Objetivos de la seguridad informatica y posibles riesgos
lucerovaz
1,389 views
46 slides
Jun 13, 2015
Slide 1 of 46
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
About This Presentation
informacion sobre las seguridades para matener a una computadora segura.
Size: 614.01 KB
Language: es
Added: Jun 13, 2015
Slides: 46 pages
Slide Content
www.segu-info.com.ar 2007 - 5
Objetivo de la Seguridad Informática El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
www.segu-info.com.ar 2007 - 6
Elementos de la Seguridad Informática
wDisponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
wIntegridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
1
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
wPrivacidad
www.segu-info.com.ar 2007 - 7
wNo Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
wAuditoria
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
wAutenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Elementos de la Seguridad Informática
2
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
wControl
www.segu-info.com.ar 2007 - 8
Operatividad vsSeguridad OPERATIVIDAD
SEGURIDAD
1
=
La función se vuelve
exponencial
acercandoseal
100% de seguridad
www.segu-info.com.ar 2007 - 9
Seguridad Física
Aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información.
1
www.segu-info.com.ar 2007 - 10
aTerremotos
aInundaciones
•Suministro ininterrumpido de corriente
•Estática
aInstalaciones eléctricas
•Cableadosdefectuosos
aTrabajos no ergométricos
Amenazas
2
Seguridad Física
aSeguridad del equipamiento
aIncendios
www.segu-info.com.ar 2007 - 11
aControl de personas
aControl de hardware
Controles
aControl de vehículos
aBarreras infrarrojas-ultrasónicas
aSistemas de alarma
Seguridad Física
3
•Huellas digitales
•Control de voz
•Patrones oculares
•Verificaciónde firmas
aControlesbiométricos
www.segu-info.com.ar 2007 - 12
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.
Seguridad Lógica
1
www.segu-info.com.ar 2007 - 13
Identificación: El usuario se da a conocer al
sistema.
Autentificación:Verificación del sistema ante
la Identificación.
c.Algo que la persona conoce-
Password
. Algo que la persona es-
Huella digital
r. Algo que la persona hace-
Firmar
n. Algo que la persona posee-
Token Card
Formas de Autentificación-Verificación
Seguridad Lógica
2
www.segu-info.com.ar 2007 - 14
Delito Informático
Cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el
procesado automático de datos y/o
transmisiones de datos.
Se realizan por medios informáticosy tienen
como objeto a la informaciónen símisma.
1
www.segu-info.com.ar 2007 - 15
wFraudes cometidos mediante manipulación
de computadoras
wManipulación de datos de E/S
wDaños a programas o datos almacenados
wDistribución de virus
wEspionaje
wAcceso no autorizado
Delitos Informáticos
2
wReproducción y distribución de programas
protegido por la ley
www.segu-info.com.ar 2007 - 16
Amenazas Humanas
a
Hacker:
persona curiosa, inconformista y paciente
que busca su superacion continua aprovechando las
posibilidades que le brindan los sistemas.
a
Cracker:
hacker dañino.
a
Phreaker:
persona que engaña a las compañias
telefónicas para su beneficio propio.
a
Pirata Informático:
persona que vende software
protegido por las leyes de Copyright.
a
Creador de virus ddddDiseminadores de virus
a
Insider:
personal interno de una organización que
amenaza de cualquier forma al sistema de la misma.
1
www.segu-info.com.ar 2007 - 18
Comunicaciones
Protocolo: conjunto de normas que rige el
intercambio de información entre dos
computadoras.
Modelo OSI ddddTCP/IP
Transporte
Enlace datos
Físico
Red
Aplicación
IP – IPX/SPX – Appletalk SMTP – POP – MIME – HTTP
ICMP – FTP – TELNET
TCP – UDP
Presentación
Sesión
Físico
Internet
TransporteAplicación
PPP – SLIP – Ethernet
Token Ring – ARP – RARR
www.segu-info.com.ar 2007 - 19
Crackers Hackers Insiders Errores
Virus
Marco Legal acorde con los avances tecnólogicos
Amenaza
Marco Tecnológico –Comunicaciones –Internet
Bien
Protegido
Amenaza: elemento que compromete al sistema
Ingeniería Social
Amenazas
www.segu-info.com.ar 2007 - 20
Tipos de Ataques
aIngeniería Social –Social Inversa
aTrashing
Monitorización
aShoulder Surfing
aDecoy
aScanning
Autentificación aSpoofing
aLooping
aHijacking
aBackdoors
aExploits
aObtención de claves
aVulnerabilidades propias de los sistemas
Observación
Verificación Falsa
1
www.segu-info.com.ar 2007 - 21
Tipos de Ataques
DenialofService
aJamming Flooding
aSynFlood
aConnection Flood
Modificación
aTampering
aBorrado de huellas
aAtaques con ActiveX
aAtaque con JAVA
aLand Attack
aSmurf Attack
aNuke
aTear Drop
aBombing
Saturación de Servicios
Daños
aAtaques con Scripts
aVirus
2
www.segu-info.com.ar 2007 - 22
c.
Recopilación de información
.
Exploración del sistema
r.
Enumeración e identificación
n.
Intrusión
Ataques
Implementación
Defensa
aMantener hardware actualizado
aNo permitir tráfico broadcast
aFiltrar tráfico de red
aAuditorías
aActualización de los sistemas
aCapacitación permanente
www.segu-info.com.ar 2007 - 23
Virus
Programade actuar subrepticiopara el usuario; cuyo
código incluye información suficiente y necesaria para
que, utilizando los mecanismos de ejecución que le
ofrecen otros programas, puedan reproducirsey ser
susceptibles de mutar; resultando de dicho proceso la
modificación, alteración y/o dañode los programas,
información y/o hardware afectados.
Modelo:
D
añino
A
utoreproductor
S
ubrepticio
Daño Implícito
Daño Explícito
www.segu-info.com.ar 2007 - 24
Tipos de Virus
wArchivos ejecutables
wSector de arranque
wResidentes
wMacrovirus
wDe email
wDe sabotaje
wHoax
wGusanos
wCaballos de troya
wBombas lógicas
Carácter Dirigido
-
Profesional y de espionaje
Carácter Vandálico
-
Amateur
wArmas digitales
Programas que no
cumplen con la
definición de virus
www.segu-info.com.ar 2007 - 25
Antivirus
aScanning
aBúsqueda heurística
Gran base de datos con la “huella digital”de
todos los virus conocidos para identificarlos y
también con las pautas más comunes de los
virus.
aMonitor de actividad
Detección –Identificación
aChequeador de integridad
Detección
Confirmar la
presencia de un virus
o
Identificación
Determinar que virus
fue detectado
www.segu-info.com.ar 2007 - 26
Modelo de Protección
wAuditorías permanentes
wPolítica de seguridad de la organización
wSistema de seguridad a nivel físico
wPlan de respuestas a incidentes
wSistemas de detección de intrusos (IDS)
wPenetration Testing
wSeguridad a nivel Router–Firewall
Modelo Descendente
www.segu-info.com.ar 2007 - 27
PenetrationTesting
aFuerzas de las passwords Externo Interno Conjuntos de técnicas tendientes a realizar
una evaluación integral de las debilidades de
los sistema.
aCaptura de tráfico de red
aDetección de protocolos
aScanning de puertos
aVulnerabilidades existentes
aAtaques de DoS
aTest de servidores
aProtocolos internos
aAutentificación de usuarios
aVerificación de permisos
aAplicaciones propietarias
aAtaques de DoS
aSeguridad física en las
estaciones de trabajo
www.segu-info.com.ar 2007 - 28
Firewalls
Sistema ubicado entre dos redes y que ejerce
una política de seguridad establecida.
Mecanismo encargado de proteger una red
confiable de otra que no lo es.
aDefensa perimetral.
aDefensa nula en el
interior.
aProtección nula contra un
intruso que lo traspasa.
aSus reglas son definidas
por humanos.
Características
www.segu-info.com.ar 2007 - 29
Tipos de Firewalls
..Filtrado de paquetes
wFiltran Protocolos, IPs y puertos utilizados
.Gateway de Aplicaciones
wSe analizan cada uno de los paquetes que ingresa
al sistema
e.
Firewalls personales wAplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 30
Tipos de Firewalls
..Filtrado de paquetes
wFiltra Protocolos, IPs y puertos utilizados i
Economicos y con alto desempeño
No esconden la topología de la red
.Gateway de Aplicaciones
wNodo Bastion intermediario entre Cliente y Servidor i
Transparente al usuario
Bajan rendimiento de la red
e.Dual Homed Host
wConectados al perímetro interior y exterior i
Paquetes IPs desactivado
1
www.segu-info.com.ar 2007 - 31
Tipos de Firewalls
wRouter + Host Bastion. i
El Bastion es el único accesible desde el exterior.
g.Screened Host
2
.Screened Subnet
wSe aisla el Nodo Bastion (el más atacado).
wSe utilizan dos o más routers para
establecer la seguridad interna y externa.
.Inspección de paquetes
wCada paquete es inspeccionado.
.Firewalls personales
wAplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 32
IDS
Sistema encargado de detectar intentos de
intrusión en tiempo real.
aRecoger evidencia.
Debilidades Ventajas
aMantener un registro
completo de actividades.
aEs disuador de “curiosos”.
aEs Independiente del SO.
aDificulta la eliminación de
huellas.
aDescubre intrusiones
automáticamente.
aTiene una alta tasa de falsas
alarmas.
aNo contempla la solución
a nuevos agujeros de
seguridad.
aPuede sufir ataques durante
la fase de aprendizaje y son
considerados normales.
aNecesita reentrenamiento
períodico.
www.segu-info.com.ar 2007 - 33
Firewall–IDS
www.segu-info.com.ar 2007 - 34
Passwords
a1 Año d3.340 claves (24,22%)
21.081.705 años
45.840 años
1.160 años
45 años
10
219.601 años
890 años
32,6 años
21 meses
9
2.280 años
17 años
10,5 meses
24 días
8
24 años
4 meses
9 días
22,3 horas
7
3 meses
2,3 días
6 horas
51 min.
6
96
Todos
52
May. + Min.
36
Min. + Dig.
26
Min.
Cant.
Caracteres
a1° Semana d3.000 claves (21,74%)
a1° 15 Minutos d368 claves (2,66%)
Ataque a 13.794 cuentas con un
diccionario de 62.727 palabras
Ataque a 2.134 cuentas a
227.000 palabras/segundo
aDicc. 2.030 d36 cuentas en
19 segundos.
aDicc. 250.000d64 cuentas
en 36:18 minutos
1
www.segu-info.com.ar 2007 - 35
Passwords
aNo utilizar contraseñas que sean palabras.
Normas de elección de passwords
2
aNo usar contraseñas con algún significado.
aMezclar caracteres alfanuméricos.
aLongitud mínima de 7 caracteres.
aContraseñas diferentes en sistemas diferentes.
aSer fáciles de recordar dUso de nmotécnicos.
aNO permitir cuentas sin contraseña.
aNO mantener las contraseñas por defecto.
aNO compartirlas.
Normas de gestión de passwords
aNO escribir, enviar o decir la contraseña.
aCambiarlas periódicamente.
www.segu-info.com.ar 2007 - 36
Criptografía
Criptografía:del griego Kruiptoz(Kripto–
Oculto). Artede escribir con clavesecreta o
de un modo enigmático.
Cienciaque consiste en transformar un
mensaje inteligible en otro que no lo es,
mediante la utilización de claves, que solo el
emisor y receptor conocen.
Texto
Plano
Algortimode
cifrado f(x)
a
otxeT
onalP
www.segu-info.com.ar 2007 - 37
Métodos Criptográficos
Simétricos o de Clave Privada:se emplea la
misma clave para cifrar y descifrar. El emisor y
receptor deben conocerlas. aMétodo del Cesar
aTransposición
aSustitución general
aLa escítala
Modernos Clásicos
aRedes de Feistel
aDES–3DES
aIDEA
aBlowfish
aRC5
aCAST
aRijndaeldAES
1
www.segu-info.com.ar 2007 - 38
Asimétricos o de Clave Pública:se emplea
una doble clave k
p
(privada) y K
P
(Pública).
Una de ellas es utilizada para cifrar y la otra
para descifrar. El emisor conoce una y el
receptor la otra. Cada clave no puede
obtenerse a partir de la otra.
2
aRSA:basado en la dificultad de factorizar números primos
muy altos
a
.
aCurvas Elípticas:basado en los Logaritmos Discretos de
DH y las raíces cuadradas módulo un número compuesto.
Métodos aDiffie–Hellman (DH):basado en el tiempo necesario para
calcular el logaritmo de un número muy alto
a
.
aMuy Alto = 200 dígitos +
Métodos Criptográficos
www.segu-info.com.ar 2007 - 39
Autenticación
Condiciones
aMD5
aSHA–1
aRIPEMD
aN–Hash
aSnefru
aTiger
Firma Digital: función Hash de resumen y de
longitud constante, que es una muestra única
del mensaje original.
c.
Si A firma dos documentos
produce criptogramas distintos.
.
Si A y B firman dos documentos m
producen criptogramas diferentes.
r.
Cualquiera que posea la clave
pública de A puede verificar que el
mensaje es autenticamente de A.
Métodos
aHaval
www.segu-info.com.ar 2007 - 40
Utilidad de la Criptografía
aConfidencialidad
aAutentificación
aNo Repudio
aIntegridad
Firma Digital Cifrado
Clave
DES
Texto
Plano
A
Clave
Privada
Acccc
DES
Cifrada
aActualidad del mensaje
aCertificación
Texto
Cifrado
Clave
Pública
A
DES
Descifrada
Texto
Plano
B
aaaa aaaa
cccc cccc
Modelo
Cifrado–Firmado
www.segu-info.com.ar 2007 - 41
Evaluación de Costos
CP: Costo de los bienesProtegidos.
CR: Costo de los medios para Romper la seguridad.
CS: Costo de las medidas de Seguridad.
CR > CP > CSCR > CP: Debe ser más costoso un ataque que el valor
de los mismos.
CP > CS:Debe ser más costoso el bien protegido que
las medidas de seguridad dispuestas para el mismo.
Siendo:
Luego:
Minimizael costo de la protección. Maximizael costo de los atques.
www.segu-info.com.ar 2007 - 42
Políticas de Seguridad
www.segu-info.com.ar 2007 - 43
Conclusiones
wSe requiere un diseñoseguro.
wAdaptación de la legislaciónvigente.
wLos daños son minimizables.
wLos riesgos son manejables.
wInversiónbaja comparada con los daños.
wLa seguridad es un viaje permanente.
wTecnología como elemento protector.
Muchas Gracias
!
Diapositivas
Extras
www.segu-info.com.ar 2007 - 46
Funcionamiento de PGP
Clave
Simétrica
Cifrada
Texto
Cifrado
Algoritmo
Asimétrico
Generador
aleatorio
Clave
Pública B
Clave
Privada A
Texto
Claro
Algoritmo
Simétrico
Clave
Simétrica
Cifrado y Firmado por parte de A
Firma
Cifrado
1
www.segu-info.com.ar 2007 - 47
Funcionamiento de PGP
Clave
Simétrica
Cifrada
Texto
Cifrado
Algoritmo
Asimétrico
Clave
Pública A
Clave
Privada B
Texto
Claro
Algoritmo
Simétrico
Clave
Simétrica
Descifrado y Verificación por parte de B
Verificación
Descifrado
2
www.segu-info.com.ar 2007 - 48
Aparición de los Bugs de IIS Estadísticas de Ataques
1
www.segu-info.com.ar 2007 - 49
Estadísticas de Ataques
2
www.segu-info.com.ar 2007 - 50
Estadísticas de Ataques
3