Académique Documents
Professionnel Documents
Culture Documents
CAPITULO I
INTRODUCCIN A LAS
SEGURIDADES DE LA
INFORMACIN
RECOPILACION: Ing. Walter Fuertes Daz, Ph.D
CONTENIDO
Vulnerabilidades y Amenazas
El Problema
Cifras
Incidentes de seguridad informtica reales
Ataques
Tipos de Ataques
De quien se debe proteger
Ataques a las aplicaciones
Referencias bibliogrficas y fuentes de informacin
Vulnerabilidades y Amenazas
3
Amenaza
Vulnerabilidades y Amenazas
4
El Problema
Cifras
Denegacin de Servicios
El Viernes 23 de diciembre de 2004 una Empresa XYZ fue
atacad por un intruso que impidi la continuidad del negocio
en sus casi 120 sucursales.
Extorsin
Un intruso extorsionaba a la empresa XYY exigiendo dinero a
cambio de no hacer circular entre los clientes de la misma
informacin confidencial que haba obtenido. El intruso se
comunicaba a travs de correo electrnico
Modificacin de la Informacin
Un intruso ingreso a la Base de Datos de personal y ejecut
un script que aument el 70% del sueldo a todo el personal
en una fecha especfica.
J. Artita, Fundamentos de Seguridad Informtica, Mayo 2011
Suplantacin
Un estudiante universitario consigui la clave de acceso de un
custodiador de la informacin y alter sus notas finales.
Crackeo
Un hacker malicioso lleg hasta el sitio web institucional
reemplazando la pgina index.html por improperios y
agresiones de venganza.
Espionaje
Guerrilleros logran acceder a la informacin gubernamental
considerada como de alto secreto
Incendio
Un empleado resentido provoc un incendio que caus la
prdida de la informacin en papel y en medios magnticos
almacenada en 20 aos
Interrupcin
Una entidad no autorizada consigue acceder a un recurso.
Este es un ataque contra la confidencialidad.
Intercepcin
Un recurso del sistema se destruye, no llega a estar disponible
o se inutiliza. Es un tipo de ataque contra la disponibilidad.
Modificacin
Una entidad no autorizada no solamente que accede al
recurso sino que lo deteriora. Este es un ataque contra la
integridad.
Fabricacin
Una entidad no autorizada inserta objetos falsos en el
sistema. Este es un ataque contra la autenticacin
Fraude
Espionaje
Falsificacin
Alteracin
Intromisin
Extorsin
Privacidad
Tipos de Ataques
Activos
Implican algn tipo de modificacin de los datos
Suplantacin de identidad (spoofing);
Alteracin de mensajes (modificacin);
Degradacin fraudulenta del servicio;
Detectar mas que prevenir .
Pasivos
No provocan alteracin de los datos;
Son difciles de detectar;
Prevenir mas que detectar
Internos;
Externos;
Distribuidos;
Tipos de hackers
Black hat: poseen conocimientos extraordinarios de computacin y
realizan actividades maliciosas o destructivas. Tambin conocidos
como Crackers.
White hat: con nivel de preparacin similar a un Black Hat pero
orientados propsitos defensivos. Se los conoce tambin como
Analistas de Seguridad.
Gray hat: trabajan tanto para propsitos defensivos como
ofensivos. Y tambin son llamados Mercenarios.
Suicide hackers: "por una causa", insisten para afectar la
disponibilidad de un sistema. No los intimida la idea de pasar 30
aos en una crcel.
Formas de Ataque
Sniffers;
Spoofing;
Spamming;
Spyware;
Snooping;
Scanning;
DoS (Denial of service);
Net-flood;
Ping of dead;
Ataques de fuerza bruta;
De denegacin de servicio;
Caballos de troya;
Virus, Gusanos y muchos mas.
Virus
Programas con capacidad de replicacin, cuya actividad se hace
patente. Es un malware que infecta a medida que se transmite.
Gusanos
Los gusanos se basan en una red de computadoras para enviar
copias de s mismos a otros nodos y son capaces de llevar esto a
cabo sin intervencin del usuario propagndose, utilizando
Internet.
Caballos de Troya
Es un software malicioso que se presenta al usuario como un
programa aparentemente legtimo e inofensivo pero al ejecutarlo
ocasiona daos.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayora de los casos crean una puerta trasera (backdoor) que
permite la administracin remota un usuario no autorizado
Virus
18
Los troyanos
Los troyanos
Ataques
23
Spyware (Espa)
Ataques
24
Ataques
25
El spam
Consiste en el envo masivo de mensajes electrnicos no
solicitados.
Phising
Es un ataque de ingeniera social a travs de e-mail o
mensajera instantnea caracterizado por intentos fraudulentos de
adquisicin de informacin sensible mediante suplantacin
(spoofing)
Pharming (Fraude)
Es la explotacin de una vulnerabilidad en servidores DNS que
permite a un hacker usurpar un nombre de dominio y redirigir
todo el trfico web legtimo a otra ubicacin.
Ataques
26
Ataques posibles:
Entrada de datos:
Desbordamiento de buffer
Inyeccin de cdigo
Inyeccin SQL
Cross-Site Scripting (xss)
Cookies, cabeceras, campos html, controles Viewstate,
QueryString
Servicios Web/Remoting/DCOM
Datos de base de datos, ficheros o fuentes remotas