Vous êtes sur la page 1sur 21

Seguridad y Principios ticos

Prof. Wlmer Pereira


USB / UCAB / UCV

Universidad Simn Bolvar

Prof. Wlmer Pereira

Universidad Catlica Andrs Bello

Polticas de Seguridad Criptografa

Temario

Confidencialidad, Integridad, Autentificacin y no Repudio Algoritmos de clave simtrica y clave pblica Firma digital Autoridades certificadoras y SSL PGP Firewall e IDS (Sistemas de Deteccin de Intrusos) Redes Privadas Virtuales (VPN) DNS seguro (DNSsec) Seguridad en aplicaciones mviles y libreras seguras en JAVA Principios de hacking benfico Seguridad en redes inalmbricas
Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Herramientas

Universidad Simn Bolvar

Objetivos de la Seguridad
Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta efectiva ante ataques y prdidas Servicios
Confidencialidad Autentificacin Integridad No repudio Control de acceso Disponibilidad
Universidad Simn Bolvar Prof. Wlmer Pereira

Mecanismos
Politicas Cifrado Firma Digital Firewall VPN IDS
Universidad Catlica Andrs Bello

Servicios de Seguridad
Confidencialidad: Ocultamiento de informacin sensible (privacidad) Integridad: Detectar alteraciones en el contenido de los mensajes Autentificacin: Verificar la identidad del usuario Autorizacin: Permitir acceso a ciertos recursos al usuario No repudio: Evitar rechazo ante compromisos digitales asumidos Control de acceso: Evitar la intrusin de atacantes hacia puntos sensibles Disponibilidad: Asegurar permanencia del servicio
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Seguridad de Sofware y Datos


Proteccin ante la piratera y plagio de productos informticos vendidos por empresas

Seguridad de software

Proteccin de la informacin en transito por las redes y localmente sobre los computadores

Seguridad de datos

Crackers

Hackers

Los trminos cracker y hacker tambin se usan contrapuestos y es conocida una definicin de cracker como una composicin de criminal hacker. Esto suponiendo que el hacker nunca acta buscando beneficio propio o daar a la sociedad Qu Proteger ? Modificacin de informacin (fraude) Datos confidenciales Reputacin Personas Recursos Para qu proteger ? Confidencialidad Autentificar Prevenir ataques Auditora
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Origenes y Definicin del Hacking


Trmino acuado en MIT alrededor de 1959 Inicialmente desarrolladores de aplicaciones sofisticadas Hackers de sombrero blanco: Personas cuyo motivo es aumentar
su experticia tcnica para, en el mejor de los casos, explorar sistemas y diagnosticar fallas.

Hackers de sombrero negro: Son la peor faceta del sentido


original de los hackers. Son delincuente que se apropian de informacin para usarla en su beneficio personal.

Crackers: rompen seguridad de los softwares para colocarlos disponible al


pblico violando los derechos de autor y patentes. Tambin forman parte del grupo de los hackers de sombrero negro
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Hackers
Argumento con los que se autojustifica un hacker Mostrar debilidades de los sistemas La informacin debe circular libremente sin censura Practicar hacking permite adquirir habilidades Los hackers protegen al ciudadano de la presencia del gobierno fuertemente regulador del cual se debe desconfiar Se consideran una subcultura revolucionaria que atrae la admiracin de los adolescentes todos son rebatible pero hay problema en la legislacin
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Echelon
La mayor red de espionaje y anlisis para interceptar comunicaciones electrnicas de la historia (pelcula Enemigo Pblico ...) Puede capturar comunicaciones por radio, satlite llamada de telfono, faxes y e-mails Incluye anlisis automtico y clasificacin de la informacin (tres mil millones por da ...) Originalmente para la guerra fra y oficialmente se sigue usando para combatir el terrorismo y el narcotrfico pero extraoficialmente espionaje econmico e invasin de la privacidad a gran escala. La comunidad la conforman USA (NSA), Reino Unido (GCHQ), Canada (CSE), Australia (DSD) y Nueva Zelandia (GCSB)
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Cdigo tico de hackers


Estos son los principios ticos de la comunidad underground: Protege a los datos y el hardware. Respeta y protege la privacidad. Utiliza lo que otros derrochan. Promueve el derecho a las comunicacin de todas las personas y en todo el mundo. Evita dejar rastros. Ante todo, discrecin!. Comparte los datos y el software. Vigila la cybertirana. Poner a prueba la seguridad y la integridad de todos los sistemas informticos a tu alcance.
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Hackers famosos
Bill Gates: Desarroll lenguajes para computadores de juegos sin embargo abandon el movimiento al fundar Microsoft Kevin Mitnick: Substrajo informacin sobre Ferdinand Marcos y fue perseguido por el FBI hasta su captura (1995). La sentencia le prohibe acceder a cualquier aparato electrnico Richard Stallman: Trabaj en MIT hasta que fund FSF (Free Software Foundation). Gener la filosofa copyleft Reonel Ramones. Adolescente filipino autor de virus Love Letter. Johan Helsingius: Creador del reenviador del correo annimo. Problemas con la justicia por denuncia de la iglesia de cienciologa Hackers chilenos: ataques al gobierno peruano y venezolano. Capturados primera semana Nov/2006, Leonardo Hernndez (23 aos)
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Implicaciones legales
Es comun escuchar que los hackers se hacen famosos y luego obtienen trabajos excelentemente remunerados ?Cmo evitar que empresas contraten hackers de sombrero negro? Los cuerpos policiales y fiscales disponen de pocos medios tcnicos y equipos especializados para levantar eficazmente las pruebas de los casos Muchas leyes una vez publicadas en gaceta no se usan y aplican por falta de recursos (Decreto-Ley sobre Mensajes de Datos y Firmas Digitales). Promulgada en febrero del 2001 y con un fuerte rol de la Superintendencia de Servicios de Certificacin Electrnica.

Universidad Simn Bolvar

Prof. Wlmer Pereira

Universidad Catlica Andrs Bello

Copyleft vs Copyrigth
Toda obra adquiere automticamente copyrigth. Esto da al autor derechos de autoria durante toda su vida y distribucin nica No da derecho sobre las ideas ... Problemas con el peer to peer (e-mule, limewire, kazza, etc) El 27/11/2007 se present ACAP (RFC 2244) para luchar por los derechos de autor de noticias y en Internet (acuerdo navegadores y editores) -------------------------------------------------------------------------------------Copyleft asegura la mayor libertad a la persona que posee una copia pues puede modificarla y redistribuir su propio trabajo bajo las mismas condiciones No puede ser revocado y el producto de un copyleft es copyleft. En principio nada impide la obtencin de beneficio econmico de un trabajo copyleft aunque no es compatible con los principios de las patentes
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Caracteristicas del Copyleft


Auspiciado por Richard Stallman (antiguo investigador de los laboratorios de IA en MIT) para evitar lo que llamo el acaparamiento del software . Este tipo de licencia, conocida como GPL, permite la difusin de software bajo el mecanismo de cdigo abierto No distribuir bajo la licencia GPL un trabajo derivado de un copyleft implica, en teora, exponerse a sanciones legales Copyleft fuerte es el ms estricto mientras que el copyleft debil donde no todo trabajo derivado debe conservar la licencia GPL (se conoce como LGPL) El beneficio econmico, en el caso del software, proviene de los contratos de mantenimiento y desarrollo no de la venta del producto

Universidad Simn Bolvar

Prof. Wlmer Pereira

Universidad Catlica Andrs Bello

Modelos de Negocio Copypleft


Bajo el principio de distribucin gratuita, el beneficio proviene de fuentes alternas
Compartir ingresos por la publicidad que recibe el comprador al momento de descargar la msica, video, etc Subscripcin P2P (iTunes) Propinas on line Beneficio por las contrataciones en conciertos

Universidad Simn Bolvar

Prof. Wlmer Pereira

Universidad Catlica Andrs Bello

Conclusion Provisional
Esfuerzo en las universidades por crear una tica profesional que refuerce el espritu de prevencin y solidaridad ante la inseguridad informtica. Resaltar el valor del modelo propuesto por copyleft o licencias GPL pues rescatan el sentido original del hacking benfico Propiciar el acercamiento derecho/informtica para consolidar el conocimiento compartido Trabajar en tcnicas de prevencin del delito informtico

Universidad Simn Bolvar

Prof. Wlmer Pereira

Universidad Catlica Andrs Bello

Polticas de Seguridad
Desarrollar procedimientos y planes que salvaguarden los recursos de la red contra prdidas y daos RFC 1244 Solo que proteger nunca como ...

(a) Recursos disponibles (b) Personas involucradas (c) Amenazas y ataques (d) Costos
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Factores

Factores en la Seguridad
Recursos Hardware Hardware Software Software Datos Datos Documentacin Documentacin Personas Administrador Administrador Usuarios Usuarios Hackers Hackers Medidas Prevencin Prevencin Autentificacin Autentificacin Autorizacin Autorizacin Respaldos Respaldos Bitcoras Bitcoras
Universidad Catlica Andrs Bello

Ataques Accesos Accesosno noautorizados autorizados Modificacin Modificacinde dedatos datos Escucha Escuchapasiva pasiva Negacin Negacinde deservicio servicio Virus Virusy ygusanos gusanos Subplantacin Subplantacinde deidentidad identidad
Universidad Simn Bolvar Prof. Wlmer Pereira

Definicin de Polticas
Quin accede a qu ? Cul es el uso correcto de los recursos ? Quin aprueba el uso de recursos ? Como se hace y difunde la poltica ?
Qu hacer ante un ataque o violacin de la seguridad ?

Ingeniera Forense
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Identificar Problemas ...


Puntos de acceso WAN empresas: Frame Relay, MPLS, ... WAN particulares: ADSL Inalmbrico

Sistemas mal configurados Software ilegal, virus y gusanos Amenazas internas Seguridad fsica
Universidad Simn Bolvar Prof. Wlmer Pereira Universidad Catlica Andrs Bello

Modelos de Ataques
E R E R

I Intercepcin

I Modificacin
E: Emisor R: Receptor I: Intruso

I Fabricacin
Universidad Simn Bolvar Prof. Wlmer Pereira

I Interrupcin
Universidad Catlica Andrs Bello

Tipos de Ataques
Escuchar Escuchary ymonitorear monitorearaaescondidas escondidas

Pasivos :: Pasivos

Difcil de detectar, slo se puede prevenir

Activos :: Activos

Suplantar Suplantaridentidad, identidad, Infiltrar Infiltrarservidores servidores Modificar Modificarinformacin informacin Negar Negarservicio servicio

Difcil de prevenir, ms se puede detectar

Universidad Simn Bolvar

Prof. Wlmer Pereira

Universidad Catlica Andrs Bello