Vous êtes sur la page 1sur 29

Mdulo: Seguridades de la Informacin

CAPITULO I
INTRODUCCIN A LAS
SEGURIDADES DE LA
INFORMACIN
RECOPILACION: Ing. Walter Fuertes Daz, Ph.D

CONTENIDO

Vulnerabilidades y Amenazas
El Problema
Cifras
Incidentes de seguridad informtica reales
Ataques
Tipos de Ataques
De quien se debe proteger
Ataques a las aplicaciones
Referencias bibliogrficas y fuentes de informacin

Vulnerabilidades y Amenazas
3

Vulnerabilidad de los sistemas

Se define como la susceptibilidad de algo para absorber negativamente


incidencias externas;

Es una va de ataque potencial.

Amenaza

Es una accin o evento que puede violar la seguridad de un entorno de


Sistemas de Informacin. Tiene tres componentes:

Objetivos: El aspecto de la seguridad que puede ser atacado;


Agentes: Las personas u organizaciones que originan la amenaza;
Eventos: El tipo de accin que origina la amenaza.

AMENAZA + VULNERABILIDAD = RIESGO

Vulnerabilidades y Amenazas
4

Riesgo: Probabilidad de que la amenaza acte sobre el activo. Se


utiliza para cuantificar el dao (probable) que puede causar la
amenaza.

El Problema

Usted puede ser la puerta por la que un hacker ataque


sus sistemas y puede ser responsabilizado penalmente;
Un robo de identidad puede llevar a una empresa a la
banca rota o a usted mismo, pueden presentar cargos
en su contra por actos cometidos por hackers
maliciosos;
Su informacin puede ser robada en tiempo real y
vendida antes de que usted pueda dar un click;
Cmo puede asegurar que el login que usted utiliza
para ingresar en sus sistemas no ha sido robado y es el
mismo que el intruso utiliza?
Se incrementan un 35% los e_crimes, los hackeos de
tarjetas de crditos, incrementa el costo por spam

Cifras

Nueve de cada diez organizaciones sufrieron ataques de


virus, spyware y ataques on line;
32 millones de dlares fue el promedio de daos causados
por ataques de los cuales 12 millones correspondan a virus y
gusanos;
98% posee software anti-virus. 83.7% sufrieron ataques de
virus a pesar de contar con este tipo de software;
44% de los ataques vinieron desde el interior de la
organizacin;
56% de los ataques desde el exterior

Incidentes de seguridad informtica Reales (1/2)


7

Denegacin de Servicios
El Viernes 23 de diciembre de 2004 una Empresa XYZ fue
atacad por un intruso que impidi la continuidad del negocio
en sus casi 120 sucursales.
Extorsin
Un intruso extorsionaba a la empresa XYY exigiendo dinero a
cambio de no hacer circular entre los clientes de la misma
informacin confidencial que haba obtenido. El intruso se
comunicaba a travs de correo electrnico
Modificacin de la Informacin
Un intruso ingreso a la Base de Datos de personal y ejecut
un script que aument el 70% del sueldo a todo el personal
en una fecha especfica.
J. Artita, Fundamentos de Seguridad Informtica, Mayo 2011

Incidentes de seguridad informtica Reales (2/2)


8

Suplantacin
Un estudiante universitario consigui la clave de acceso de un
custodiador de la informacin y alter sus notas finales.
Crackeo
Un hacker malicioso lleg hasta el sitio web institucional
reemplazando la pgina index.html por improperios y
agresiones de venganza.
Espionaje
Guerrilleros logran acceder a la informacin gubernamental
considerada como de alto secreto
Incendio
Un empleado resentido provoc un incendio que caus la
prdida de la informacin en papel y en medios magnticos
almacenada en 20 aos

Tipos de Delitos Informticos

Interrupcin
Una entidad no autorizada consigue acceder a un recurso.
Este es un ataque contra la confidencialidad.
Intercepcin
Un recurso del sistema se destruye, no llega a estar disponible
o se inutiliza. Es un tipo de ataque contra la disponibilidad.
Modificacin
Una entidad no autorizada no solamente que accede al
recurso sino que lo deteriora. Este es un ataque contra la
integridad.
Fabricacin
Una entidad no autorizada inserta objetos falsos en el
sistema. Este es un ataque contra la autenticacin

Tipos de Delitos Informticos


11

Fraude

Espionaje

Falsificacin

Alteracin

Intromisin

Extorsin

Privacidad

Ley y Reglamento de Comercio


Electrnico en el Ecuador;
Cdigo Penal:
Articulo sin numeracin relacionado
con la apropiacin ilcita

Physhing: Esta figura en el Ecuador se asimila a un delito de


fraude. El engao sobre la vctima est presente. Sin embargo
las limitaciones naturales de la legislacin pueden provocar que
no se sancione a los delincuentes ante ciertos comportamientos.
Fuente: I-SEC Information Security Inc. Education Center

Tipos de Ataques

Activos
Implican algn tipo de modificacin de los datos
Suplantacin de identidad (spoofing);
Alteracin de mensajes (modificacin);
Degradacin fraudulenta del servicio;
Detectar mas que prevenir .
Pasivos
No provocan alteracin de los datos;
Son difciles de detectar;
Prevenir mas que detectar
Internos;
Externos;
Distribuidos;

Qu quieren los atacantes?


13

Escanear los sistemas de documentos confidenciales;


Corromper la informacin de su Pc o de su disco duro;
Usar tu Pc para instalar software pirateado;
Modificar el S.O creando trampas y nuevos agujeros de seguridad
o simplemente causando accidentes en su sistema;
Usar aplicaciones e banca a domicilio o nmeros de tarjetas de
crdito para transferir dinero a sus cuentas;
Instalar alguna forma de Malware en el Servidor;
Otras que usted no se imagina

Fuente:Web Security, Privacy and Commerce, by Simson


Garfinkel, Page 5.

De quin se debe proteger?

Hacker: Persona que disfruta aprendiendo los detalles de los


sistemas de informacin y como extender la capacidad de
estos.
Hacking: Describe el rpido desarrollo de nuevos programas
o la Ingeniera Reversa de uno ya existente para hacer el
cdigo mejor y mas eficiente.
Cracker: Persona que utiliza sus conocimientos de hacking con
fines ofensivos o maliciosos.
Phreaker. Es el especialista en telefona. Se le podra llamar
el cracker de los telfonos. Sobre todo emplea sus
conocimientos para poder utilizar las telecomunicaciones
gratuitamente.
Lammers: son aquellas personas que han obtenido
determinados programas o herramientas para realizar
ataques informticos.

De quin se debe proteger?


15

Tipos de hackers
Black hat: poseen conocimientos extraordinarios de computacin y
realizan actividades maliciosas o destructivas. Tambin conocidos
como Crackers.
White hat: con nivel de preparacin similar a un Black Hat pero
orientados propsitos defensivos. Se los conoce tambin como
Analistas de Seguridad.
Gray hat: trabajan tanto para propsitos defensivos como
ofensivos. Y tambin son llamados Mercenarios.
Suicide hackers: "por una causa", insisten para afectar la
disponibilidad de un sistema. No los intimida la idea de pasar 30
aos en una crcel.

Fuente: Xavier E. Vzquez Quiroz, Amenazas y riesgos de seguridad en el mundo


empresarial, Security Engineer Global Crossing Ecuador

Formas de Ataque

Sniffers;
Spoofing;
Spamming;
Spyware;
Snooping;
Scanning;
DoS (Denial of service);
Net-flood;
Ping of dead;
Ataques de fuerza bruta;
De denegacin de servicio;
Caballos de troya;
Virus, Gusanos y muchos mas.

Ataques (los tradicionales)


17

Virus
Programas con capacidad de replicacin, cuya actividad se hace
patente. Es un malware que infecta a medida que se transmite.
Gusanos
Los gusanos se basan en una red de computadoras para enviar
copias de s mismos a otros nodos y son capaces de llevar esto a
cabo sin intervencin del usuario propagndose, utilizando
Internet.
Caballos de Troya
Es un software malicioso que se presenta al usuario como un
programa aparentemente legtimo e inofensivo pero al ejecutarlo
ocasiona daos.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayora de los casos crean una puerta trasera (backdoor) que
permite la administracin remota un usuario no autorizado

Virus
18

El virus informtico es un programa elaborado accidental o


intencionadamente, que se introduce y se transmite a travs de USB o de la
red de comunicacin, causando diversos tipos de daos a los sistemas
computarizados
Ejemplos anteriores:

12 de diciembre de 1987. El virus de Navidad Una tarjeta navidea


digital enviada que caus un desbordamiento de datos en la red de IBM.
10 de enero de 1988. El virus Jerusaln se ejecuta en una universidad
hebrea y tiene como fecha lmite el primer viernes 13 del ao, como no
pudieron pararlo se sufra una disminucin de la velocidad cada viernes
13.
20 de septiembre de 1988 en Fort Worth, Texas, Donald Gene un
programador de 39 aos ser sometido a juicio el 11 de julio por cargos
delictivos de que intencionadamente contamin el sistema de por ser
despedido, con un virus informtico el ao 85.

Los troyanos

Algunas de las operaciones que se pueden llevar a cabo en el


ordenador remoto son:

Utilizar la mquina como parte de una botnet (por ejemplo para


realizar ataques de denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros programas maliciosos).
Robo de informacin personal: informacin bancaria, contraseas,
cdigos de seguridad.
Borrado, modificacin o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos intiles.
Monitorizacin del sistema y seguimiento de las acciones del usuario.

Los troyanos

Ataques (los tradicionales)


21

Exploit (explotar o aprovechar)


Es una pieza de software, un fragmento de datos, o una
secuencia de comandos con el fin de automatizar el
aprovechamiento de un error, fallo o vulnerabilidad, a fin de
causar daos en los equipos;
El fin del Exploit puede ser violar las medidas de seguridad
para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques
a terceros.
Los Exploits pueden ser escritos empleando una diversidad de
lenguajes de programacin, aunque mayoritariamente se suele
utilizar lenguaje C.

Ataques (No confundir con un bug)


22

Un bug es un error o un defecto en el software o hardware que


hace que un programa funcione incorrectamente. A menudo los
bugs son causados por conflictos del software cuando las
aplicaciones intentan funcionar en tndem.
Bug es espaol significa insecto.

Segn se dice, el primer bug de ordenador fu un insecto real,


descubierto en 1945 en Harvard, una polilla atrapada en la
calculadora Mark II Aiken Relay hizo que la mquina entera se
apagara.

Ataques
23

Spyware (Espa)

Es todo aquel software utilizado con objeto de rastrear,


identificar y perfilar las actividades de los usuarios sin su
consentimiento.
Suelen instalarse con alguna utilidad gratuita.
Integrados en programas originales.
Son discretos, no llaman la atencin.
Recopilan informacin del usuario.
Pginas que visitan.
Horarios de conexin.
Servidores donde se conectan.
Software instalado.
Envan toda la informacin obtenida

Ataques
24

Entre los programas espas spyware se pueden encontrar


diversas familias:
Cookies
Permiten identificar las reas de inters y los hbitos de
utilizacin por parte de los usuarios.
Adware
Programas que instalen componentes en el ordenador para
registrar la informacin personal del usuario.
Monitores del Sistema
Programas que capturan todo aquello que el usuario realiza en
su ordenador almacenndolo cifrado o envindolo
automticamente.

Ataques
25

El spam
Consiste en el envo masivo de mensajes electrnicos no
solicitados.
Phising
Es un ataque de ingeniera social a travs de e-mail o
mensajera instantnea caracterizado por intentos fraudulentos de
adquisicin de informacin sensible mediante suplantacin
(spoofing)
Pharming (Fraude)
Es la explotacin de una vulnerabilidad en servidores DNS que
permite a un hacker usurpar un nombre de dominio y redirigir
todo el trfico web legtimo a otra ubicacin.

Ataques
26

Las mquinas "zombie" (Crimen Telemtico Organizado)


Son computadoras comprometidas por algn tipo de malware
al servicio de terceras personas para ejecutar actividades
hostiles con el total desconocimiento del usuario del equipo
Botnet
Es un trmino utilizado para una coleccin de robots (software)
autnomos que pueden ser controlados remotamente por
diversos medios (IRC / P2P) con propsitos maliciosos
Ataque Combinado
La tendencia actual es la actuacin de malware en conjuncin
con una estrategia deliberada para controlar el mayor nmero
de equipos posible

Ataques (Nuevas amenazas)


27

Ataque DDOS (Distributed Denial Of Service Attack) o Ataque


de Denegacin de Servicio Distribuido: ataque conjunto y
coordinado entre varios equipos (que pueden ser cientos o
decenas de miles) hacia un servidor vctima.
Juegos online: se estima que el 54% de los archivos referidos a
videojuegos en redes P2P, estn troyanizados. Se analizaron 1000
muestras en sitios y en redes P2P de los 30 videojuegos ms
populares, y se constat que 528 contenan algn tipo de
malware.
Pginas Web legitimas pero maliciosas: Los visitantes se
convierten en victimas sin conocimiento y pasan a formar parte de
la red informtica de los atacantes. Las redes sociales (My Space,
Foto Blogs y Second Life, etc) se estn convirtiendo en una moda
peligrosa.
Fuente: Xavier E. Vzquez Quiroz, Amenazas y riesgos de seguridad
en el mundo empresarial, Security Engineer Global Crossing Ecuador

Ataques a las aplicaciones

Ataques posibles:

Entrada de datos:

Desbordamiento de buffer
Inyeccin de cdigo
Inyeccin SQL
Cross-Site Scripting (xss)
Cookies, cabeceras, campos html, controles Viewstate,
QueryString
Servicios Web/Remoting/DCOM
Datos de base de datos, ficheros o fuentes remotas

Siempre dudar de su contenido!!


Validacin de datos en servidor

Fuente: Defensa contra ataques web comunes, Isabel Gomez, isabelg@microsoft.com ,


Miguel Jimenez, miguel@ilitia.com

Referencias bibliogrficas y fuentes de


informacin

Micki Krause, Harold F. Tipton. Information Security Management


Handbook. Auerbach Publications. Fifth Edition. ISBN: 08493-1997-8
Simson Garfinkel with Gene Spafford. Web Security, Privacy &
Comerse. OReally. Second Edition. ISBN 0-596000-456.
Eric Maiwald, Network Security, Abegineers Guide. McGraw-Hill.
2nd. Ed. ISBN 222957-8
Christopher Hadnagy, Ingeniera Social: El Arte Del Hacking Personal,
Anaya Multimedia, 2011 ISBN 9788441529656
Sitios Web importantes:
CERT: http://www.cert.org TripWire: http://www.tripwire.com
Nessus: http://www.nessus.org
SecurityFocus: http://www.securityfocus.com

Vous aimerez peut-être aussi