1 Ing. Jose Waldo de la Ossa Especialización en Redes y Telecomunicaciones Asignatura Seguridad en Redes Toda la información que sea entregada, o practicas realizada en desarrollo del curso será tratada con propósitos exclusivamente educativos y formativos, como un recurso pedagógico para comprender y analizar los conceptos expuestos en ella, y por ninguna razón, utilizada para atentar o vulnerar sistemas de computación o aplicaciones de otras personas naturales o jurídicas. Ing. Jose Waldo de la Ossa Especialización en Redes y Telecomunicaciones “ El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello” Gene Spafford Asignatura Seguridad en Redes
38
Embed
Especialización en Redes y Telecomunicaciones Seguridad ...networkingsignora.pbworks.com/f/Unidad 1 - Introduccion Seguridad... · 1 Ing. Jose Waldo de la Ossa Especialización en
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones
Asignatura
Seguridad en Redes
Toda la información que sea entregada, o
practicas realizada en desarrollo del curso será
tratada con propósitos exclusivamente educativos
y formativos, como un recurso pedagógico para
comprender y analizar los conceptos expuestos en
ella, y por ninguna razón, utilizada para atentar o
vulnerar sistemas de computación o aplicaciones
de otras personas naturales o jurídicas.
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones
“El único sistema verdaderamente seguro es aquel que se encuentraapagado, encerrado en una caja fuerte de titanio, enterrado en un bloquede hormigón, rodeado de gas nervioso y vigilado por guardias armados ymuy bien pagados. Incluso entonces, yo no apostaría mi vida por ello”
Gene Spafford
Asignatura
Seguridad en Redes
2
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones
Unidad 1
INTRODUCCION A LA SEGURIDAD EN REDES
Asignatura
Seguridad en Redes
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos
1 Fundamentos de Seguridad Informática
Introducción Seguridad en Redes
3
Ing. Jose Waldo de la Ossa
Que es Seguridad Informática?
Fundamentos de Seguridad Informática
1
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11
La seguridad informática esta definida como
cualquier medida que impida la ejecución de
operaciones no autorizadas sobre o un sistema
o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad,
disminuir el rendimiento de los equipos o bloquear el
acceso de usuarios autorizados al sistema.
Ing. Jose Waldo de la Ossa
Objetivos de la Seguridad Informática
Lo anterior nos conlleva a afirmar que “el objetivo de la
seguridad informática será mantener la
Confidencialidad, Integridad y Disponibilidad de la
información”.
Fundamentos de Seguridad Informática
2
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11
Minimizar y gestionar los riesgos y detectar los
posibles problemas y amenazas a la seguridad.
Garantizar la adecuada utilización de los
recursos y de las aplicaciones del sistema.
Limitar las perdidas y conseguir la adecuada
recuperación del sistema en caso de un incidente
de seguridad.
4
Ing. Jose Waldo de la Ossa
Que debemos proteger?3
Fundamentos de Seguridad Informática
Desde el punto de vista informático, existen tres tipos de
elementos que pueden sufrir amenazas: hardware, software
y datos.
El más sensible, y en el que se basa casi toda la literatura
sobre seguridad, son los datos, ya que es el único elemento
que depende exclusivamente de la organización.
Es decir, tanto el hardware como el software, si en la peor de
las situaciones se pierden, siempre se pueden adquirir y/o
instalarlos; pero los datos pertenecen a la organización y
nadie puede, en el caso de pérdida, proporcionarlos.
Ing. Jose Waldo de la Ossa
Que debemos proteger?
Definimos dato como “la unidad mínima con la que
compone cierta información. La Información “es una
agregación de datos que tiene un significado específico
más allá de cada uno de éstos”, y tendrá un sentido
particular según como y quien la procese.
3
Datos
Fundamentos de Seguridad Informática
5
Ing. Jose Waldo de la Ossa
Que debemos proteger?
La información tiene las siguientes características:
3
Datos
Es critica
Es indispensable
para garantizar
la continuidad
operativa
Es un activo con
valor en sí
misma
Debe ser
conocida por las
personas que la
procesan y sólo
por ellas
Es valiosa Es sensitiva
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
De qué nos debemos proteger?
Esta pregunta es tan amplia como su
respuesta. Hay muchas clasificaciones, pero
la mayoría tienen un punto de vista en común:
nos protegemos de las personas.
El factor más importante que incita a las
personas cometer actos contra los pilares de
la SI es, sin ninguna duda, el poder. Este
poder reside en los datos y en la información.
Nuestros atacantes, podemos clasificarlos
como factores humanos y factores no
humanos.
4
Fundamentos de Seguridad Informática
6
Ing. Jose Waldo de la Ossa
De qué nos debemos proteger?
Al hablar de factores humanos, incluimos al software y/o
malware, ya que los mismos fueron ideados y creados por
personas.
El personal o los ex-empleados, son los grupos más
poderosos y los que más pueden sacar provecho de los
datos.
Otros que se pueden mencionar son, hackers, crackers,
lamers, script-kiddie, intrusos por paga, los
cyberterroristas, software con errores, puertas traseras,
entre otros métodos
4
Factores Humanos
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
De qué nos debemos proteger?
Las amenazas ambientales, si bien dependiendo de la
ubicación geográfica pueden tener más o menos periodicidad
catastrófica, no son hechos que ocurran frecuentemente.
Las catástrofes más comunes son los terremotos, incendios,
atentados, tormentas, etc.
4
Factores No Humanos
Fundamentos de Seguridad Informática
7
Ing. Jose Waldo de la Ossa
Pilares de la Seguridad Informática5
Tomado de : http://www.talktoanit.com/
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
Pilares de la Seguridad Informática5
Fundamentos de Seguridad Informática
Confidencialidad. Requiere que la información sea
accesible únicamente por las entidades autorizadas.
Integridad. Requiere que la información sólo pueda ser
modificada por las entidades autorizadas. La modificación
incluye escritura, cambio, borrado, creación y reenvío de los
mensajes transmitidos.
Disponibilidad. Requiere que los recursos del sistema
informático estén disponibles a las entidades autorizadas
cuando los necesiten.
8
Ing. Jose Waldo de la Ossa
Servicios de la Seguridad Informática6
Para poder alcanzar los objetivos y para poder cumplir con la
preservación y cumplimiento de los tres principios básicos de la
seguridad informática, es necesario contemplar una serie de
servicios o funciones, que sirven como base para la
implementación de una infraestructura de seguridad de TI en
una organización.
SÁNCHEZ ACEVEDO, Nicolás. SEGURA CASTAÑEDA, Juan Sebastián. Una Guía Metodológica Para El Cálculo Del Retorno A La
Inversión (ROI) En Seguridad Informática: Un Caso De Estudio. Trabajo de Grado presentado para optar el título de Ingeniero de
Sistemas. Colombia: Pontificia Universidad Javeriana. 2006. Pág. 24.
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
Servicios de la Seguridad Informática6
AutenticaciónGarantiza que la identidad del creador de un
mensaje o documento es legítima.
AutorizaciónPersigue controlar el acceso de los usuarios a
los distintos equipos y servicios ofrecidos por
el sistema informático.
No repudioMecanismo probatorio que permita demostrar
la autoría y envío de un determinado mensaje.
AuditabilidadPermite registrar y monitorizar la utilización de
los distintos recursos del sistema por parte de
los usuarios.
Fundamentos de Seguridad Informática
9
Ing. Jose Waldo de la Ossa
Principio de defensa en profundidad7
“Defensa en Profundidad” consiste en el diseño e
implantación de varios niveles de seguridad dentro del sistema
informático de la organización.
De este modo si una de las “barreras” es franqueada por los
atacantes, conviene disponer de medidas de seguridad
adicionales que dificulten y retrasen su acceso a información
confidencial o el control por su parte de recursos críticos del
sistema.
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 6
El Hacker es alguien compulsivo y obsesivo por acumular
conocimientos. Es extrovertido e investiga todo lo relacionado
con la electrónica y la informática.
Un buen Hacker prueba y modifica las cosas que tiene entre
sus manos y se pasa largas horas pensando en ello. Existen
dos tipos de Hackers, los Hackers en si y los Hardware
Hackers.
Un buen Hackers se apunta lo aprendido y no lo difunde con
una sonrisa de oreja a oreja como un idiota.
El Hackers, es entonces una persona normal, con amplios
conocimientos en informática, electrónica y
telecomunicaciones.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Tsutomu Shimomura
Tipos de Amenaza
22
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Cracker viene del inglés “crack”
(romper) y justamente es lo que
ellos hacen. Saben más o menos
lo mismo que los hackers pero no
comparten la ética.
Por consiguiente, no les importa
romper una arquitectura o sistema
una vez dentro, ni tampoco borrar,
modificar o falsificar algo; es por
eso que la teoría habla de que:
“los hackers son buenos y los
crackers son malos”.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
El phreaker es una persona
que con amplios
conocimientos de telefonía
puede llegar a realizar
actividades no autorizadas
con los teléfonos, por lo
general celulares.
La realidad indica que lo Phreakers son Cracker de las redes
de comunicación. Personas con amplios (a veces mayor que
el de los mismos empleados de las compañías telefónicas)
conocimientos en telefonía.
Tipos de Amenaza
23
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Se usa la palabra lamer o
lammer para hablar en forma
despectiva de una persona que
no posee los mismos
conocimientos que tienen los
expertos, pero que conserva la
misma intención.
Más puntualmente, se denomina
de esta manera a la persona que
quiere aprender a ser un
experto sin siquiera poner
esfuerzo en aprender.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Script kiddie es un término
despectivo utilizado para
describir a aquellos que utilizan
programas y scripts
desarrollados por otros para
atacar sistemas de
computadoras y redes.
Es habitual asumir que los script kiddies son adolescentes sin
habilidad para programar sus propios exploits, y que su objetivo
es intentar impresionar a sus amigos o ganar reputación en
comunidades de entusiastas de la informática.
Tipos de Amenaza
24
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Pirata Informático, es quien adopta
por negocio la reproducción,
apropiación o acaparamiento y
distribución, con fines lucrativos, y a
gran escala, de distintos medios y
contenidos (software, videos,
música) de los que no posee
licencia o permiso de su autor,
generalmente haciendo uso de un
ordenador. Siendo la de software la
práctica de piratería más conocida.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Delincuentes informáticos,
son los ladrones que instalan
Keyloggers en los café
Internet, los que envían
exploits de falsificación de
correos para obtener una
contraseña, a los que clonan
tarjetas de crédito, a los que
extorsionan por medio de e-
mails, a los que se dedican al
phishing para robar dinero,
etc.
Tipos de Amenaza
25
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
Hay que tener en cuenta el papel desempeñado por
algunos empleados. En muchos de los ataques e
incidentes de seguridad informática, ya sea de forma
voluntaria o involuntaria.
Así, podríamos considerar el papel de los empleados
que actúan como “fisgones” en la red informática de
su organización, los usuarios incautos o
despistados, o los empleados descontentos o
desleales que pretenden causar algún daño a la
organización.
PERSONAL
INTERNO
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
PERSONAL
INTERNO
Las amenazas a la seguridad de un sistema,
provenientes del personal del propio sistema
informático, rara vez es tomada en cuenta porque se
supone un ámbito de confianza muchas veces
inexistente.
Generalmente estos ataques son accidentes por
desconocimiento o inexistencia de las normas básicas
de seguridad; pero también pueden ser del tipo
intencional.
Tipos de Amenaza
26
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
EX-EmpleadoEste grupo puede estar especialmente interesado en
violar la seguridad de nuestra empresa, sobre todo
aquellos que han sido despedidos y no han
quedado conformes; o bien aquellos que han
renunciado para pasar a trabajar en la competencia.
Generalmente se trata de personas descontentas con
la organización que conocen a la perfección la
estructura del sistema y tienen los conocimientos
necesarios como para causar cualquier tipo de daño.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
CURIOSOS
Suelen ser los atacantes más habituales del
sistema. Son personas que tienen un alto
interés en las nuevas tecnologías, pero aún no
tienen los conocimientos ni experiencia básicos
para considerarlos hackers o crackers (podrían
ser Newbies).
En la mayoría de los casos son estudiantes
intentando penetrar los servidores de su
facultad o empleados consiguiendo privilegios
para obtener información para él vedada.
Tipos de Amenaza
27
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
TERRORISTASBajo esta definición se engloba a cualquier persona que
ataca el sistema para causar daño de cualquier índole en
él; y no sólo a la persona que coloca bombas o quema
automóviles.
Cyberterrorismo, “La ejecución de un ataque
sorpresa por parte de un grupo (o persona)
terrorista con objetivo político utilizando
tecnología informática e Internet para paralizar
o desactivar las infraestructuras electrónicas y
físicas de una nación, provocando de este modo
la pérdida de servicios críticos”.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos
3 Tipos de Ataques
Introducción Seguridad en Redes
28
Ing. Jose Waldo de la Ossa
Ataques1
Tipos de Ataques
Los ataques informáticos se clasifican en dos grandes
categorías:
Ataques pasivos
Ataques activos
Ing. Jose Waldo de la Ossa
Ataques pasivos2
Tipos de Ataques
El atacante no altera la comunicación, sino que únicamente la
escucha o monitoriza, para obtener información de lo que
está siendo transmitido. Sus objetivos son la intercepción de
datos y el análisis de tráfico, una técnica útil para obtener
información de la comunicación.
Los ataques pasivos son muy difíciles de
detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es
posible evitar su éxito mediante el cifrado
de la información.
29
Ing. Jose Waldo de la Ossa
Ataques activos3
Tipos de Ataques
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
Suplantación de identidad. El intruso se hace
pasar por una entidad diferente. Normalmente,
incluye alguna de las otras formas de ataque
activo. Por ejemplo, al robar la contraseña de
acceso a una cuenta.
Reactuación. Uno o varios mensajes legítimos
son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar
dinero repetidas veces en una cuenta.
Ing. Jose Waldo de la Ossa
Ataques activos3
Tipos de Ataques
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
Modificación de mensajes. Una porción del
mensaje legítimo es alterada, o los mensajes
son retardados o reordenados, para producir un
efecto no autorizado.
Por ejemplo, el mensaje “Ingresa un millón de
euros en la cuenta A” podría ser modificado para
decir “Ingresa un millón de euros en la cuenta
B”.
30
Ing. Jose Waldo de la Ossa
Ataques activos3
Tipos de Ataques
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
Degradación fraudulenta del servicio. Impide
o inhibe el uso normal o la gestión de recursos
informáticos y de comunicaciones.
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a los Sistemas
Nombre Descripción
Explotar bugs del
software
Utilizar fallos de seguridad en el software para atacar un
sistema.
Romper
contraseñas
Fuerza bruta o ataques basados en diccionarios que
permiten obtener las contraseñas del sistema o de un
determinado servicio.
31
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a la Red
Nombre Descripción
Barridos de ping Utilización del protocolo ICMP para determinar los equipos
activos de una red.
DNS spoofing Falsificación de una entrada DNS que apunta a un servidor no
autorizad
DOS
Ataque de denegación de servicio (DOS) que consiste en
saturar un sistema para impedir la utilización correcta del
sistema.
Hijacking Permite a un usuario robar una conexión de un usuario que ha
sido autentificado en el sistema.
Man in the middle
A través del ataque ARP spoofing el atacante se sitúa en medio
de la comunicación entre varios equipos para realizar otros
ataques como sniffer, spoofing, phising etc.
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a la Red
Nombre Descripción
Navegación anónima
No se considera directamente un ataque pero la suelen utilizar
los atacantes para realizar sus fechorías. Se denomina
navegación anónima cuando un usuario utilizar diferentes
servidores Proxy para ocultar su dirección IP
Phising Ataque informático que consiste en falsificar un sitio web para
poder obtener las contraseñas de sus usuarios.
Sniffer
Programa o equipo que registra todo el tráfico de una red. Se
utiliza especialmente para obtener las contraseñas de los
sistemas.
Spoofing
El atacante envía paquetes con una dirección fuente incorrecta.
Las respuestas se envían a la dirección falsa. Pueden usarse
para acceder a recursos confiados sin privilegios o para DoS
(Seny of Service) directo como indirecto o recursivo.
32
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a Servidores WEB
Nombre Descripción
Inyección SQLAtaque que consiste en modificar las consultas SQL de un
servidor web para poder realizar consultas SQL maliciosas.
LFIAtaque informático que consiste en hacer que un servidor
ejecute un script que esta alojado en el mismo servidor.
RFIAtaque informático que consiste en hacer que un servidor
ejecute un script que esta alojado en una máquina remota.
XSS
Consiste en engañar al servidor web para que ejecute un script
malicioso en el navegador del cliente que visita una determinada
página.
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a Aplicaciones
Nombre Descripción
Crack Software que permite romper la protección de una aplicación comercial.
KeyloggerSoftware o hardware que registra todas las pulsaciones de teclado que se
realizan en el sistema.
RootkitSoftware que se instala en un sistema y oculta toda la actividad de un
usuario (el atacante).
TroyanoSoftware que se instala en el ordenador atacado que permite al atacante
hacerse con el control de la máquina.
Virus
Software que se copia automáticamente y que tiene por objeto alterar el
normal funcionamiento del equipo sin el permiso o el conocimiento del
usuario.
33
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos4 Delitos Informáticos
Introducción Seguridad en Redes
Ing. Jose Waldo de la Ossa
Que es un delito?1
Delitos Informáticos
El delito es definido como una conducta típica (tipificada
por la ley), antijurídica (contraria a Derecho) y culpable
Supone una conducta infraccional del Derecho penal, es
decir, una acción u omisión tipificada y penada por la ley.
34
Ing. Jose Waldo de la Ossa
Es lo mismo crimen y delito?1
Crimen y delito son términos equivalentes:
Su diferencia radica en que delito es genérico y por crimen
se entiende un delito más grave o específicamente un
delito ofensivo en contra de las personas
Delitos Informáticos
Ing. Jose Waldo de la Ossa
Que es Delito Informático?1
Toda conducta, atentatoria contra
los bienes jurídicos relevantes,
que suponga el uso de medios
informáticos en alguna de sus
fases de ejecución.
No se trata de “nuevos
delitos”, se trata de Nuevas
formas de ejecutar las
figuras típicas tradicionales.
Delitos Informáticos
35
Ing. Jose Waldo de la Ossa
Marco legal colombiano1
Constitución Política de Colombia
“Artículo 15. Todas las personas tienen derecho a su intimidad personal yfamiliar y a su buen nombre, y el Estado debe respetarlos y hacerlosrespetar. De igual modo, tienen derecho a conocer, actualizar y rectificar lasinformaciones que se hayan recogido sobre ellas en bancos de datos y enarchivos de entidades públicas y privadas.
En la recolección, tratamiento y circulación de datos se respetarán la libertady demás garantías consagradas en la Constitución.
La correspondencia y demás formas de comunicación privada soninviolables. Sólo pueden ser interceptadas o registradas mediante ordenjudicial, en los casos y con las formalidades que establezca la ley.
Para efectos tributarios o judiciales y para los casos de inspección, vigilancia eintervención del Estado podrá exigirse la presentación de libros decontabilidad y demás documentos privados, en los términos que señale laley.”