Especialización en Redes y Telecomunicaciones Asignatura
Seguridad en Redes
Toda la info inform rmaación ción que que sea sea entr entreg egad ada, a, o practicas realizada en desarrollo del curso será tratada con propósitos propósitos exclusivamen exclusivamente te educativos educativos y formativos, como un recurso pedagógico para comprender y analizar los conceptos expuestos en ella, y por ninguna razón, utilizada para atentar o vulnerar sistemas de computación o aplicaciones de otras personas naturales o jurídicas.
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones Asignatura
Seguridad en Redes
“El
único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello” ello” Gene Spafford
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones Asignatura
Seguridad en Redes
Unidad 1
INTRODUCCION A LA SEGURIDAD EN REDES
Ing. Jose Waldo de la Ossa
Introducción Seguridad en Redes
1
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática Tipos de Amenaza Tipos de Ataques Delitos Informáticos
Especialización en Redes y Telecomunicaciones Asignatura
Seguridad en Redes
Unidad 1
INTRODUCCION A LA SEGURIDAD EN REDES
Ing. Jose Waldo de la Ossa
Introducción Seguridad en Redes
1
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática Tipos de Amenaza Tipos de Ataques Delitos Informáticos
Fundamentos de Seguridad Informática 1
Que es Seguridad Informática? La seg segurid uridad ad info inform rmát átic ica a esta esta def definid inida a com como c u a lq lq u i er er m e d id id a q u e i m p id i d a l a e je je cu c u c i ón ón d e operaciones no autorizadas sobre o un sistema o red i nfo rm átic a, cuyos efectos puedan conllevar
daño dañoss sobr sobre e la info inform rmac ació ión, n, com comprom promet eter er su c o n fi f i d en en c i al al id id ad ad , a u t en en t ic ic i da d a d o i nt n t eg eg r id id ad a d , disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
Ing. Jose Waldo de la Ossa
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. Pág. 11
Fundamentos de Seguridad Informática 2
Objetivos de la Seguridad Informática Lo anterior nos conlleva a afirmar que “el “el o b j e t i v o d e l a s eg u r i d ad i n f o r m át i c a C on o n f id i d e nc n c i al al i d ad ad , In t eg eg r id i d ad ad información” . información” .
ser á m an an t e n e r la y D is is p o n ib i b i lil i d ad ad d e l a
Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.
Gara Garanti ntiza zarr la adec adecua uada da util utiliz izac ació ión n de los los recursos y de las aplicaciones del sistema. sist ema.
Limitar las perdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.
Ing. Jose Waldo de la Ossa
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. Pág. 11
Fundamentos de Seguridad Informática 3
Que debemos proteger?
Desde el punto de vista informático, existen tres tipos de elementos que pueden sufrir amenazas: hardware, software y datos.
El más sensible, y en el que se basa casi toda la literatura sobre seguridad, son los datos, ya que es el único elemento que depende exclusivamente de la organización. Es decir, tanto el hardware como el software, si en la peor de las situaciones se pierden, siempre se pueden adquirir y/o instalarlos; pero los datos pertenecen a la organización y nadie puede, en el caso de pérdida, proporcionarlos.
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 3
Que debemos proteger? Datos Definimos dato como “ l a u n id ad m ín i ma c on l a q u e c o m p o n e c i e rt a i n f o r m ac i ón . L a In f o rm a ci ón “es u n a a g r e g ac i ó n d e d a t o s q u e t i e n e u n s i g n i f i c a d o e s p ec ífi c o m ás a l lá d e c a d a u n o d e éstos”, y tendrá un sentido
particular según como y quien la procese.
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 3
Que debemos proteger? Datos La información tiene las siguientes características:
Es valiosa
Es critica
Es indispensable para garantizar la continuidad operativa
Es un activo con valor en sí misma
Es sensitiva
Debe ser conocida por las personas que la procesan y sólo por ellas
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 4
De qué nos debemos proteger? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones, pero la mayoría tienen un punto de vista en común: n o s p r o t e g e m o s d e l a s p e r s o n a s. El factor más importante que incita a las personas cometer actos contra los pilares de la SI es, sin ninguna duda, el poder . Este poder reside en los datos y en la información. Nuestros atacantes, podemos clasificarlos como factores humanos y factores no humanos.
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 4
De qué nos debemos proteger? Factores Humanos Al hablar de factores humanos, incluimos al s o f t w a r e y / o m a l w a r e , ya que los mismos fueron ideados y creados por personas. El personal o los ex-empleados, son los grupos más poderosos y los que más pueden sacar provecho de los datos. Otros que se pueden mencionar son, h a c k e r s , c r a c k e r s, l am er s, sc ri p t -k i d di e, i n tr u so s p or p ag a, lo s cyberterroristas, software con errores, puertas traseras, ent re o tro s m é to do s
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 4
De qué nos debemos proteger? Factores No Humanos
Las amenazas ambientales, si bien dependiendo de la ubicación geográfica pueden tener más o menos periodicidad catastrófica, no son hechos que ocurran frecuentemente. Las catástrofes más comunes son los terremotos, incendios, atentados, tormentas, etc.
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 5
Pilares de la Seguridad Informática
Ing. Jose Waldo de la Ossa
Tomado de : http://www.talktoanit.com/
Fundamentos de Seguridad Informática 5
Pilares de la Seguridad Informática Confidencialidad.
Requiere que la información sea accesible únicamente por las entidades autorizadas. Integridad . Requiere que la información sólo pueda ser
modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación y reenvío de los mensajes transmitidos. Disponibilidad. Requiere que los recursos del sistema
informático estén disponibles a las entidades autorizadas cuando los necesiten.
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 6
Servicios de la Seguridad Informática
Para poder alcanzar los objetivos y para poder cumplir con la preservación y cumplimiento de los tres principios básicos de la seguridad informática, es necesario contemplar una serie de servicios o funciones, que sirven como base para la implementación de una infraestructura de seguridad de TI en una organización.
SÁNCHEZ ACEVEDO, Nicolás. SEGURA CASTAÑEDA, Juan Sebastián. Una Guía Metodológica Para El Cálculo Del Retorno A La Inversión (ROI) En Seguridad Informática: Un Caso De Estudio. Trabajo de Grado presentado para optar el título de Ingeniero de Sistemas. Colombia: Pontificia Universidad Javeriana. 2006. Pág. 24.
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 6
Ing. Jose Waldo de la Ossa
Servicios de la Seguridad Informática
Autenticación
Garantiza que la identidad del creador de un mensaje o documento es legítima.
Autorización
Persigue controlar el acceso de los usuarios a los distintos equipos y servicios ofrecidos por el sistema informático.
No repudio
Mecanismo probatorio que permita demostrar la autoría y envío de un determinado mensaje.
Auditabilidad
Permite registrar y monitorizar la utilización de los distintos recursos del sistema por parte de los usuarios.
Fundamentos de Seguridad Informática 7
Principio de defensa en profundidad en el diseño e implantación de varios niveles de seguridad dentro del sistema informático de la organización. “Defensa
en Profundidad” consiste
De este modo si una de las “barreras” es franqueada por los atacantes, conviene disponer de medidas de seguridad adicionales que dificulten y retrasen su acceso a información confidencial o el control por su parte de recursos críticos del sistema.
Ing. Jose Waldo de la Ossa
GÓMEZ VIEITES, Álvaro. Encicloped ia de la seguridad informátic a. México. Alfaomega, 2007. Pág. 6
Fundamentos de Seguridad Informática 7
Ing. Jose Waldo de la Ossa
Principio de defensa en profundidad
http://www.google.com.co/imgres?imgurl=http://www.sentineldr.com/content/uploads/2009/04/mercadotechilustracion.gif&imgrefurl= http://www.sentineldr.com/post/estrategias-basicas-de-seguridad-informatica-defensa-en-profundidad
Fundamentos de Seguridad Informática 8
Etapas de la seguridad de un sistema La seguridad solo no consiste, básicamente, en evitar las intrusiones en nuestro sistema. Como dice el dicho “Más vale prevenir que curar”, debe tener en cuenta otros factores que ayudan a mejorar la seguridad: detectar cuándo se produce una intrusión, poder restaurar nuestro sistema y poder identificar las acciones que ha realizado un intruso.
Según esto, también se puede definir l a s eg u r i d ad d e u n s is tem a i nf or mát ic o c om o l os m ec an is m os d e p r e v e n c i ón , d e t e c c i ón , r e s t au r a c i ón y a n áli s i s q u e s e lleven a cabo para garantizar la seguridad del sistema .
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 8
Etapas de la seguridad de un sistema
Prevención. En esta etapa se toman las acciones necesarias para prevenir
una posible intrusión. Estas acciones se pueden realizar tanto a nivel de software (actualización del sistema), a nivel hardware (p.e. asegurar físicamente nuestro servidor) o de red (p.e. filtrado de puertos). Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 8
Etapas de la seguridad de un sistema
Detección. Si por desgracia se produce una intrusión, es recomendable
detectar el momento en que se produce, y tomar las medidas necesarias para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo, etc.). Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 8
Etapas de la seguridad de un sistema
Restauración. Una vez que nuestro sistema ha sido atacado, entonces es
necesario restaurarlo a partir de las copias de seguridad realizadas anteriormente. Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 8
Etapas de la seguridad de un sistema
Análisis Forense. Permite determinar las acciones que ha realizado nuestro
atacante: desde ver qué agujeros de seguridad ha utilizado para entrar en nuestro equipo, hasta ver las acciones que ha realizado. De esta forma puede asegurar el sistema ante posibles ataques futuros. Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 9
¿Qué es Seguridad en Redes ?
Seguridad en redes es m an t en er b aj o p r ot ec c ión l o s r e c u r s o s y l a i n f o r m a c i ó n c o n q u e s e c u e n t a e n l a r e d , a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática ¿Qué es Seguridad en Redes ?
9
La seguridad de redes es un n iv el d e s eg u ri dad q u e garantiza que el fun cionam iento de to das las m áquinas de u n a r ed s ea óp t im o y que todos los usuarios de estas
máquinas posean los derechos que les han sido concedidos, esto puede incluir:
Evitar que personas no autorizadas intervengan en el sistema con fines malignos .
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
Asegurar los datos mediante la previsión de fallas
Garantizar que no se interrumpan los servicios.
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática 10
Otros conceptos básicos
Activo. Aquello que tiene algún valor para la organización y por
tanto debe protegerse. De manera que un activo de información es aquel elemento que contiene o manipula información. Vulnerabilidad . Debilidad que puede ser aprovechada por una
amenaza. Impacto. Consecuencias de que la amenaza ocurra. Riesgo. Probabilidad de ocurrencia de materialización de una
amenaza.
Ing. Jose Waldo de la Ossa
Introducción Seguridad en Redes
2
Fundamentos de Seguridad Informática Tipos de Amenaza Tipos de Ataques Delitos Informáticos
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 1
Amenaza de Seguridad
Se entiende por amenaza una condición del entorno del sistema de información que, dada una oportunidad, podría dar lugar a que se produzca una violación de la seguridad (confidencialidad, integridad o disponibilidad). Ing. Jose Waldo de la Ossa
Tipos de Amenaza 2
Tipos de Amenaza de Seguridad
Las amenazas pueden clasificarse desde varios puntos de vista. En una primera clasificación según el efecto causado e n e l s i s t e m a , las amenazas pueden englobarse en cuatro grandes tipos: Interrupción, intercepción, modificación y fabricación. Ing. Jose Waldo de la Ossa
Tipos de Amenaza 2
Tipos de Amenaza de Seguridad
Interrupción . Un recurso
del sistema es destruido o dejar de estar disponible, sea intencional o no. Este es un ataque contra la disponibilidad.
Un ejemplo de ataque es la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos. Ing. Jose Waldo de la Ossa
Tipos de Amenaza 2
Tipos de Amenaza de Seguridad Intercepción. Una entidad
no autorizada consigue acceso a un recurso. Este es un ataque contra la La confidencialidad. entidad no autorizada puede ser una persona, un programa, o un computador.
Un ejemplo de este ataque es escuchar una línea para registrar los datos que circulen por la red y la copia ilícita de archivos o programas (intercepción de datos). Ing. Jose Waldo de la Ossa
Tipos de Amenaza 2
Tipos de Amenaza de Seguridad
Modificación.
Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de manipularlo. Éste es un ataque contra la integridad.
Un ejemplo de este ataque es alterar un programa para que funcione de forma diferente, modificar el contenido de un archivo o de un mensaje transferido por la red Ing. Jose Waldo de la Ossa
Tipos de Amenaza 2
Tipos de Amenaza de Seguridad
Fabricación. Un ataque contra la autenticidad es
cuando la entidad no autorizada inserta objetos falsificados en el sistema.
Un ejemplo de este ataque es la inserción de mensajes espurios (mensajes basura) en una red o añadir registros a un archivo, añadir campos y registros en una base de datos, añadir código en un programa (virus), introducir mensajes no autorizados en una línea de datos. Ing. Jose Waldo de la Ossa
Tipos de Amenaza 3
Existen otras Amenazas? La vulnerabilidad de los sistemas informáticos es muy grande, debido a la variedad de los medios de ataque o amenazas. Desde el punto de vista d e l o r i g e n de las amenazas, estas pueden clasificarse en:
Naturales o físicas Involuntarias Intencionadas Ing. Jose Waldo de la Ossa
Tipos de Amenaza 3
Existen otras Amenazas? Naturales o físicas Son las que ponen en peligro los componentes físicos del sistema. En ellas podemos distinguir por un lado los desastres naturales, como las i n u nd ac i o n es , r ay o s o t e r r e m o t o s , y las condiciones medioambientales, tales como la t e m p e r a t u r a, h u m e d a d , p r e s e n c i a d e p o l v o .
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 3
Existen otras Amenazas? Involuntarias Son aquellas relacionadas con el uso descuidado del equipo por falta de entrenamiento o de concienciación sobre la seguridad. Entre las más comunes podemos citar:
Borrar sin querer parte de la información Dejar sin protección determinados ficheros básicos del sistema. Dejar pegado a la pantalla un postit con nuestro password u olvidarnos de salir del sistema. Ing. Jose Waldo de la Ossa
Tipos de Amenaza 3
Existen otras Amenazas? Intencionadas Procedentes de personas que pretenden acceder al sistema para borrar, modificar o robar la información; para bloquearlo o por simple diversión. Los causantes del daño pueden ser de dos tipos:
Internos Externos Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
Hablaremos sobre cada uno de los personajes que pueden ser potenciales atacantes de nuestro sistema informático o red de comunicaciones: el mundo under y el personal perteneciente a la organización.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
Desmantelan en Colombia banda de hackers que logró robar USD 3,4 millones
Cayó Red De
‘Hackers’ Más
Grande Del País
Hackers colombianos atacaron la página de Rafael Correa
Rey de los hackers, Kevin Mitnick
Hackean su página web y le borran todo
Ataque de hackers habría generado el colapso en la página de la Registraduría Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
Hacker es el neologismo utilizado para referirse a un
EXPERTO en varias o alguna rama técnica relacionada con la i n f o r m áti c a : p r o g r a m a c i ón , r e d e s d e c o m p u t a d o r a s , sistemas op erativos, hardw are de red/voz, etc .
El término “hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, u n h a c k e r e s aq u el la p er so n a q u e l e a pa si o na e l c o no c im i en to , d es cu br ir o ap ren der n u ev as c os as y e nt en der el fu nc io nam ien to de é stas .
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y la informática. Un buen Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas pensando en ello. Existen dos tipos de Hackers, los Hackers en si y los Hardware Hackers. Un buen Hackers se apunta lo aprendido y no lo difunde con una sonrisa de oreja a oreja como un idiota. E l H a c k er s , e s e n t o n c e s u n a p e r s o n a n o r m a l , c o n a m p l i o s c on oc im ien to s en i nfo rm átic a, el ec trón ic a y t e l e c o m u n i c a c i o n e s.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
Tsutomu Shimomura
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas Cracker viene del inglés “crack”
(romper) y justamente es lo que ellos hacen. Saben más o menos lo mismo que los hackers pero no comparten la ética. Por consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que: “los hackers son buenos y los crackers son malos”.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. La realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismos empleados de las compañías telefónicas) conocimientos en telefonía. Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas Se usa la palabra lam er o l a m m e r para hablar en forma despectiva de una persona que no posee los mismos conocimientos que tienen los expertos, pero que conserva la misma intención. Más puntualmente, se denomina de esta manera a la p e r s o n a q u e q u ier e ap ren der a ser u n ex per to s in s iq ui er a p on er esfuerzo en aprender .
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
k i dd i e es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. S cr i pt
Es habitual asumir que los s c r i p t k i d d i e s son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática. Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
Pir ata Info rm átic o , es quien adopta
por negocio la reproducción, apropiación o acaparamiento y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
inform áticos , son los ladrones que instalan K e y l o g g e r s en los café Internet, los que envían exploits de falsificación de correos para obtener una contraseña, a los que clonan tarjetas de crédito, a los que extorsionan por medio de emails, a los que se dedican al phishing para robar dinero, etc. Delincuentes
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
PERSONAL INTERNO
Amenazas Humanas
Hay que tener en cuenta el papel desempeñado por a l g u n o s e m p l e a d o s . En muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria. Así, podríamos considerar el papel de los empleados que actúan como “fisgones” en la red informática de su organización, los u su ar i o s i n cau to s o d e s p i s t a d o s , o los em p l ea do s d e sc o n t en t o s o desleales que pretenden causar algún daño a la organización.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
PERSONAL INTERNO
Las amenazas a la seguridad de un sistema, provenientes del personal del propio sistema informático, rara vez es tomada en cuenta porque se supone un ámbito de confianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas básicas de seguridad; pero también pueden ser del tipo intencional.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
EX-Empleado
Este grupo puede estar especialmente interesado en violar la seguridad de nuestra empresa, sobre todo aquellos que han sido desp ed id o s y n o h an q u ed a do c o n f or m es ; o bien aquellos que han renunciado para pasar a trabajar en la competencia. Generalmente se trata de personas descontentas con la organización que conocen a la perfección la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de daño.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
Amenazas Humanas
CURIOSOS
Suelen ser los atacantes más habituales del sistema. Son personas que tienen un alto interés en las nuevas tecnologías, pero aún no tienen los conocimientos ni experiencia básicos para considerarlos hackers o crackers (podrían ser Newbies). En la mayoría de los casos son estudiantes intentando penetrar los servidores de su facultad o empleados consiguiendo privilegios para obtener información para él vedada.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza 4
TERRORISTAS
Amenazas Humanas Bajo esta definición se engloba a cualquier persona que ataca el sistema para causar daño de cualquier índole en él; y no sólo a la persona que coloca bombas o quema automóviles. C y b e r t e r r o r i s m o , “La ejecución de un ataque
sorpresa por parte de un grupo (o persona) terrorista con o b j et i v o p o l íti c o u t i li za n d o tecno log ía i nfo rm ática e Intern et para parali zar o desactivar las infraestructuras electrónicas y físic as d e u na nac ión , provocando de este modo la pérdida de servicios críticos”.
Ing. Jose Waldo de la Ossa
Introducción Seguridad en Redes
3
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática Tipos de Amenaza Tipos de Ataques Delitos Informáticos
Tipos de Ataques 1
Ataques Los ataques informáticos se clasifican en dos grandes categorías:
Ataques pasivos Ataques activos
Ing. Jose Waldo de la Ossa
Tipos de Ataques 2
Ataques pasivos El atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información de lo que está siendo transmitido. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica útil para obtener información de la comunicación.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información.
Ing. Jose Waldo de la Ossa
Tipos de Ataques 3
Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad. El intruso se hace
pasar por una entidad diferente. Normalmente, incluye alguna de las otras formas de ataque activo. Por ejemplo, al robar la contraseña de acceso a una cuenta. Reactuación . Uno o varios mensajes legítimos
son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta. Ing. Jose Waldo de la Ossa
Tipos de Ataques 3
Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Modificación de mensajes. Una porción del
mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de euros en la cuenta A” podría ser modificado para decir “Ingresa un millón de euros en la cuenta B”.
Ing. Jose Waldo de la Ossa
Tipos de Ataques 3
Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Degradación fraudulenta del servicio . Impide
o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones.
Ing. Jose Waldo de la Ossa
Tipos de Ataques 4
Ataques mas usuales Ataques a los Sistemas Nombre
Descripción
Explotar bugs delUtilizar fallos de seguridad en el software para atacar un software sistema. Romper contraseñas
Ing. Jose Waldo de la Ossa
Fuerza bruta o ataques basados en diccionarios que permiten obtener las contraseñas del sistema o de un determinado servicio.
Tipos de Ataques 4
Ataques mas usuales Ataques a la Red Nombre
Barridos de ping DNS spoofing DOS Hijacking Man in the middle
Descripción
Utilización del protocolo ICMP para determinar los equipos activos de una red. Falsificación de una entrada DNS que apunta a un servidor no autorizad Ataque de denegación de servicio (DOS) que consiste en saturar un sistema para impedir la utilización correcta del sistema. Permite a un usuario robar una conexión de un usuario que ha sido autentificado en el sistema. A través del ataque ARP spoofing el atacante se sitúa en medio de la comunicación entre varios equipos para realizar otros ataques como sniffer, spoofing, phising etc.
Ing. Jose Waldo de la Ossa
Tipos de Ataques 4
Ataques mas usuales Ataques a la Red Nombre
Navegación anónima
Phising Sniffer
Spoofing
Ing. Jose Waldo de la Ossa
Descripción
No se considera directamente un ataque pero la suelen utilizar los atacantes para realizar sus fechorías. Se denomina navegación anónima cuando un usuario utilizar diferentes servidores Proxy para ocultar su dirección IP Ataque informático que consiste en falsificar un sitio web para poder obtener las contraseñas de sus usuarios. Programa o equipo que registra todo el tráfico de una red. Se utiliza especialmente para obtener las contraseñas de los sistemas. El atacante envía paquetes con una dirección fuente incorrecta. Las respuestas se envían a la dirección falsa. Pueden usarse para acceder a recursos confiados sin privilegios o para DoS (Seny of Service) directo como indirecto o recursivo.
Tipos de Ataques Ataques mas usuales
4
Ataques a Servidores WEB Nombre
Inyección SQL LFI RFI XSS
Descripción
Ataque que consiste en modificar las consultas SQL de un servidor web para poder realizar consultas SQL maliciosas. Ataque informático que consiste en hacer que un servidor ejecute un script que esta alojado en el mismo servidor. Ataque informático que consiste en hacer que un servidor ejecute un script que esta alojado en una máquina remota. Consiste en engañar al servidor web para que ejecute un script malicioso en el navegador del cliente que visita una determinada página.
Ing. Jose Waldo de la Ossa
Tipos de Ataques 4
Ataques mas usuales Ataques a Aplicaciones Nombre
Crack Keylogger Rootkit
Ing. Jose Waldo de la Ossa
Descripción
Software que permite romper la protección de una aplicación comercial. Software o hardware que registra todas las pulsaciones de teclado que se realizan en el sistema. Software que se instala en un sistema y oculta toda la actividad de un usuario (el atacante).
Troyano
Software que se instala en el ordenador atacado que permite al atacante hacerse con el control de la máquina.
Virus
Software que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del equipo sin el permiso o el conocimiento del usuario.
Introducción Seguridad en Redes
4
Fundamentos de Seguridad Informática Tipos de Amenaza Tipos de Ataques Delitos Informáticos
Ing. Jose Waldo de la Ossa
Delitos Informáticos 1
Que es un delito?
El delito es definido como una conducta típica (tipificada por la ley), antijurídica (contraria a Derecho) y culpable
Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley.
Ing. Jose Waldo de la Ossa
Delitos Informáticos 1
Es lo mismo crimen y delito?
Crimen y delito son términos equivalentes:
Su diferencia radica en que delito es genérico y por c rimen se entiende un delito más grave o específicamente un delito ofensivo en contra de las personas
Ing. Jose Waldo de la Ossa
Delitos Informáticos 1
Que es Delito Informático? Toda conducta, atentatoria contra los bienes jurídicos relevantes, que suponga el uso de medios informáticos en alguna de sus fases de ejecución.
No
se trata de “nuevos delitos”, se trata de Nuevas f or m as d e ej ec u ta r las figuras típicas tradicionales. Ing. Jose Waldo de la Ossa
Delitos Informáticos 1
Marco legal colombiano Constitución Política de Colombia “Artículo 15. Todas
las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución. La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley. Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley.”
Ing. Jose Waldo de la Ossa
Delitos Informáticos 1
Marco legal colombiano Antes del 2009 Ley 527 de 1999 , comercio electrónico. Ley 599 de 2000 Código Penal - Artículos 195, 240, 247,
270,271, 272. Ley
679
de
2000,
Estatuto para contrarrestar la
Pornografía Infantil. Ley 906 Código de Procedimiento Penal, Artículos
235,236,275. LEY ESTATUTARIA 1266 de 31-12-2008, Habeas Data.
Ing. Jose Waldo de la Ossa
Delitos Informáticos 1
Marco legal colombiano Después del 2009
Ing. Jose Waldo de la Ossa
Delitos Informáticos 1
Marco legal colombiano Después del 2009
Ing. Jose Waldo de la Ossa
“La violación de esta Ley impone pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”.
Fuentes de consulta GOMEZ LOPEZ y otros. Seguridad en Sistemas Operativos Windows y Linux. RAMA, 2011. 298 págs.
MCCLURE, stuart. Hackers 6 secretos y soluciones de seguridad en redes. Mexico. MCGRAW HILL, 2010. 715 p.
CANO, Jeimy. Computación Forense - Descubriendo Los Rastros Informáticos. México. Alfaomega, 2009. 344 p.
PICOUTO, Fernando; LORENTE, Iñaki; GARCÍA-MORAN, Jean; RAMOS, Antonio. Hacking Y Seguridad En Internet. México. Alfaomega, 2009. 552 p.
Ing. Jose Waldo de la Ossa
Fuentes de consulta GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. 696 p.
SALLIS, Ezequiel; CARACCIOLO, Claudio; RODRÍGUEZ, Marcelo. Ethical Hacking Argentina. Alfaomega, 2010. 156 p.
– Un Enfoque Metodológico Para Profesionales.
LÓPEZ GÓMEZ, Julio. Hackers - Aprende a Atacar y a Defenderte (Guía de Campo). Mexico. Alfaomega, 2010. 180 p.
Diseño de un sistema de gestión de seguridad de información. Óptica ISO 27001:2005 Alberto G. Alexander, Alfaomega Grupo Editor (México), 2007
Ing. Jose Waldo de la Ossa