar, procesar y transmitir informaci´ on, on, preservando los servicios de: Confidencialidad (que la
informaci´ on on s´ olo olo la conozcan quienes tienen derecho a ello) on on Integridad (que la informaci´ no sea alterada sin autorizaci´ on) on) Disponibilidad (que los
usuarios usuarios leg´ leg´ıtimos ıti mos puedan pue dan usar la informaci´ on on cuando lo requieran) http:
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
Metodolog´ıa 1
alisis alisis del ambiente y de los requerimientos de Evaluaci´ on: on: An´ seguridad del sistema. Durante esta fase, se crea y documentan las pol´ pol´ıticas de seguridad y los planes para implan implantar tar dichas dichas pol ol´´ıticas ıti cas..
2
on del plan de seguridad (e.j., on Protecci´ on: on: Implantaci´ configuraciones de seguridad, protecci´ on on de recursos, mantenimiento).
3
on de los ataques y violaciones a las on Detecci´ on: on: Identificaci´ pol po l´ıticas ıtica s de seguridad seguri dad con el uso de t´ecnicas ecnic as como el monitore monitoreo, o, an´alisis ali sis de bit´acoras acora s y detecc detecci´ i´ on on de intrusos.
4
Respuesta: Manejo de incidentes de acuerdo al plan de
seguridad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
Seguridad en Profundidad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
¿Qu´e no es la seguri seguridad dad de la informaci´on? on?
La seguridad no es la meta de la organizaci´ on. on. La seguridad seguri dad no es un aspecto asp ecto t´ ecnico ecnic o m´as as a considerar. consi derar. La seguridad no se resuelve con un producto. No hay sistemas sistemas 100 % seguro seguros. s. “El unico u ´nico sistema totalmente seguro es aquel que est´a apagado, desconectado de la red, guardado en una caja fuerte de titanio, encerrado en un bunker de concreto, rodeado por gas venenoso y cuidado por guardias muy bien armados y muy bien pagados. A´un un as´´ı, no apos as osta tarr´ıa mi vi vida da por ´el.” el .” –Eugene Spafford.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
¿Cu´ando ando po podemos demos decir que un sistema es seguro?
“Un sistema de c´ omputo es seguro si se puede confia omputo confiarr en que ´el el y su soft softwa ware re se compor comportar tar´´an an como se espera que lo hagan, y que la informaci´ on almace on almacenada nada en ´el el se manten mantendr´ dr´a inalt inalterada erada y acces accesible ible durante tanto tiempo como su due˜ no lo desee.” no
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
Errores comunes I 1
Asumir Asumir que los datos est´ an an en el Centro Centro de c´ omputo. omputo. La
informaci´ on se deposita en una N cantidad de dispositivos on m´oviles, oviles, laptops, celulares, USB. Ya los datos no est´an an en el centro de c´omputo. omputo. 2
3
Tratar a los dispositivos m´ oviles basados en el valor del oviles dispositivo, ignorando los datos contenidos en el mismo. La propiedad intelectual intelec tual en la computadora comput adora port´atil atil vale m´as as que el valor val or f´ısico. ısi co. Tratar a los dispositivos m´ oviles como de escritorio . De oviles
nada sirve hoy tener los mejores sistemas de protecci´ on on perimetral si llega alguien con un USB o un CD se mete en la red y descarga (por autorizaci´ autorizaci´ on o por atribuci´ on propia) un archivo. toda la red se va a infectar si no est´a protegida.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
Errores comunes II De nada sirve tener la filosof´ filosof´ıa de los M&M “duro por p or fuera y blando por dentro”. “Nuest “Nu estras ras redes red es as´ as´ı est´an, an, como com o los M&M”. M&M” . 4
Adopci´ on de medios sociales sin protecci´ on on on adecuada.
Web 2.0 ha tra´ tra´ıdo una nueva interacci´ on on de los usuarios a un nivel totalmente diferente. Facebook, Twitter y otras plataformas sociales permiten colaboraci´ on, on, interacci´ on on e intercambios de ideas de una manera m´ ultiple-a-m´ ultiple-a-m´ ultiple. ultiple. Todos odo s los usuarios piensan que los dem´as as est´an an compartiendo compartie ndo informaci´ on on sana y limpia. 5
Permitir que Apple & Google sean su departamento de calidad. Depositamos la confianza en aplicativos que son
impactados en el coraz´ on on del negocio. Los PDFs son de los document doc umentos os m´as as riesgosos riesg osos y se usan d´ıa a d´ıa.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
Errores comunes III
6
Enfocarse en prevenci´ on on en vez de detecci´ on on. No se puede
luchar contra lo que no se puede ver. ¿Qu´e es m´as as importante? Hay que combinar prevenci´on, on, detecci´on on y respuesta. 7
Asumir Asumir que todo est´ a bien, que no pasa nada. Hay que
medir el riesgo y la probabilidad de un ataque. Probabilidad de ocurrencia e impacto de riesgo son los dos vectores que se deben medir. Lo que el departament departamento o de IT est´ a perdiendo es credibilidad. El faro que ilumina hay que seguirlo pagando. http://www.bsecure.com.mx/en-linea/las-siete-cosas-que-hace-it-para-el-cibercrimen/
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Definici´ on on
Modelo de Madurez de la Seguridad de la Informaci´on on
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
1 Introducci´ on a la Seguridad de la Informaci´ on on on
Definici´ on on Problem´atica Historia Conc Co ncep epto toss b´asic asicos os Activos y Tipos de amenaza Ataques comunes Est´andares and ares de seg seguri uridad dad 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Primera Revoluci´on: on: La Computadora Personal
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Primera Revoluci´on: on: La Computadora Personal En 1981 IBM introduce la primera computadora personal (PC) alrededor de la familia de procesadores 8086. La computadora llega al hogar, las escuelas y oficinas en una variedad de aplicaciones. El control de procesamiento que se encontraba presente en el centro de c´ omputo se pone en manos de los usuarios. omputo Los sistemas de escritorio no fueron dise˜ nados nados con la seguridad en mente. No todos los usuarios de PC son expertos y el mal uso de los equipos puede comprometer la seguridad. Existen Existe n m´as as recur recursos sos que pe perder rder y m´as as formas de hacer hacerlo. lo.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Problemas de Seguridad en las Computadoras Personales
Accesi Acc esibil bilida idad d f´ısi ısica ca al hardware Facilidad de robo.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Problemas de Seguridad en las Computadoras Personales
Accesi Acc esibil bilida idad d f´ısi ısica ca al hardware Facilidad de robo. Software C´odigo odigo malicioso (virus): compromete la integridad de informaci´ on, disponibilidad del servicio, on, confidencialida confidencialidad, d, etc.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Problemas de Seguridad en las Computadoras Personales
Accesi Acc esibil bilida idad d f´ısi ısica ca al hardware Facilidad de robo. Software C´odigo odigo malicioso (virus): compromete la integridad de informaci´ on, disponibilidad del servicio, on, confidencialida confidencialidad, d, etc. Respaldos No se ejecutan por falta de inter´es es de los usuarios.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Problemas de Seguridad en las Computadoras Personales
Accesi Acc esibil bilida idad d f´ısi ısica ca al hardware Facilidad de robo. Software C´odigo odigo malicioso (virus): compromete la integridad de informaci´ on, disponibilidad del servicio, on, confidencialida confidencialidad, d, etc. Respaldos No se ejecutan por falta de inter´es es de los usuarios. Concientizaci´ on de seguridad a los usuarios El mejor software del on mundo para proteger los activos de informaci´ on on no sirve si los usuarios no ponen en pr´ actica actica buenos h´abit abitos os de segur segurid idad ad..
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Segunda Revoluci´on: on: Internet
Internet proporciona la infraestructura para la comunicaci´ on on e intercambio de informaci´ on. on. Utiliza el protocolo TCP/IP para las comunicaciones. Hace posible servicios como: correo electr´ onico, onico, transferencia de archivos, acceso a sistemas remotos, conferencias interactivas, grupos de noticias y acceso a WWW. Internet y TCP/IP no fueron dise˜nados nados pensando en seguridad, su filosof´´ıa es el procesamiento distribuido y las comunicaciones filosof abiertas. De este hecho se derivan sus principales vulnerabilidades.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Internet hace algunos a˜nos nos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Prob Pr oble lem´ m´ at ica atic a
Inte In tern rnet et en nue nuest stro ross d´ıa ıass
http://www.cheswick.com/ches/map/gallery/index.html
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
1 Introducci´ on a la Seguridad de la Informaci´ on on on
Definici´ on on Problem´atica Historia Conc Co ncep epto toss b´asic asicos os Activos y Tipos de amenaza Ataques comunes Est´andares and ares de seg seguri uridad dad 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
N´umero umero de vulnerabilidades reportadas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
Ataques famosos 1986 19 86
Cliff Cliffoord Sto Stoll
1986
Captian Midnight
1988
Rober bert Morris
1988
Rast Rastre reoo de intr intrus usos os que que trat tratab aban an de violar sistemas de computo de los Laboratorios Lawrence Berkeley. Mensaje satelital enviado a 8 millones de usuarios de la HBO protestando por las tarifas que deb´ deb´ıan pagar los due˜ nos nos de antenas parab´ olicas. olicas. Gusano que se introdu odujo en 6,000 equipos de universidades y gobierno. Virus Viernes 13 infecto cientos de computadoras borrando informaci´ on. on.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
Ataques famosos
1994 19 94
Kevin Kevin Mi Mitn tnick ick
1996 1998 1998
X-Ploit
Robo Robo de soft software y tarje tarjeta tass de cr´ cr´edito edito a trav´es es de ingenier ingeni er´´ıa social so cial y ataques ataque s IP-Spoofing. Alteracion o´n de la pagina web de la fuerza a´erea er ea de EUA. EUA. Alteracion o´n de la pagina web de la fuerza a´erea erea del Departamento Departame nto de Justicia. Justi cia. En M´exico: Secretar´ıa de Hacienda y Cr´ Cr´edito di to Publico, u´blico, INEGI, Secretar´ Secretar´ıa de Salud, Senado de la Rep´ ublica ublica
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
Caso Clifford Stoll Astr´onomo onomo de Berkeley, Stoll tuvo las ideas y la paciencia necesarias para cazar c azar al cracker del KGB Markus Hess a trav´es es de la red de Hanover en Alemania. Stoll hizo un libro sobre ello; y para muchos, su ”The Cuckoo’s Egg”fue la primera introducci´ on on seria al mundo del hacking. Intrusi´ on: on: Agosto 1986 (LBL). Detecci´ on: on: Error de 75c en contabilidad Creaci´ on on de una nueva cuenta “hunter” Actividad en una cuenta dormida “sventek”
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
El gusano de Internet Aparici´ on: on: 02/11/88 (Se reproduce de
m´aquina en m´aquina). aquinas, aquina s, se caen, y niega Da˜ nos: nos: Carga las m´ el acceso V´ıctimas: Sun3 y VAX, 6,000 en total. Vulnerabilidad explotada: rsh, finger y
sendmail. Responsable: Robert Tappan Morris Sentencia: 04/05/90 $10,000 multa 3 a˜nos nos de libertad provisional 400 horas servicio comunitario.
http://es.wikipedia.org/wiki/ Gusano_Morris
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
Kevin Mitnick -“Condor”Se le considera el padre de los hackers y fue el primero en aparecer inmortalizado como hombre m´ as as buscado por el FBI. Su historial arranca en los ochenta cuando robaba manuales de hardware y culmina en 1995 cuando es detenido por el FBI gracias al contra-hacker Tsutomu Shimomura.
http://www.kevinmitnick.com/
Ataques: 20.000 n´ umeros umeros de tarjetas de cr´edito, mand mando o cent centra rall a´ereo ereo,, Centrales Centrales telef´ telefonicas ´onicas en California y M´ oviles de Motorola y Qualcomm. oviles
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
Caso Ca soss en M´exic exicoo 1996 1996 1998 1998 1998 1998 19 98 1998
Cinv Cinves esta tav, v, IPN IPN Secretar Secre tar´´ıa de Hacien H acienda da y Cr´edito edito P´ Publico u´blico Comisi´ on on nacional del Agua INEGI Sena Senado do de la Rep´ Rep´ ublica ublica Secretar´ Secretar´ıa de Salud
http://www.noticias.com/articulo/18-09-1998/redaccion/x-plot-grupo-hackers-mexicanos-16fa.html
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
”X-Ploit Team”: S´olo olo queremos que nos escuchen, no causar da˜nos nos La primera irrupci´ on de los “X-Ploit” –una traducci´ on on on podr´ dr´ıa ser ser “los incendiario”– se produjo el 4 de febrero de 1998, cuando dieron la bienvenida al reci´en en designado secretario de Hacienda y ´ Cr´ Cr´edito Publ u ´b lico, ic o, Jos´ Jo s´e Angel Gurr´ Gurr´ıa, quien en su anterior anteri or cargo c argo como canciller canciller hab´ hab´ıa afirmado que la de Chiapas era “una guerra de tinta e Internet”. La p´agina agina presentaba presenta ba varias fotograf fotogr af´´ıas de Emiliano Emili ano Zapata Zapat a y la siguiente leyenda: “Nuestra afiliaci´ on no es ninguna, no pertenecemos al EZLN, pero ´este este es nuestro derecho de libre expresi´ on como mexicanos.” http://www.accessmylib http://www.accessmylibrary.com/co rary.com/coms2/summary_ ms2/summary_0286-31913234_ITM 0286-31913234_ITM
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Historia
Prob Pr oble lem´ m´atic aticaa Ac Actu tual al
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
1 Introducci´ on a la Seguridad de la Informaci´ on on on
Definici´ on on Problem´atica Historia Conc Concep epto toss b´asic asicos os Activos y Tipos de amenaza Ataques comunes Est´andares and ares de seg seguri uridad dad 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Sistema de C´omputo omputo
Sistema de C´ omputo omputo Conjunto formado por la colecci´ on on de hardware, software, medios de almacenamiento, datos o informaci´ on y personas involucradas en el conjunto.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Controles de Seguridad
Controles Administrativos Administraci´on on de responsabilidades necesarias para proteger los activos. Controles Suaves . (Pol (Po l´ıtic ıticas as,, proce pro cedi dimi mien ento tos, s, gu´ gu´ıas, ıas, est´ es t´andar andares es)) Cont Co ntro role less T´ ecni ecnico coss . Mecanismos l´ogicos ogicos de protecci´on. on. Software o Hardware Cont Co ntro role less F´ısic ısicos os Destinados a proteger las instalaciones y recursos internos.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Controles de Seguridad II
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Vulnerabilidad y Amenaza Vulnerabilidad Cualquier debilidad que puede explotarse explot arse para causar p´erdida erdid a o da˜ no no al sistema. El punto m´as as d´ebil ebil de seguridad seguri dad de un sistema siste ma consiste consis te en el punto de mayor vulnerabilidad de ese sistema. Amenaza Cualquier circunstancia con el potencial suficiente para causar p´erdi er dida da o da˜ dano n˜o al sistema Ejemplos: ataques humanos, desastres naturales, errores humanos inadvertidos, fallas internas del hardware o del software, etc
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Riesgo y Compromiso de Seguridad Riesgo Cualquier debilidad que puede explotarse explot arse para causar p´erdida erdid a o da˜ no no al sistema. El punto m´as as d´ebil ebil de seguridad seguri dad de un sistema siste ma consiste consis te en el punto de mayor vulnerabilidad de ese sistema. Compromiso de Seguridad Cualquier forma posible de p´ erdida erdida o da˜ no no en un sistema de c´ omputo. omputo. comprometer la seguridad de un sistema equivale a la posibilidad de provocar provo car p´erdida erd ida o da˜ no no al sistema.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Preocupaciones o Contramedidas Contramedida Cualquier mecanismo que mitiga un riesgo potencial. Ya sea a trav´es es de una correcta configuraci´ configu raci´ on on de software, alg´ un un dispositivo f´ısico o cualquier procedimiento destinado a reducir la vulnerabilidad o que reduzca la probabilidad que un atacante sea capaz de explotar una vulnerabilidad. Ejemplos: Contrase˜ nas nas robustas. Mecanismos de control de acceso. Antivirus
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Atacante Atacante Cualquier cualquier entidad que realiza un ataque. Puede ser: Persona. Proceso. Dispositivo.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
¿Qui´enes enes son los intruso intrusoss malici maliciosos? osos? Intruso (hacker) sustantivo. 1
Se dice de quien goza averiguando los detalles de sistemas de c´ omputo omputo y c´omo omo llevarlos a su l´ımite, en contraposici´ contraposicion o´n a la mayor mayor´ıa de los usuarios que prefieren s´ olo olo aprender lo necesario.
2
Se dice de quien escribe programas en forma entusiasta o goza programando en lugar de pensar en c´ omo omo programar.
“If you’re a good hacker, everyone knows your name. If you’re a great hacker, no one knows who you are”
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Nombres comunes para Atacantes Hacker WhiteHat (Lucro/Fama/Investigaci´ on) GreyHat (Lucro/Investigaci´ on) BlackHat (Lucro/Diversi´ on) Cracker Software Cracker (Diversi´ on/Respeto/Investigaci´ on) Cracker (Diversi´ on/Fama/Respeto)
on/Fama/Respeto) Script Kiddie (Diversi´ on/Fama/Respeto) Lamer (Lame) (Diversi´ on) Phreaker (Lucro/Fama/Diversi´ cread or de virus inform´aticos.) atico s.) VXer (Autor o creador Research Virus Developer (Lucro/Investigaci´ on/Fama) (PoC Creator) AVX (Lucro/Diversi´ on/Fama) Random Destruction Vxer (Diversi´ on/Fama) Collector
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
¿Qui´enes enes imp impacta actan n al neg negoocio cio?? (Ah´ı est´ est´an an y no los los vemo vemos) s).. Blackhats (Ah nos a la imagen corporativa ante nos Script Kiddies (Da˜ accionistas y consumidores). on). on). Crackers (Perdida de informaci´ nos nos a las v´ıas de Random Destruction Vxers (Da˜ comunicaci´ on, perdida de informaci´ on, on, on, robo de informaci´on). on). Amenazas no vivas (Spyware, Adware, SPAM, Phishing,
Pharming y otros tipos de poisoning). Y l´ ogicamente los verdaderos delincuentes: ogicamente Personal Interno (con permisos) que roba o altera informaci´on. on. Personal Externo con fines de espionaje industrial (targeting) Ladrones.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Concepto Conc eptoss b´ asi cos asicos
Relaci´on on entre los diferentes conceptos de seguridad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
1 Introducci´ on a la Seguridad de la Informaci´ on on on
Definici´ on on Problem´atica Historia Conc Co ncep epto toss b´asic asicos os Activos y Tipos de amenaza Ataques comunes Est´andares and ares de seg seguri uridad dad 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Activos o recursos a proteger Principales activos o recursos a proteger: Hardware Software Datos 4 tipos de amenazas principales a los sistemas que explotan las vulnerabilidades de los activos en el sistema Interrupci´ on on Intercepci´ on on Modificaci´ on on Fabricaci´on on
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Interrupci´on on
Definici´ on on Un activo del sistema se pierde, se hace no disponible o inutilizable. Ejemplos: Destrucci´ on maliciosa de un dispositivo. on Borrado de un programa o de un archivo de datos. Malfuncionamiento del manejador de archivos del sistema operativo que trajera como consecuencia que no se pueda hallar un archivo particular en el disco duro.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Ejemplo Interrupci´on: on:
Example whil while e : do sudo sudo neme nemesi sis s arp arp -D 192. 192.16 168. 8.1. 1.65 65 -S 192.168. 192.168.1.2 1.254 54 -H 00:01:02:03:04: 00:01:02:03:04:05 05 done
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Intercepci´on on
Definici´ on on Alguna parte no autorizada logra acceso a un activo del sistema. Ejemplos: Copiado il´ il´ıcito de programas o archivos de datos. La intervenci´ on del canal para obtener datos sobre la red. on
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Modificaci´on on
Definici´ on on Cuando una parte no autorizada logra acceso al activo del sistema y puede manipular ese activo. Ejemplos: Cambiar datos en una base de datos. Alterar un programa para que realice alguna computaci´ on on adicional o distinta a la que realiza Modificar datos en una comunicaci´ on, on, entre otras acciones.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Ejemplo: Fabricaci´on on
Definici´ on on Una parte no autorizada puede fabricar objetos falsos en un sistema. Ejemplos: Inserci´on on de transacciones espurias en un sistema de comunicaci´ on on en red. Agregar registros a una base datos ya existente.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Ejemplo: Fabricaci´on on $ telne telnet t gsmt gsmtp18 p183. 3.goo googl gle.c e.com om 25 HELO HELO gmail.c gmail.com om MAIL MAIL FROM: FROM:<> RCPT RCPT TO: TO:
DATA Date Date: : 16 Jun Jun 08 13:3 13:31: 1:33 33 From: From: Infor Informe mes s Cent Centro ro Coapa Coapa To: paco.medina@gm [email protected] ail.com Subject: Subject: Aviso Aviso IMPORTA IMPORTANTE NTE Favo Favor r de comu comuni nica cars rse e al tel´ tel´ efono efono 55-55-555-55-5-5-55 5-55 .
quit
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Ejemplo: Fabricaci´on on
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Amenazas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Amenazas a Hardware, Software y Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Activos y Tipos de amenaza
Modelo de Seguridad Organizacional
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
1 Introducci´ on a la Seguridad de la Informaci´ on on on
Definici´ on on Problem´atica Historia Conc Co ncep epto toss b´asic asicos os Activos y Tipos de amenaza Ataques comunes Est´andares and ares de seg seguri uridad dad 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Ataques reportados en el 2004
http://www.gocsi.com/
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Ataques reportados en el 2005
http://www.gocsi.com/
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Ataques reportados en el 2006
http://www.gocsi.com/
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Ataques reportados en el 2007
http://www.gocsi.com/
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Tendencia al 2009
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Evoluci´on on de los ataques
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Jinetes del Apocalipsis Electr´onico onico
1
Spam
2
Bugs
3
Negaci´ on on de servicio
4
C´ odigo odigo malicioso
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Spam
Definici´ on on Mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Tambi´en en se llama spam a los virus sueltos suelto s en la red y p´aginas agina s filtradas (casino, sorteos, premios, viajes y pornograf´ pornograf´ıa), se activa mediante mediante el ingreso a p´ aginas aginas de comunidades comunidades o grupos o acceder a links en diversas diver sas p´aginas. agina s. http://es.wikipedia.org/wiki/Spam
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Spam (II)
http://www.google.com/postini/threat_network.html
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Bugs Definici´ on on Es el resultado de un fallo o deficiencia durante el proceso de creaci´on on de programas (software). En 1947, los creadores de Mark II informaron del primer caso de error en un ordenador causado por un bicho.
http://es.wikipedia.org/wiki/Error_de_software
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Negaci´on on de Servicio Definici´ on on Ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios leg l eg´´ıtimos. Normalmente provoca la p´ erdida erdida de la conectividad de la red por el consumo consumo del ancho de banda de la red de la v´ıctima o sobreca sobrecarga rga de los recursos computacionales del sistema de la v´ıctima. Se genera mediante la saturaci´ on de los puertos con flujo de on informaci´ on, haciendo que el servidor se sobrecargue y no pueda on, seguir prestando servicios, por eso se le dice ”denegaci´ on”, on”, pues hace que el servidor servidor no d´ e abasto a la cantidad cantidad de usuarios. usuarios. Esta t´ ecnica ecnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Negaci´on on de Servicio (DoS)
Tipos: TCP SYN ACK NULL
ICMP UDP
Randomized SRC IP: Full 32 bits Subnet /24
Examples: trinoo, tfn2k, stacheldraht, mstream, etc.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
C´odigo odigo Malicioso
Definici´ on on Es un software que tiene como objetivo infiltrarse en el sistema y da˜ nar la computadora sin el conocimiento de su due˜ nar no, no, con finalidades muy diversas, ya que qu e en esta categor´ categor´ıa encontramos desde un troyano a un spyware.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Tipos de Malware VIRUS MACROVIRUS ´ BOMBAS LOGICAS TROYANOS BACKDOORS POLIMORFISMO/METAMORFISMO VIRUS DE BOOTSECTOR WORMS (I-worms, p2p, @mm) OCTOPUS / RABBITS COMPANION HYDRAS TSR SCRIPT ˜ PLATAFORMAS EXTRANAS Programas peligrosos ROOTKITS
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Worm
Definici´ on on Agente infeccioso capaz de autoduplicarse de manera aut´ onoma, onoma, capaz de buscar buscar nuevos sistemas e infectarlos infectarlos a trav´ trav´es es de la red.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Ejemplo de gusano: Sapphire/Slammer Worm
http://www.caida.org/publications/papers/2003/sapphire/sapphire.html
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Ejemplo de gusano: Sapphire/Slammer Worm
http://www.caida.org/publications/papers/2003/sapphire/sapphire.html
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Vulnerability-Exploit Cycle
1
Vulnerability birth
2
Vulnerability discovery
3
Vulnerability disclosure
4
Vulnerability Correction / Release of a fix
5
Exploit Creation and Publication
6
Manual Exploit Use in the Wild
7
Exploit Scripting and Automation
8
Exploit Death
9
Automated Propagation Mitigation
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Top 10 Malware
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
¿De donde viene el Malware?
http://stopbadware.org/home/badwebs
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Ataques comunes
Antivirus Magic Quadrant Balancer
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Est´andares andar es de segu s egurida ridad d
1 Introducci´ on a la Seguridad de la Informaci´ on on on
Definici´ on on Problem´atica Historia Conc Co ncep epto toss b´asic asicos os Activos y Tipos de amenaza Ataques comunes Est´andares andares de seguri seguridad dad 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Est´andares andar es de segu s egurida ridad d
¿Qu´ ¿Q u´e es IS ISO O 17 1779 799? 9?
Definici´ on on El objetivo de la norma ISO 17799 es proporcionar una base com´ un para desarrollar normas de seguridad dentro de las un organizaciones y ser una pr´ actica actica eficaz de la administraci´ on on de la seguridad.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Est´andares andar es de segu s egurida ridad d
Antecedentes En 1995 el British Standard Institute publica la norma BS7799, un c´odigo odigo de buenas pr´ acticas acticas para la administraci´ on on de la seguridad de la informaci´ on. on. En 1998, tambi´en en el BSI publica la norma BS7799-2, especificaciones para los sistemas de administraci´ on on de la seguridad de la informaci´ on; on; se revisa en 2002. Tras una revisi´ on de ambas partes de BS7799(1999), la on primera es adoptada como norma ISO en 2000 y denominada ISO/IEC 17799: Conjunto completo de controles que conforman las buenas pr´ acticas acticas de seguridad seguri dad de la informaci´on. on. Aplicable por toda organizaci´on, on, con independencia de su tama˜no. no. Flexible e independiente de cualquier soluci´on on de seguridad concreta: recomendaciones neutrales con respecto a la t log´
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Est´andares andar es de segu s egurida ridad d
Tipos de seguridad La norma UNE-ISO/IEC 17799 establece diez dominios de on on de la control que cubren por completo la Administraci´ Seguridad de la Informaci´ on: on:
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Est´andares andar es de segu s egurida ridad d
Payment Card Industry Data Security Standard I El marco PCI DSS est´a dividido en 12 requerimientos de seguridad (VISA se refiere a ellos como la ’Docena Digital’ o digital dozen) dozen) que est´an an organizados organizad os en las siguientes sigui entes seis categor categ or´´ıas: 1 Crear y mantener una red segura Requerimiento 1: Instalar y mantener un firewall para
proteger la informaci´on on de titulares de tarjetas nas ni otros Requerimiento 2: No utilizar las contrase˜nas par´ ametros ametros de seguridad predefinidos por el fabricante del sistema 2
Proteger la informaci´ on de los titulares de tarjetas on on almacenada de Requerimiento 3: Proteger la informaci´on titulares de tarjetas on de informaci´on on de Requerimiento 4: Cifrar la transmisi´on titulares de tarjetas a trav´es es de redes abiertas, p´ublicas ublicas
3
Mantener un programa de administraci´ on on de vulnerabilidad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Est´andares andar es de segu s egurida ridad d
Payment Card Industry Data Security Standard II Requerimiento 5: Utilizar y actualizar regularmente el
software o las aplicaciones anti-virus Requerimiento 6: Desarrollar y mantener sistemas y aplicaciones seguros 4
Implementar fuertes medidas de control de acceso on de Requerimiento 7: Restringir el acceso a la informaci´on titulares de tarjetas seg´un un la necesidad- de-saber unico a cada persona con unico Requerimiento 8: Asignar un ID ´ acceso a ordenadores Restr ingir el acceso f´ısico a la informaci´on on Requerimiento 9: Restringir de titulares de tarjetas
5
Monitorizar y testear regularmente las redes Requerimiento 10: Rastrear y monitorizar todo acceso a los
recursos de red y a la informaci´on on de titulares de tarjetas Requerimiento 11: Testear regularmente la seguridad de los sistemas y procesos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Est´andares andar es de segu s egurida ridad d
Payment Card Industry Data Security Standard III
6
Mantener una directiva de seguridad de la informaci´ on on Requerimiento 12: Mantener una directiva que dirija la
seguridad de la informaci´on on para empleados y contratistas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Introducci´ on a la Seguridad de la Informaci´on on on Est´andares andar es de segu s egurida ridad d
Otros Otr os est´andares andares int interna ernacio cionale naless
RFC2196 Cobit, Cobit, de la ISACA GAO/AIMD-12.19.6 GASSP SP 800-14 ISO 15408 OSSTMM
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa
Introducci´ on on Criptog ogrraf´ıa Sim´etrica Cri Cr iptog pt ogrraf´ af´ıa Asi Asim´etric tr icaa Funciones Hash Aplica Aplicacio ciones nes Cripto Criptogr´ gr´aficas aficas Seguridad en Internet Prog Progra rama mass cri c ript ptog ogr´ r´afico aficoss 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa
Introducci´ on on Criptog ogrraf´ıa Sim´etrica Criipt Cr ptog ogrraf af´´ıa As Asiim´etr tric icaa Funciones Hash Aplica Apl icacio ciones nes Cri Cripto ptogr´ gr´aficas afic as Seguridad en Internet Prog Pr ogra rama mass cri c ript ptog ogr´ r´afico aficoss 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Criptolog´ıa Definici´ on on Ciencia encargada de ocultar informaci´ on 1
2
Criptograf´ıa Transforma la informaci´ on legible en informaci´ on ilegib ile gible le,, v´ıa un elemento ´ unico conocido como llave de tal modo que nadie, excepto el poseedor de la llave, puede leerla. Crip Cr ipto toan an´ ´ ali al isis Trata de conocer la informaci´ on original sin conocer la llave.
La palabra criptograf crip tograf´´ıa deriva del griego kryptos (ocultar) y grafos (escribir).
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Estegano noggraf´ıa Definici´ on on Oculta informaci´ on secreta en el mismo texto en claro Ejemplo: la letra inicial de cada cuarta palabra de un texto
legible es parte del mensaje oculto Eteg Et egan anog ogra raff´ıa es “security by obscurity” y no es segura
Oculta mensajes en otros mensajes Ejemplos: Ejempl os: tinta invisible, invisi ble, microfotogr micro fotograf af´´ıa, etc. Ocultar un mensaje en una imagen jpeg (http://www.outguess.org/ ) No confun confundir dir con esteno estenograf graf´ ´ıa.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Steghide (I)
Definici´ on on Programa de esteganograf´ esteganograf´ıa que permite ocultar datos en varios tipos de imagen y archivos de audio. Los respectivos respecti vos muestreos de frecuencia de color no var´ var´ıan lo que hace que el adjunto soporte pruebas estad e stad´´ısticas del primer orden. Caracteristicas compactado y cifrado de los datos adjuntos. revisi´on on autom´ aut om´atica atic a de integri inte gridad dad.. formato soportados JPEG, BMP, WAV y AU No existen restricciones en el formato de los datos ocultos.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Steghide (II) Para ocultar un archivo en una imagen: $ steg steghi hide de embe embed d -cf -cf pict pictur ure. e.jp jpg g -ef -ef secr secret et.t .txt xt Enter Enter passphra passphrase: se: Re-Enter Re-Enter passphr passphrase: ase: embeddin embedding g "secret "secret.txt .txt" " in "pictur "picture.jp e.jpg".. g"... . done
Para recuperar el archivo oculto: $ steg steghid hide e extra extract ct -sf -sf pict picture ure.j .jpg pg Enter Enter passphra passphrase: se: wrote wrote extra extracte cted d data data to "secr "secret et.t .txt" xt". .
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
STools4
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Criptograf´ıa
Definici´ on on M´ etodo etodo que convierte un texto en claro (normal), M , en un texto secreto (cifrado), C. El proceso de convertir el uno en el otro se llama cifrado El proceso inverso se llama descifrado El elemento esencial de ambos procesos es lo que se conoce como llave,K
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Criptograf´ıa
El cifrado de informaci´ on consiste en realizar una on transformaci´ on de manera que un lector casual o mal on intencionado no pueda entenderla. Las computadoras facilitan la implementaci´ on on de algoritmos de cifrado y descifrado. La complejidad de los algoritmos usados para cifrar, depende de la importancia de la informaci´ on. on.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Historia
La historia h istoria de la criptograf´ criptograf´ıa se puede dividir en tres grandes fases: 1
Desde las civilizaciones antiguas (2000 a.C) hasta la primera mitad del siglo XX donde se usaban algoritmos simples y manuales.
2
Durante la segunda guerra mundial donde se extendi´ o el uso de la cripto cri ptogra graff´ıa basada basada en m´aquina aquinass electr ele ctr´ onic o´nicaa-me mec´ c´anic an icas as..
3
Actualmente con el uso masivo de las computadoras en los ultimos u ´ltimos 50 a˜ nos, nos, donde la criptograf´ criptograf´ıa es soportada por bases mate matem´ m´atic aticas as s´olidas. olidas.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Historia (II) En el pasado: Primordialmente usada para garantizar confidencialidad Prote Pr otegg´ıa inform inf ormac aci´ i´on on sensible, principalmente durante la transmici´on on
En el presente: Sigue siendo usada para garantizar confidencialidad Pero tambien para garantizar Integridad de datos Autenticaci´ on on de origen No repudio
Confiencialidad , integridad , autenticaci´ on y no repudio son conciederados servicios de seguridad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Criptosistema Definici´ on on Sistema o implementaci´ on de un algoritmo de cifrado. Incluye los siguites elementos: Mensaje en claro, M Llave de cifrado
K c
Proceso de cifrado Texto cifrado, C Proceso de descifrado Llave de descifrado
K d
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Proceso de cifrado
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Proceso de descifrado
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Relaci´on on llave y algoritmo de cifrado
Llave Cadena larga formada por caracteres aleatorios Algoritmo Ecuaci´ on on matem´aticas aticas que pueden ser usadas en el proceso cifado, descifrado En combinaci´ on on La llave es usada por el algoritmo para indicar que ecuaci´on usar, en que orden y con que valores.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Espacio de llaves Definici´ on on Todas los posibles valores que pueden ser usados para generar la llave. ¿Por qu´e una llave de 128-bi 128-bits ts es m´as as segura que una de 64-bit 64-bits? s? Mientras Mientr as m´as as grande grand e sea la llave, llave , m´as as grande el espacio espac io de llaves 264
<
2128
Mientras Mientr as m´as as grande grand e el espacio espac io de llaves, llaves , m´as as valores tiene que probar el atacante (fuerza bruta) .
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Fortaleza de un criptosistema La fortaleza de un criptosistema depende de: Un desarrollo adecuado Secrecia y protecci´on on de la llave Longitud de la llave Inicializaci´on on de vectores La forma en que todas estas piezas son implementadas y funcionan funcionan juntas Puede basarse en el secreto de su algoritmo (batante com´un un pero inseguro)
Actualmente Actual mente el ataque m´as as exitoso sobre la criptograf cript ograf´´ıa es en contra del factor humano en la crip criptog togra raff´ıa Una mala implementaci´on on y/o mal manejo llaves
La fortaleza de un criptosistema debe basarse en la seguridad del algoritmo y de la llave
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Criptograf´ıa Cl´asica
Atbash: Hebreos ABCDEFGHIJKLMNOPQRSTUVWXYZ ZYXWVUTSRQPONMLKJIHFGEDCBA
art´anos Esc´ıtala: Espart´ Cifrado Cesar: Romanos Cifr Ci frad ado o Vige Vi gen` n` ere er e:
Franceses
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Tabla Vigen`ere
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Clasificaci´on on de algoritmos cripto criptogr´ gr´aficos aficos mo modernos dernos
1
Por el n´ umero umero de llaves
2
Por el modo de proceso
3
Por el tipo de operaciones
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Clasificaci´on on de algoritmos cripto criptogr´ gr´aficos aficos mo modernos dernos
1
Por el n´ umero umero de llaves Sim´etrica, etrica, Convencional, Conven cional, o llave Secreta ´ Unica llave secreta: la que se usa para cifrar, se usa para descifrar
Asim´etrica etrica o de Llave P´ublica: ublica: Dos llaves: p´ ublica ublica y privada. Lo que se cifra con una llave, se descifra con la otra y viceversa
Funciones Hash (dispersi´on, on, compendio) Ninguna llave: entrada variable, salida fija 2
Por el modo de proceso
3
Por el tipo de operaciones
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Clasificaci´on on de algoritmos cripto criptogr´ gr´aficos aficos mo modernos dernos
1 2
Por el n´ umero umero de llaves Por el modo de proceso Por bloque Cifra la informaci´ on en bloques de longitud fija on
Por flujo Cifra la informaci´ on como un flujo de bytes on 3
Por el tipo de operaciones
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Clasificaci´on on de algoritmos cripto criptogr´ gr´aficos aficos mo modernos dernos
1
Por el n´ umero umero de llaves
2
Por el modo de proceso Por el tipo de operaciones Sustituci´ on: on: mapeo de caracteres
3
Simple Sim ple o Monoal Mon oalfab´ fab´etica etic a Homof´ onica onica Polia Pol ialf lfab´ ab´etic etica a Pol Po l´ıgrama
Transposici´on on o Permutaci´on: on: rearreglo de caracteres Producto: combinaci´ combinaci´ on on de los 2 anteriores,
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Introducci´ on on
Notaci´on on Cr Crip ipto toggr´afica afica
Para alg´ un un mensaje en claro M , el cifrado de M , con la llave K , para producir el texto cifrado C se denota, E k (M )
= C
Similarmente, el descifrado de C , con llave K , para recuperar M Dk (C )
= M
N´ otese otese que, algoritm oritmos os de lla llave ve sim´etrica etr ica Dk (E k (M )) = M alg algoritm oritmos os de lla llave ve asi asim´ m´etrica etr ica Dk 1 (E k 2 (M )) = M alg
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Crip Cr ipto togr graf´ af´ıa Sim S im´ ´ et rica etri ca
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa
Introducci´ on on Criptog ogrraf´ıa Sim´etrica Criipt Cr ptog ogrraf af´´ıa As Asiim´etr tric icaa Funciones Hash Aplica Apl icacio ciones nes Cri Cripto ptogr´ gr´aficas afic as Seguridad en Internet Prog Pr ogra rama mass cri c ript ptog ogr´ r´afico aficoss 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Crip Cr ipto togr graf´ af´ıa Sim S im´ ´ et rica etri ca
Car arac actter´ısticas
El emisor y receptor usan la misma llave para cifrar y decifrar un mensaje. La fortaleza depende de mantener la llave en secreto Requiere un acuerdo previo de la llave Provee confidencialidad , pero no autenticaci´ on o no repudio No es escalable Es dificil de romper con una llave con una buena longitud Dificil uso en autenticaci´ on on de rede redess al´ al´ambri ambrica cass o inal inal´´ambri ambrica cass
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Crip Cr ipto togr graf´ af´ıa Sim S im´ ´ et rica etri ca
Ejemploss de algoritmo Ejemplo algoritmoss de cifrado sim´etrico etrico Data encryption standard (DES) 3DES Blowfish Twofish IDEA International data encryption algorithm
RC4, RC5, RC6 AES Algoritmos aprovados por la NIST: AES, Triple DES, y 3
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Crip Cr ipto togr graf´ af´ıa Sim S im´ ´ et rica etri ca
DES Data Encryption Standard Propuesto Propue sto por la autoridad autorida d de est´andares andares estadounidense NBS (National Bureau of Standards),ahora NIST, en 1973 ante la necesidad de un est´ andar andar a nivel gubernamental para cifrar informaci´ on on confidencial. IBM desarrolla DEA (Data Encryption Algorithm). Basado en el algoritmo Lucifer. Algoritmo de cifrado sim´etrico etrico por bloques. Usa una llave de 64 bits, pero real de 56 bits ya que 8 bits los usa como bits de paridad.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Crip Cr ipto togr graf´ af´ıa Sim S im´ ´ et rica etri ca
3DES
En 1990, la Electronic Frontier Foundation (EFF) anunci´ o que hab´ hab´ıa roto roto un cifrad cif rado o DES utiliz utilizand ando o una m´aquina aqu ina especializada DES cracker . La EFF public´o la descripci´on on detallada detallad a de la m´aquina, aquina, haciendo posible que cualquiera construya su propio cracker.
Al romperse DES se necesitaba de una soluci´ on on antes de AES fuera creado e implementado. Mejora la protecci´ on al proveer tres rondas de cifrado on Degradaci´ on en rendimiento debido al procesamiento extra on debido a que se tiene 3 etapas m´ as as de DES.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Crip Cr ipto togr graf´ af´ıa Sim S im´ ´ et rica etri ca
3DES (II) Est´an an rondas pueden ser con dos o tres diferentes llaves dependiendo del modo de operaci´ on. on. DES-EEE3 usa tres llaves para el cifrado. C = E K K 3 [E K K 2 [E K K 1 [P ]]]
DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos. C = E K K 3 [DK 2 [E K K 1 [P ]]]
DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que la primera y la tercera operaci´ on on usan la misma llave. C = E K K 1 [DK 2 [E K K 1 [P ]]]
Con tres claves diferentes, el 3DES tiene una longitud efectiva de llave de 168 bits.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Crip Cr ipto togr graf´ af´ıa Sim S im´ ´ et rica etri ca
AES
Advanced Encryption Standard Reemplazo de DES Algoritmo de cifrado por bloque
Est´andar andar oficial de EEUU para la informaci´ informacion o´n sensible. Basado en el algoritmo Rijndael. Tama˜ no de llaves 128, 192 y 256 no
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa
Introducci´ on on Criptog ogrraf´ıa Sim´etrica Cri Cr iptog pt ogrraf´ af´ıa Asi Asim´etric tr icaa Funciones Hash Aplica Apl icacio ciones nes Cri Cripto ptogr´ gr´aficas afic as Seguridad en Internet Prog Pr ogra rama mass cri c ript ptog ogr´ r´afico aficoss 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
Car arac actter´ısticas Tambi´ amb i´en en cono conocida cida como cripto cri ptogra graff´ıa de llave lla ve p´ ublica ublica Usa dos diferentes llaves una p´ ublica ublica y una privada La llave p´ublica ublica se distriye a cualquier persona La llave privada se resguarda por el propietario
La llave p´ ublica ublic a y privada estan matem´aticamente atica mente relacionadas, y no debe ser posible derivar una a partir de la otra. Cada pareja de llaves tiene las siguientes dualidades naturales Pueden cifrar y descifrar Los datos cifrados con la llave p´ublica ublica solo pueden ser decifrados por la correspondiente a la llave privada Los datos cifrados con la llave privada solo pueden ser decifrados por la correspondiente a la llave p´ublica ublica
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
Carac Car acte terr´ıs ısti tica cass (I (II) I)
No requiere acuerdo previo de llave Ayuda a acordar una llave para alg´ un un algoritm algoritmo o de ciptogr cip tograf af´´ıa sim´etrica Computacionalmente costosa La base de su seguridad son matem´ aticas aticas Base de la Firma Digital y Certificados digitales
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
Ejemploss de algoritom Ejemplo algoritomos os de cifrad cifradoo asim´etrico etrico
RSA Elliptic Curve Cryptosystem (ECC) Diffie-Hellman El Gamal Knapsack DSA Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA4
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
Diffie-Hellman
Definici´ on on Protocolo para el intercambio de llaves entre partes que no han tenido contacto previo utilizando un canal inseguro, y de manera an´ onima (no autenticada). Nombrado as´ as´ı por sus creadores cread ores Whitfield Diffie y Martin Hellman. Hellman.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
Diffie-Hellman (II)
Se emplea generalmente como medio para acordar llaves sim´etricas etric as que ser´an an empleadas emple adas para el cifrado cifra do de una sesi´ on. on. No se requiere un acuerdo previo entre las partes para la comunicaci´ on. on. Permite que el seguro intercambio de llaves . Vulnerable a ataques de hombre enmedio por falta de autenticaci´on. on. No provee cifrado de datos o capacidad de firma digital.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
DSA
nol nol Algoritmo de Firma Digital Signature Algorithm , en espa˜ digital Propuesto por el Instituto Nacional Americano de Estandares y Tecnolog ecnol og´´ıa (NIST) para firmas digitales. digit ales. Se hizo p´ ublico el 30 de agosto de 1991. ublico S´ olo sirve para firmar y no para cifrar informaci´ olo on. on. Desventaja: requiere mucho m´ as as tiempo de computo que RSA.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
ElGamal
Taher ElGamal propone en 1985 un algoritmo de cifrado que hace uso del problema del logaritmo discreto PLD. Usa el protocolo Diffie-Hellman para el intercambio de llaves.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
RSA
Desarrolado por Ron Rivest , Adi Shamir y Leonard Adleman en 1977; publicado en 1978. Desde entonces: es est´ t´andar andar de llllav avee p´ ublica. ublica. Provee firmas digitales, distribuci´ on on de llaves y tods los servicios de seguridad. Basado en el documento “New Directions in Cryptography”, EEE Transactions on Information Theory”, November, 1976 . Postulan el sistema, sin demostrar que existe. Establecen requerimientos a cumplir.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
RSA (II)
Requerimientos propuestos: 1
F´acil aci l para B generar gen erar (K pub B ,
2
F´acil aci l para A, cono conociendo cie ndo
3
F´acil acil para B descifrar desci frar C, usando
4
Inviable determinar
5
Inviable recuperar M a partir de conocer K pub yC B
6
Cifrado y descifrado pueden aplicarse en cualquier orden
priv
K B
priv
K B
pub
K B
)
, y M, generar C pub
K B
, recuperar M
a partir de conocer
pub
K B
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Cripto Cri ptogra graff´ıa As Asim´ im´etric etr ica a
RSA (III)
Caract Cara cter er´´ısti ıstica cass RSA: RSA : Algoritmo de llave p´ ublica: ublica: significa que existen dos llaves,
una p´ ublica ublica y una privada. Lo que se cifra con la llave p´ublica ublica s´olo olo puede ser descifrado por la llave privada, y viceversa
Algoritmo considerablemente m´ as seguro que DES; pero es cons co nsid ider erab able leme ment ntee m´as as lent lento o que que ´este este Se utiliza principalmente para la autentificaci´ on o n de mensajes y el intercambio de llaves secretas .
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Funciones Hash
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa
Introducci´ on on Criptog ogrraf´ıa Sim´etrica Criipt Cr ptog ogrraf af´´ıa As Asiim´etr tric icaa Funciones Hash Aplica Apl icacio ciones nes Cri Cripto ptogr´ gr´aficas afic as Seguridad en Internet Prog Pr ogra rama mass cri c ript ptog ogr´ r´afico aficoss 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Funciones Hash
Car arac actter´ısticas Se usa para verificaci´ on on de integridad: Cada valor hash es una “huella digital”
Funci´on on unidireccional: F´acil acil de calcular en una direcci´ direcci ´on, on, pero infactible en la otra.
Acepta entradas arbitrariamente grandes y entrega salida de longitud fija y peque˜na na Infactible que dos entradas mapeen al mismo valor hash Infactible Infactible que dado un valor valor hash se pueda hallar hallar m´ as as de una entrada Si se cambia un bit de la entrada, cambia la salida
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Funciones Hash
Funciones Hash (II)
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Funciones Hash
Ejemplos de algoritomos de dispersi´on on MD2 (128 bits) MD4 (128 bits) MD5 (128 bits) SHA-1 (160 bits) (NIST) SHA-256 (160 bits) (NIST) SHA-512 (160 bits) (NIST) HAVAL (Tama˜ no no variable) Est´andares andares aprovados por la NIST: SHA-1, SHA-224, SHA-256, SHA-384, y SHA-512.5
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa
Introducci´ on on Criptog ogrraf´ıa Sim´etrica Criipt Cr ptog ogrraf af´´ıa As Asiim´etr tric icaa Funciones Hash Aplica Aplicacio ciones nes Cripto Criptogr´ gr´aficas aficas Seguridad en Internet Prog Pr ogra rama mass cri c ript ptog ogr´ r´afico aficoss 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
Firmas Digital Definici´ on on Transformaci´ on por medio de una funci´ on de firma que relaciona de forma unica: ´ El documento La funci´ on de firma Y una llave de firma (elemeno propio de la identidad del firmante; esta llave debe ser privada) Su finalidad no es que el mensaje se mantenga en secreto (confidencialidad),, sino que el receptor se asegure que el (confidencialidad) (autenticaci´ on).. on)
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
Firma Digitial (II) El emisor usa su clave privada para cifrar el mensaje, cuando el receptor recibe el texto cifrado, se encuentra con que puede descifrarlo con la clave p´ ublica del emisor, demostrando ublica as´ as´ı mensaj mensajee ha debido debido ser cifrad cif rado o por ´el. el. Adem´ Adem´as, as, es imposible alterar alterar el mensaje mensaje sin acceso a la clave privada del emisor, teniendo aqu´ aqu´ı integridad en los datos. Alto costo computacional al cifrar todo el mensaje si en realidad cualquiera lo puede leer (clave p´ ublica). ublica). Una forma m´ as as efectiva es obtener una funci´ on on hash del documento, (obtener una huella del documento) y despu´es es la salida de dicha funci´ on cifrarla con la clave privada del emisor. on
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
Firma Digital (III) La firma digital consiste de dos procesos El proceso de firma El proceso de verificaci´ on de firma
Una vez aplicada la transformaci´ on de firma al documento se on obtiene como resultado la firma digital La firma se env´ env´ıa, junto con el documento, a la parte parte interesada El receptor debe verificar la validez de la firma Usando otra llave (esta es la llave p´ublica ublica o de verificaci´on on de firma)
Si la verificaci´ on on es v´ alida, alida, la firma se acepta como buena; de lo contrario, se rechaza
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
Firma Digital (III)
El proceso de verificaci´ on se realiza aplciando una funci´ on on on de verificaci´ ona la firma por medio de una llave de verificaci´on ona on (la llave p´ ublica) ublica) Como resultado de esta verificaci´ on on debe obtenerse s´ olo olo uno de dos valores posibles: Verdadero Falso
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
Comparaci´on on Firma Digital y MAC
Definici´ on on Acr´ onimo de Message authentication code en espa˜ nol C´ odigo de Autenticaci´ on de Mensajes. Se usa usa para garantizar autenticidad. El contenido de los mensajes no se mantiene confidencial, pero s´ı se asegura su integridad. Criiptograf´ıa sim´etrica Cr MAC = hash + llave sim´etrica
Crip Cr ipto togr graf af´´ıa asi sim´ m´etri et rica ca Firma digital = hash + llav llavee asim´ asim´etri etrica ca
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
Infraestructura de Llave P´ublica ublica Ataque por hombre enmedio 1
ublica ubl ica,priv ,privada ada)) y env´ env´ıa a B su I genera su pareja de llaves (p´ llave p´ ublica ublica
2
ublica ublica que recibi´ o es la de A B piensa o cree que la llave p´
3
Si ahora B queire enviar un mensaje secreto a A, util utiliz izar´ ar´a la llave p´ ublica que en realidad es la de I, cifrar´ ublica cif rar´a el mensaj men sajee con esta llave y lo enviar´a a A
4
a el mensaje cifrado, lo descifra con su llave I interceptar´ privada y leer´a el secreto secre to
La anterior situaci´ on ilustra la necesidad de autenticaci´ on on cuando se manejan llaves p´ ublicas. ublicas. Necesidad de esquemas de administraci´ on de llaves y Autoridades on Certificadoras.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
PKI y sus componentes PKI Combinaci´ on on de hardware hardware y software, software, pol´ pol´ıticas y procedimientos de seguridad que permiten la ejecuci´ on on con garant´ garant´ıas de operaci ope raciones ones criptogr´ criptogr´ aficas aficas como el cifrado, cifrado, la firma digital o el no repudio de transacciones transacciones electr´ onicas. onicas. Componentes CA (Certificate Authorities) RA (Registration Authority) Repositorio de certificados Sistema de revocaci´ on on de certificados
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
PKY PK Y y su suss Cara Caract cter er´´ıs ısti ticas cas
Documento p´ ublico ublico verificable Contiene informaci´ on acerca de su propietario on Lo emite una tercera parte confiable (AC) Los mecanismos usados en su generaci´ on on garantizan que s´olo olo la AC pudo emitirlo Es un identificador para transacciones electr´ onicas onicas Permite asegurarse que una llave p´ublica ublica pertenece a la entidad identificada Y que dicha entidad posee la correspondiente llave privada
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
Certificados Digitales
Definici´ on on Documento digital mediante el cual un tercero confiable (una autoridad certificadora) garantiza la relaci´ on entre la identidad de un sujeto o entidad y su clave p´ ublica. Cara Ca raccte terr´ıst stic icas as Est´andar andar actual actua l X.509 version versi on 46 Vinclua la llave p´ ublica ublica con el propietario Firmado digitalmente por la CA
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Aplicac Apli cacione ioness Criptogr´ Cript ogr´aficas afica s
Estructura de un certificado
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Seguridad en Internet
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa
Introducci´ on on Criptog ogrraf´ıa Sim´etrica Criipt Cr ptog ogrraf af´´ıa As Asiim´etr tric icaa Funciones Hash Aplica Apl icacio ciones nes Cri Cripto ptogr´ gr´aficas afic as Seguridad en Internet Prog Pr ogra rama mass cri c ript ptog ogr´ r´afico aficoss 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Seguridad en Internet
Protocolos seguros Secure Hypertext Transport Protocol (S-HTTP) Protege cada mensaje - no el canal de comunicaci´on on Obsoleto
HTTPS HTTP sobre una capa de SSL Provee un canal seguro de comunicaci´ on on Todos los mensajes y cualquier otro dato son protegidos
Secure Sockets Layer (SSL) Desarrollado por Netscape Requiere de una PKI para su uso El servidor se autentica ante el cliente, opcionalmente el cliente puede autenticar al servidor El cliente crea una llave de sesi´ on y la envia al servidor on
Funciona en la capa de transporte
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Programas criptogr´ aficos aficos
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa
Introducci´ on on Criptog ogrraf´ıa Sim´etrica Criipt Cr ptog ogrraf af´´ıa As Asiim´etr tric icaa Funciones Hash Aplica Apl icacio ciones nes Cri Cripto ptogr´ gr´aficas afic as Seguridad en Internet Prog Progra rama mass cri c ript ptog ogr´ r´afico aficoss 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Programas criptogr´ aficos aficos
Algunos ejemplos:
GnuPG TrueCrypt KeePass Husmail.com Putty
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Crip Cr ipto togr graf´ af´ıa Conclusiones
Conclusiones
La criptograf´ criptograf´ıa no va a evitar que nos lleguen toneladas de spam. spam. No va a evitar que nos roben nuestra computadora. La crip cripto togr graf af´´ıa provee provee confidencialidad, integridad y no repudio .
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulnerab Vulnerabili ilidad dades es ¿Qu´ ¿Qu´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Introducci´ on a las Redes de Computadoras on
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulne Vulnerab rabili ilidad dades es ¿Qu´ ¿Q u´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Introducci´ on a las Redes de Computadoras on
El concepto de red
Definici´ on on Conjunto de nodos (computadoras y/o dispositivos) conectados entre s´ı por medio de cables, se˜ nales, ondas o cualquier otro nales, m´ etodo etodo de transporte de datos, que comparten: (archivos), informaci´ on on (archivos), etc.), recursos (CD-ROM, impresoras, etc.), juegos), etc. servicios (acceso a internet, e-mail, chat, juegos),
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Introducci´ on a las Redes de Computadoras on
Top opol olog og´´ıas de Re Red d
Define Define como como est´an an conect con ectada adas s computadoras, impresoras, dispositivos de red y otros dispositivos. Describe la disposici´ on de los cables y los dispositivos, as´ as´ı como las rutas utilizadas utili zadas para las transmisiones de datos. Influye enormemente en el funcionamiento de la red.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulne Vulnerab rabili ilidad dades es ¿Qu´ ¿Q u´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Entendiendo el Modelo Abierto de Interconexi´on on (OSI) Creado por la ISO (Organizaci´ on Internacional para la Estandarizaci´ on) en 1984. Es un modelo de referencia que describe como los protocolos de red y componentes trabajan juntos. Compuesto por 7 capas o funciones, cada una representa un grupo de especificaciones, funciones y actividades actividades relacionadas. relacionadas. ¨ıt’s a way to talk about things things,, not to implement them” a
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Nivel F´ısico Capa 1 Se encarga de las co cone nexi xion ones es f´ısic ısicas as de la computadora hacia la red, tanto en lo que se refiere al me med dio f´ısico como a la forma en la que se transmite la informaci´ on on Medi Me dio o f´ısic ıs ico: o: Medios guiados: cable
coaxial, cable de par trenzado, fibra optica o´ptica (conexi´ on cableada) Medios no guiados:
radio, infrarrojos, micro microond ondas, as, l´aser ase r y otras otras redes inal´ambri bricas ) s )
Formas en que se transmite la informaci´ on: on:
codificaci´ on on de se˜ nal, nal, niveles de tensi´ on/intensidad on/intensidad de corri corrien ente te el´ectr ectric ica, a, modulaci´ on, on, tasa binaria, etc.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Nivel de Enlace de Datos
Capa 2 Responsable de la transferencia confiable de informaci´on on a trav´es es de un circuito circu ito de transmisi´ transm isi´ on de datos. Recibe peticiones del on nivel de red y utiliza los servicios del nivel f´ısico. Protocolos:
Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX. PPP (Point to point protocol o protocolo punto a punto)
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Nivel de Red Capa 3 Proporciona conectividad y selecci´ on de ruta entre dos sistemas de on hosts que pueden estar ubicados en redes geogr´ aficamente aficamente distintas. Consigue que los datos lleguen desde el origen al destino. Orientaci´ on on de conexi´ on: on: Datagramas : Cada paquete se encamina
independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicaci´ on on previo. Circuitos virtuales: los dos equipos que quieran comunicarse
tienen que empezar por establecer una conexi´ on. on. Protocolos de la capa de red : IP (IPv4, IPv6, IPsec), OSPF,
IS-IS, BGP, ARP, RARP, RIP, ICMP, ICMPv6, IGMP, DHCP
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Nivel de Transporte Capa 4 Encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no est´en en directamente conectados, as´ as´ı como de mantener el flujo de la red. Protocolos de transporte de internet: UDP (protocolo de datagramas de usuario): Este protocolo
proporciona una forma para que las aplicaciones env´ env´ıen datagramas IP encapsulados sin tener una conexi´ on. on. TCP (protocolo de control de transmisi´ on): on): Se
dise˜ n´ no´ espec´ espec´ıficamente para proporcionar proporcionar un flujo de bytes confiable confiable de extremo extremo a extremo extremo a trav´ trav´es es de una interred interred no confiable
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Nivel de Sesi´on on
Capa 5 Proporciona los mecanismos para controlar el di´alogo alogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesi´on on son parcialmente, o incluso, totalmente prescindibles.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Nivel de Presentaci´on on
Capa 6 Esta capa se encarga de la representaci´ on on de la informaci´ on, on, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), n´umeros umeros (little-endian tipo Intel, big-endian tipo Motorola), sonido o im´ agenes, agenes, los datos lleguen de manera reconocible.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Nivel de Aplicaci´on on
Capa 7 Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios servicios de las dem´ as as capas y define los protocolos protocolos que utilizan las aplicaciones para intercambiar datos. El usuario normalmente no interact´ ua ua directamente con el nivel de aplicaci´ on. on. Suele interactuar con programas que a su vez interact´ uan uan con el nivel de aplicaci´ on pero ocultando la complejidad on subyacente.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Modelo OSI
Protocolos de nivel Aplicaci´on on FTP (File Transfer Protocol - Protocolo de transferencia de
archivos) para transferencia de archivos. DNS (Domain Name Service - Servicio de nombres de
dominio). (Hyp erText ext Transfer ransf er Protocol) Proto col) para acceso acces o a p´aginas aginas HTTP (HyperT web. onico. onico. POP (Post Office Protocol) para correo electr´ SMTP(Simple Mail Transport Protocol). SSH (Secure SHell) TELNET para acceder a equipos remotos.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Reconocimiento
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulne Vulnerab rabili ilidad dades es ¿Qu´ ¿Q u´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Reconocimiento
nmap
Example (Uso de nmap) nmap nmap -sP -sP -p15 -p1521 21 x.x.x x.x.x.x .x/x /x nmap nmap -U -p14 -p1434 34 x.x. x.x.x. x.x/ x/x x
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Reconocimiento
VisualRoute
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Enumeraci´ on on
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulne Vulnerab rabili ilidad dades es ¿Qu´ ¿Q u´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Enumeraci´ on on
httprecon
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Enumeraci´ on on
httprecon
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulnerab Vulnerabili ilidad dades es ¿Qu´ ¿Q u´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulnerab Vulnerabili ilidad dades es ¿Qu´ ¿Q u´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
¿Qu´e es una Vulne Vulnera rabil bilid idad? ad?
Definci´ on on Cualquier error de programaci´on on o mala configuraci´ on on que puede permitir a un atacante obtener acceso no autorizado. Ejemplos: Contrase˜ na na d´ebil ebil en un rutead ruteador, or, Sistema operativo no actualizado. Las vulnerabilidades se han convertido en el detonante de la mayor may or´´ıa de gusanos, spyw spyware are y virus por correo electr´ onico. onico.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
¿Qu´ ¿Q u´e es un An´alis alisis is de Vul Vulne nera rabi bililida dade des? s?
Definici´ on on Proceso que identifica y reporta vulnerabilidades.
Permite detectar y resolver problemas de seguridad antes que alguie alguien n m´as as lo haga. haga. Validar contramedidas de seguridad. El reporte generado como resultado del proceso de identificar vulnerabilidades es una foto del estado actual de seguridad en una red.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Tip Ti pos de An´alis alisis is Host Assessments An´alisis alisi s de vulnerabil vulne rabilidade idadess a nivel sistema.Primeras .Primeras herramientas herramientas de seguridad proactivas. Cara Caraccter te r´ıstic st icas as Requiere ser instaladas en cada uno de los servidores a evaluar. Diferente por cada sistema operativo y aplicaciones. Acceso administrativ administrativo. o. ´ Utiles para identificar fallas en permisos de archivos, software desactualizado, pol pol´´ıticas sin cumplir, backdoors o Troy royanos. anos.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Tip Ti pos de An´alis alisis is (2 (2)) Network Assessments An´ alisis alisis de vulnerabilidades de todos los elementos “vivos” de una red, determinando que servicios de red est´an an en uso, analizando dichos servicios es busca de vulnerabilidades. Security Administrator Tool for Analyzing Networks (SATAN) fue desarrollado por Dan Farmer y Wietse Venema en 1995. Cara Caraccter te r´ıstic st icas as No requiere cambios en la configuraci´ on on en los equipos a analizar. Escalable. Puede ocasionar fallas en los equipos analizados.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Prooce Pr ceso so de An´alis alisis is
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Proceso Pro ceso de An´alisis alis is (2) Detecci´ on de sistemas en red - Etapa 1 on Determinar cual direcci´ on IP (Internet Protocol) especificada como on objetivo apunta a una equipos en l´ınea. Por cada direcci´ on on especificada especificad a por el usuario, una o m´as as pruebas son enviadas para provocar una respuesta. Cada respuesta es incluida en una lista de servidores validos. Tipos de sondeo: Internet Control Message Protocol (ICMP) “ping” requests, Conexiones TCP. Conexiones UDP.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Proceso Pro ceso de An´alisis alis is (3)
Identificaci´ on de Sistemas - Etapa 2 on Uso Uso de t´ecni ecnica cass de fingerprinting para determinar el tipo de sistema encontrado (servidor o dispositivo de red) as´ as´ı como el sistema operativo usado. Riesgos:
Consumo de ancho de banda. Generaci´ on on excesiva de mensajes en las bit´acoras. acoras.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Proceso Pro ceso de An´alisis alis is (4)
Enumerar Aplicaciones - Etapa 3 Mediante un escaneo de puertos se determinan los servicios TCP y UDP que est´an an abiertos en un sistema. El sistema contesta con un mensaje por cada puerto abierto. Hay 65,536 puertos TCP disponibles.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Proceso Pro ceso de An´alisis alis is (5)
Identificaci´ on de Aplicaciones - Etapa 4 on Consiste en enviar peticiones comunes y comparar la respuesta con una base de datos de firmas predefinidas. Nessus Security Scanner detecta mas de 90 aplicaciones.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Proceso Pro ceso de An´alisis alis is (6)
Identificaci´ on de Vulnerabilidades - Etapa 5 on Proceso de prueba de vulnerabilidades. Inicia con t´ ecnicas ecnicas de obtenci´ on on b´asica asica de informac inf ormaci´ i´ on, on, seguida de envi´ o de sondas para probar configuraciones y al final ataques para probar si una vulnerabilidad existe en un sistema.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Proceso Pro ceso de An´alisis alis is (7)
Reporte de Vulnerabilidades - Etapa 6 Documento donde se se˜ nalan las vulnerabilidades descubiertas. nalan
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Dos Enfo Enfoques ques del An´alisis alisis de Vulnerabilidad Vulnerabilidades es
Enfoque Administrativo An´ alisis alisis de Vulnerabilidades que se lleva a cabo desde la perspectiva de un usuario con privilegios de administrador. Enfoque Externo An´ alisis alisis de Vulnerabil Vulnerabilidades idades que se lleva a cabo desde el punto de vista del atacante real.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad An´ alisis de Vulnerabilidades alisis
Vulnerabilidades a Nivel Mundial
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad ¿Qu´e es Nes Nessus sus? ?
Introducci´on on De acuer acuerdo do a la mitol mitolog og´´ıa grieg griega: a: Nessus , o Neso en espa˜ nol, nol, es un centauro7 . Esta criatura sedujo y enga˜ no a la esposa de Heracles,Deyanira, para darle a su esposo no una prenda envenenada, lo que provoc´ o a la larga la muerta de Heracles. Podemos especular sobre si esta vieja historia inspir´ o el nombre del analizador anali zador de vulner vulnerabili abilidades dades m´as as po popular pular de nuestr nuestros os d´ıas. Sin embargo, y de acuerdo al creador de Nessus, Renaud Deraison, no hubo una raz´ on esp on especial ecial para nombrar as as´´ı al proy proyecto. ecto.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad ¿Qu´e es Nes Nessus sus? ?
Premier UNIX vulnerability assessment tool Nessus fu´e el analizador anali zador de vulnerabili vulner abilidades dades m´as as popular pop ular de software libre hasta que cerraron su c´ odigo odigo en 2005 y eliminaron la licencia gratuita en 2008. Una licencia para el hogar (Home Feed) sigue disponible, la cual permite el uso solo para usuario caseros. Mucha gente, para evitar el pago de licencia, viola este esquema de licenciamiento. Pero para la mayor mayor´´ıa de los usuarios, el costo de la licencia es de $1200/anual. A pesar de estas desventajas, Nessus continua siendo el mejor analizador de vulnerabilidades disponible para UNIX y Windows. Nessus es actualizado de manera constante, cuanta con m´as as de 20,000 plugins. plugin s.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Sniffers y Monitores de Red
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulne Vulnerab rabili ilidad dades es ¿Qu´ ¿Q u´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Sniffers y Monitores de Red
Sniffer
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Herramientas de Apoyo a la Seguridad Detectores de Intrusos
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad
Introducci´ on a las Redes de Computadoras on Modelo OSI Reconocimiento Enumeraci´ on on An´alisis ali sis de Vulne Vulnerab rabili ilidad dades es ¿Qu´ ¿Q u´e es Ne Ness ssus us?? Sniffers y Monitores de Red Detectores de Intrusos 4 Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
Introducci´ on on Seguridad no relacionada con Bases de Datos Secreca y confidencialidad Precisin, integridad y autenticidad de la informacin Disponibilidad y recuperabilidad Buenas prcticas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
Introducci´ on on Seguridad no relacionada con Bases de Datos Secreca y confidencialidad Precisin, integridad y autenticidad de la informacin Disponibilidad y recuperabilidad Buenas prcticas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Seguridad en Bases de Datos
Definici´ on on Nivel en el cual los datos estan completamente protegidos contra intentos y/o accesos no autorizados Comprende sistemas de informaci´ on y conceptos de seguridad de la on informaci´ on on
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Sistemas de Informaci´on on Decisiones Decisiones inteligentes inteligentes requieren: informaci´ on on precisa y en tiempo integridad en la informaci´ on on
Sistema de informaci´ on: on:
comprende todos los componentes componentes necesarios necesarios para producir y generar informaci´ on on precisa. Clasificaci´ on on de acuerdo a su uso.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Componentes de los Sistemas de Informaci´on on
Datos Procedimientos Hardware Software Red Personas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Arquitectura de Sistemas de Informaci´on on
Cliente-Servidor Basado en un modelo de negocio Puede ser implementado por niveless: un nivel; dos niveles; n niveles Formado por tres capas (layer)
Capa: Plataf Plataforma orma f´ısica ısica o l´ ogica ogica Sistema manejador de bases de datos (DBMS): Conjunto de programas que administran bases de datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Ejemplos de arquitectura cliente-servidor
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Administraci´on on de Bases de Datos
Esencial para el ´exito exito de un sistema de informaci´ on on Funcionalidad de un DBMS: Organiza los datos Almancena y recupera informaci´on on de manera eficiente Manipula datos (update y delete) Cumple con integridad referencial y consistencia Cumple e implementa pol´ pol´ıticas y procedimientos de seguridad de datos Respalda, recupera y restaura datos en caso de desastre
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Componentes de un DBMS
Datos Procedimientos Hardware Software Red Procedimientos Servidores de bases de datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Seguridad de la informaci´on on
La informaci´ on on es uno de los activos m´ as as valioso de una organizaci´ on. on. Seguridad de la informaci´ on: on: Procedimientos y medidas
tomadas para proteger los componentes de un sistema de informaci´ on. on. Tri´angulo angulo C.I.A.: Confidencialidad, Integridad y Disponibilidad Disponibilida d Las pol´ pol´ıticas de seguridad deben estar balanceadas balanceada s de acuerdo al tri´ tri´angu angulo lo C.I.A. C.I .A.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Tri´ang ngul uloo C. C.II.A.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Confidencialidad
Trata dos aspectos de la seguridad: Prevenci´on on de acceso no autorizado. Revelaci´on on de informaci´on on con base a su clasificaci´on. on.
Clasificar la informaci´ on de la empresa en niveles: on Cada nivel tiene sus propias medidas de seguridad Generalmente basadas en el grado de confidencialidad necesaria para proteger la informaci´on. on.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Clasificaci´on on de la informaci´on on vs Confidencialidad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Integridad
Consiste en validar los datos y procesarlos correctamente logrando certeza en la informaci´on. on. La informaci´ on on es integra si: Es precisa. No ha sido falsificada.
Lectura consistente: cada usuario ve solo sus cambios y aquellos realizados (committed) por otros usuarios.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Degradaciones en la integridad de datos
Dato Datoss inv´ inv´alid al idos os Datos redundantes Datos inconsistente inconsistentess Datos an´ omalos omalos Lectura de datos inconsistente Datos no concurrentes
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Disponibilidad
El sistema debe estar disponible para los usuarios autorizados El sistema determina que puede hacer un usuario con la informaci´ on on Razones por las cuales un sistema no esta disponible: Ataques externos o falta de protecci´on on del sistema Falla de un sistema o no contar con un plan de recuperaci´on de desastres Pol´ıticas de seguridad segur idad demasiado demasi ado estrictas estric tas Mala implementaci´on on de procesos de autenticaci´on on
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Arquitectura de seguridad de la informaci´on on
Protege la informaci´ on producida por los datos on Modelo para proteger los activos f´ısicos y l´ ogicos ogicos Dise˜ no global para la implementaci´ no on on del tri´angulo angulo C.I.A. C.I. A.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Arquitectura de seguridad de la informaci´on on
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Arquitectura de seguridad de la informaci´on on
Protege la informaci´ on producida por los datos on Modelo para proteger los activos f´ısicos y l´ ogicos ogicos Dise˜ no global para la implementaci´ no on on del tri´angulo angulo C.I.A. C.I. A.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Componentes de la Arquitectura de seguridad de la informaci´on on
Pol´ Pol´ıticas ıti cas y proced procedimi imient entos os Seguridad del personal y administradores Equipos de detecci´ on on de intrusos Programas de seguridad Equipo de monitoreo Aplicaciones de monitoreo Procedimientos y herramientas de auditoria
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Seguridad en Bases de Datos
Aplica la seguridad en todos los niveles de la base de datos Asegurar los puntos de acceso: lugar donde la seguridad de
bases de datos debe proteger y aplicarse Si los datos requieren un mayor nivel de protecci´ on, on, los puntos de acceso a los datos deben ser pocos y controlados
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Seguridad en Base de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Seguridad en Bases de Datos
Reducir los puntos de acceso reduce los riesgos de seguridad Brechas de seguridad: puntos en los cuales se pierde la seguridad Vulnerabilidades: fallo en un sistema que puede convertirse en amenaza Amenaza: Riesgo que puede convertirse en una brecha de seguridad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Seguridad en Base de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Compromiso de la integridad de datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Niveles de Seguridad en Bases de Datos
1
Base de datos relacional: Conjunto de archivos de datos relacionados
2
Archivo de datos: Conjunto de tablas relacionadas
3
Tablas: Conjunto de renglones relacionados (registros)
4
Renglones. Conjunto de columnas relacionadas (campos)
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Introducci´ on on
Niveles de Seguridad en Bases de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Seguridad no relacionada con Bases de Datos
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
Introducci´ on on Seguridad no relacionada con Bases de Datos Secreca y confidencialidad Precisin, integridad y autenticidad de la informacin Disponibilidad y recuperabilidad Buenas prcticas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Secreca y confidencialidad
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
Introducci´ on on Seguridad no relacionada con Bases de Datos Secreca y confidencialidad Precisin, integridad y autenticidad de la informacin Disponibilidad y recuperabilidad Buenas prcticas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Secreca y confidencialidad
Control de Acceso
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Secreca y confidencialidad
Permisos a Nivel de Objetos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Secreca y confidencialidad
Limitacin de Recursos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Secreca y confidencialidad
Auditora
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Precisin, integridad y autenticidad de la informacin
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
Introducci´ on on Seguridad no relacionada con Bases de Datos Secreca y confidencialidad Precisin, integridad y autenticidad de la informacin Disponibilidad y recuperabilidad Buenas prcticas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Precisin, integridad y autenticidad de la informacin
Integridad Referencial
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Precisin, integridad y autenticidad de la informacin
Autenticidad
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Precisin, integridad y autenticidad de la informacin
Algunas tcnicas de cifrado e implementacin de las mismas a nivel de registro
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Disponibilidad y recuperabilidad
1 Introducci´ on a la Seguridad de la Informaci´ on on on 2 Cr Criiptograf´ıa 3 Herramientas de Apoyo a la Seguridad 4 Seguridad en Bases de Datos
Introducci´ on on Seguridad no relacionada con Bases de Datos Secreca y confidencialidad Precisin, integridad y autenticidad de la informacin Disponibilidad y recuperabilidad Buenas prcticas
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Disponibilidad y recuperabilidad
Respaldo
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Disponibilidad y recuperabilidad
Tcnicas de respaldo y recuperacin
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Disponibilidad y recuperabilidad
Espejeo de dispositivos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Disponibilidad y recuperabilidad
Espejeo de servidores
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Disponibilidad y recuperabilidad
Chequeo de consistencia en la Base de Datos
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Disponibilidad y recuperabilidad
Chequeo de los logs de mensajes de error
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Buenas prcticas
Recomendaciones I
Usar un sistema de deteccin de intrusos, especialmente en servidores de bases de datos en lnea y de alto riesgo. Cambiar las contraseas de las cuentas creadas por omisin durante la instalacin y asignar contraseas fuertes a las mismas. Deshabilitar las cuentas de invitado y las cuentas de demostracin o ejemplo definidas durante la instalacin. Eliminar estas cuentas en las bases de datos de produccin. Mantener actualizado el DBMS con las versiones ms recientes del software y de los parches de seguridad liberados por el fabricante del software.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Buenas prcticas
Recomendaciones II No permitir que las aplicaciones consulten o manipulen directamente la base de datos mediante instrucciones SELECT, INSERT, UPDATE o DELETE. Usar procedimientos almacenados en su lugar. En las aplicaciones, restringir la ejecucin de instrucciones de SQL dinmico. Impedir que las aplicaciones acepten instrucciones de SQL de los usuarios y las ejecuten sobre la base de datos. Hacer que los usuarios consulten los datos mediante vistas en lugar de otorgarles acceso a las tablas base. Habilitar la auditora de acceso al sistema operativo y al servidor de base de datos. Revisar el registro de auditora buscando los eventos fallidos de acceso y buscar tendencias con la finalidad de detectar posibles intrusos.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Buenas prcticas
Recomendaciones III Monitorear cuidadosamente los registros (logs) de error y de eventos y disparar automticamente alertas relacionadas con la seguridad y con errores. Proteger los archivos de registro (log) mediante permisos apropiados de sistema operativo. En ambiente de bases de datos distribuidas, eliminar el acceso a los servidores que no se utilicen. Utilizar cuentas de acceso con mnimos privilegios para los servidores relacionados. Almacenar los archivos utilizados para carga masiva de datos o por lotes (batch) en un directorio con los permisos apropiados. Eliminar los archivos una vez que hayan sido utilizados. Para asegurar la replicaci´ on de datos sobre internet o sobre on una red de rea amplia (WAN), implementar una red privada virtual (VPN).
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Seguridad en Bases de Datos Buenas prcticas
Recomendaciones IV
Definir y aplicar una pol´ pol´ıtica de respaldo peri´ odico. odico. Almacenar los medios de respaldo en un lugar seguro. Realizar regularmente restauraciones de la base de datos a partir de los respaldos.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Referencias Refer encias bibliogr´aficas aficas
Refere Ref erenci ncias as bi bibli bliog ogr´ r´aficas aficas I
C. Wilson. Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress . CRS Report for Congress, 2005. E. Spafford. Seguridad Segur idad Pr´actica actic a en Unix e Internet. Inter net. W. Preston Backup & Recovery . O’Reilly, 2006. Seguridad Segur idad Pr´actica actic a en Unix e Inter Internet. net.
M´ odulo 9. Segur odulo Seguridad idad en Bases de Datos Referencias Refer encias bibliogr´aficas aficas
Referen Ref erencias cias bibl bibliog iogr´ r´aficas aficas I I
K. O’Shea Examining the RPC DCOM Vulnerability: Developing a Vulnerability-Exploit Cycle . SANS. S Ha Harr rris is.. CISSP Certification All-in-One Exam Guide, Fourth Edition. Edition. McGraw-Hill Osborne Media; 4 edition (November 9, 2007).