Objetivos de la seguridad informatica y posibles riesgos

lucerovaz 1,389 views 46 slides Jun 13, 2015
Slide 1
Slide 1 of 46
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46

About This Presentation

informacion sobre las seguridades para matener a una computadora segura.


Slide Content

www.segu-info.com.ar 2007 - 5
Objetivo  de la Seguridad Informática El objetivo de la seguridad informática es 
mantener  la Integridad, Disponibilidad, 
Privacidad, Control y Autenticidad de la 
información manejada por computadora.

www.segu-info.com.ar 2007 - 6
Elementos de la Seguridad Informática
wDisponibilidad
Los  usuarios  deben  tener  disponibles  todos  los 
componentes del sistema cuando así lo deseen.
wIntegridad
Los  componentes  del  sistema  permanecen 
inalterados a menos que sean modificados por los 
usuarios autorizados.
1
Los componentes del sistema son accesibles sólo 
por los usuarios autorizados.
wPrivacidad

www.segu-info.com.ar 2007 - 7
wNo Repudio
Evita que cualquier entidad que envió o recibió 
información alegue, que no lo hizo.
wAuditoria
Determinar qué, cuándo,  cómo y quién realiza 
acciones sobre el sistema.
wAutenticidad
Definir que la información requerida es válida y 
utilizable en tiempo, forma y distribución.
Elementos de la Seguridad Informática
2
Solo  los  usuarios  autorizados  deciden  cuando  y 
como permitir el acceso a la información.
wControl

www.segu-info.com.ar 2007 - 8
Operatividad vsSeguridad OPERATIVIDAD
SEGURIDAD
1
=
La función se vuelve 
exponencial 
acercandoseal 
100% de seguridad

www.segu-info.com.ar 2007 - 9
Seguridad Física   
Aplicación  de  barreras  físicas  y 
procedimientos de control, como medidas 
de  prevención  y  contramedidas  ante 
amenazas a los recursos e información.
1

www.segu-info.com.ar 2007 - 10
aTerremotos
aInundaciones
•Suministro ininterrumpido de corriente
•Estática
aInstalaciones eléctricas
•Cableadosdefectuosos
aTrabajos no ergométricos
Amenazas
2
Seguridad Física   
aSeguridad del equipamiento
aIncendios

www.segu-info.com.ar 2007 - 11
aControl de personas
aControl de hardware
Controles
aControl de vehículos
aBarreras infrarrojas-ultrasónicas
aSistemas de  alarma
Seguridad Física
3
•Huellas digitales
•Control de voz
•Patrones oculares
•Verificaciónde firmas
aControlesbiométricos

www.segu-info.com.ar 2007 - 12
Aplicación  de  barreras  y  procedimientos 
que resguarden el acceso a los datos y sólo 
se permita acceder a ellos a las personas 
autorizadas para hacerlo.
Seguridad Lógica
1

www.segu-info.com.ar 2007 - 13
Identificación: El usuario se da a conocer al 
sistema.
Autentificación:Verificación del sistema ante 
la Identificación.
c.Algo que la persona conoce-
Password
. Algo que la persona es-
Huella digital
r. Algo que la persona hace-
Firmar
n. Algo que la persona posee-
Token Card
Formas de Autentificación-Verificación
Seguridad Lógica   
2

www.segu-info.com.ar 2007 - 14
Delito Informático
Cualquier comportamiento antijurídico, no 
ético o no autorizado, relacionado con el 
procesado  automático  de  datos  y/o 
transmisiones de datos.
Se realizan por medios informáticosy tienen 
como objeto a la informaciónen símisma.
1

www.segu-info.com.ar 2007 - 15
wFraudes cometidos mediante manipulación 
de computadoras
wManipulación de datos de E/S
wDaños a programas o datos almacenados
wDistribución de virus
wEspionaje 
wAcceso no autorizado
Delitos Informáticos
2
wReproducción y distribución de programas 
protegido por la ley

www.segu-info.com.ar 2007 - 16
Amenazas Humanas
a
Hacker: 
persona curiosa, inconformista y paciente 
que busca su superacion continua aprovechando las 
posibilidades que le brindan los sistemas.
a
Cracker: 
hacker dañino.
a
Phreaker: 
persona que engaña a las compañias 
telefónicas  para su beneficio propio.
a
Pirata Informático: 
persona que vende software 
protegido por las leyes de Copyright.
a
Creador de virus ddddDiseminadores de virus
a
Insider: 
personal interno de una organización que 
amenaza de cualquier forma al sistema de la misma.
1

www.segu-info.com.ar 2007 - 17
Intrusión –Amenazas
2

www.segu-info.com.ar 2007 - 18
Comunicaciones
Protocolo: conjunto de normas que rige el 
intercambio  de  información  entre  dos 
computadoras.
Modelo OSI ddddTCP/IP
Transporte
Enlace datos
Físico
Red
Aplicación
IP – IPX/SPX – Appletalk SMTP – POP – MIME – HTTP
ICMP – FTP – TELNET
TCP – UDP
Presentación
Sesión
Físico
Internet
TransporteAplicación
PPP – SLIP – Ethernet
Token Ring – ARP – RARR

www.segu-info.com.ar 2007 - 19
Crackers Hackers Insiders Errores
Virus
Marco Legal acorde con los avances tecnólogicos
Amenaza
Marco Tecnológico –Comunicaciones –Internet
Bien
Protegido
Amenaza: elemento que compromete al sistema
Ingeniería Social
Amenazas

www.segu-info.com.ar 2007 - 20
Tipos de Ataques
aIngeniería Social –Social Inversa
aTrashing
Monitorización
aShoulder Surfing
aDecoy
aScanning
Autentificación aSpoofing
aLooping
aHijacking
aBackdoors
aExploits
aObtención de claves
aVulnerabilidades propias de los sistemas
Observación
Verificación Falsa
1

www.segu-info.com.ar 2007 - 21
Tipos de Ataques
DenialofService
aJamming Flooding
aSynFlood
aConnection Flood
Modificación
aTampering
aBorrado de huellas
aAtaques con ActiveX
aAtaque con JAVA
aLand Attack
aSmurf Attack
aNuke
aTear Drop
aBombing
Saturación de Servicios
Daños
aAtaques con Scripts
aVirus
2

www.segu-info.com.ar 2007 - 22
c.
Recopilación de información
.
Exploración del sistema
r.
Enumeración e identificación
n.
Intrusión
Ataques
Implementación
Defensa
aMantener hardware actualizado
aNo permitir tráfico broadcast
aFiltrar tráfico de red
aAuditorías
aActualización de los sistemas
aCapacitación permanente

www.segu-info.com.ar 2007 - 23
Virus
Programade  actuar subrepticiopara  el  usuario;  cuyo 
código  incluye  información  suficiente  y  necesaria  para 
que,  utilizando  los  mecanismos  de  ejecución  que  le 
ofrecen  otros  programas,  puedan reproducirsey  ser 
susceptibles  de  mutar;  resultando  de  dicho  proceso la 
modificación,  alteración  y/o dañode  los  programas, 
información y/o  hardware afectados.
Modelo:
D
añino
A
utoreproductor
S
ubrepticio
Daño Implícito
Daño Explícito

www.segu-info.com.ar 2007 - 24
Tipos de Virus
wArchivos ejecutables
wSector de arranque
wResidentes
wMacrovirus
wDe email
wDe sabotaje
wHoax
wGusanos
wCaballos de troya
wBombas lógicas
Carácter Dirigido
-
Profesional y de espionaje
Carácter Vandálico
-
Amateur
wArmas digitales
Programas que no 
cumplen con la 
definición de virus

www.segu-info.com.ar 2007 - 25
Antivirus
aScanning
aBúsqueda heurística
Gran base de datos con la “huella digital”de 
todos los virus conocidos para identificarlos y 
también con las pautas más comunes de los 
virus.
aMonitor de actividad
Detección –Identificación
aChequeador de integridad
Detección
Confirmar la 
presencia de un virus
o
Identificación
Determinar que virus 
fue detectado

www.segu-info.com.ar 2007 - 26
Modelo de Protección
wAuditorías permanentes
wPolítica de seguridad de la organización
wSistema de seguridad a nivel físico
wPlan de respuestas a incidentes
wSistemas de detección de intrusos (IDS)
wPenetration Testing
wSeguridad a nivel Router–Firewall
Modelo Descendente

www.segu-info.com.ar 2007 - 27
PenetrationTesting
aFuerzas de las passwords Externo Interno Conjuntos de técnicas tendientes a realizar 
una evaluación integral de las debilidades de 
los sistema.
aCaptura de tráfico de red
aDetección de protocolos
aScanning de puertos
aVulnerabilidades existentes
aAtaques de DoS
aTest de servidores
aProtocolos internos
aAutentificación de usuarios
aVerificación de permisos
aAplicaciones propietarias
aAtaques de DoS
aSeguridad física en las 
estaciones de trabajo

www.segu-info.com.ar 2007 - 28
Firewalls
Sistema ubicado entre dos redes y que ejerce 
una  política  de  seguridad  establecida. 
Mecanismo encargado de proteger una red 
confiable de otra que  no lo es.
aDefensa perimetral.
aDefensa nula en el 
interior.
aProtección nula contra un 
intruso que lo traspasa.
aSus reglas son definidas 
por humanos.
Características

www.segu-info.com.ar 2007 - 29
Tipos de Firewalls
..Filtrado de paquetes
wFiltran Protocolos, IPs y puertos utilizados
.Gateway de Aplicaciones
wSe analizan cada uno de los paquetes que ingresa 
al sistema
e.
Firewalls personales wAplicaciones disponibles para usuarios finales.

www.segu-info.com.ar 2007 - 30
Tipos de Firewalls
..Filtrado de paquetes
wFiltra Protocolos, IPs y puertos utilizados i
Economicos y con alto desempeño

No esconden la topología de la red
.Gateway de Aplicaciones
wNodo Bastion intermediario entre Cliente y Servidor i
Transparente al usuario

Bajan rendimiento de la red
e.Dual Homed Host
wConectados al perímetro interior y exterior i
Paquetes IPs desactivado
1

www.segu-info.com.ar 2007 - 31
Tipos de Firewalls
wRouter + Host Bastion. i
El Bastion es el único accesible desde el exterior.
g.Screened Host
2
.Screened Subnet
wSe aisla el Nodo Bastion (el más atacado).
wSe  utilizan  dos  o  más  routers  para 
establecer la seguridad interna y externa.
.Inspección de paquetes
wCada paquete es inspeccionado.
.Firewalls personales
wAplicaciones disponibles para usuarios finales.

www.segu-info.com.ar 2007 - 32
IDS
Sistema encargado de detectar intentos de 
intrusión en tiempo real.
aRecoger evidencia.
Debilidades Ventajas
aMantener un registro 
completo de actividades.
aEs disuador de “curiosos”.
aEs Independiente del SO.
aDificulta la eliminación de 
huellas.
aDescubre intrusiones 
automáticamente.
aTiene una alta tasa de falsas 
alarmas.
aNo contempla la solución 
a nuevos agujeros de 
seguridad.
aPuede sufir ataques durante 
la fase de aprendizaje y son 
considerados normales.
aNecesita reentrenamiento 
períodico.

www.segu-info.com.ar 2007 - 33
Firewall–IDS

www.segu-info.com.ar 2007 - 34
Passwords
a1 Año d3.340 claves (24,22%)
21.081.705 años
45.840 años
1.160 años
45 años
10
219.601 años
890 años
32,6 años
21 meses
9
2.280 años
17 años
10,5 meses
24 días
8
24 años
4 meses
9 días
22,3 horas
7
3 meses
2,3 días
6 horas
51 min.
6
96
Todos
52
May. + Min.
36
Min. + Dig.
26
Min.
Cant. 
Caracteres
a1° Semana d3.000 claves (21,74%)
a1° 15 Minutos d368 claves (2,66%)
Ataque a 13.794 cuentas con un 
diccionario de 62.727 palabras
Ataque a 2.134 cuentas a 
227.000 palabras/segundo
aDicc. 2.030 d36 cuentas en 
19 segundos.
aDicc. 250.000d64 cuentas 
en 36:18 minutos
1

www.segu-info.com.ar 2007 - 35
Passwords
aNo utilizar contraseñas que sean palabras.
Normas de elección de passwords
2
aNo usar contraseñas con algún significado.
aMezclar caracteres alfanuméricos.
aLongitud mínima de 7 caracteres.
aContraseñas diferentes en sistemas diferentes.
aSer fáciles de recordar dUso de nmotécnicos.
aNO permitir cuentas sin contraseña.
aNO mantener las contraseñas por defecto.
aNO compartirlas.
Normas de gestión de passwords
aNO escribir, enviar o decir la contraseña.
aCambiarlas periódicamente.

www.segu-info.com.ar 2007 - 36
Criptografía
Criptografía:del  griego Kruiptoz(Kripto–
Oculto). Artede escribir con clavesecreta o 
de un modo enigmático.
Cienciaque  consiste  en  transformar  un 
mensaje  inteligible  en  otro  que  no  lo  es, 
mediante la utilización de claves, que solo el 
emisor y receptor conocen.
Texto 
Plano
Algortimode 
cifrado f(x)
a
otxeT
onalP

www.segu-info.com.ar 2007 - 37
Métodos Criptográficos
Simétricos o de Clave Privada:se emplea la 
misma clave para cifrar y descifrar. El emisor y 
receptor deben conocerlas. aMétodo del Cesar
aTransposición
aSustitución general
aLa escítala
Modernos Clásicos
aRedes de Feistel
aDES–3DES
aIDEA
aBlowfish
aRC5
aCAST
aRijndaeldAES
1

www.segu-info.com.ar 2007 - 38
Asimétricos o de Clave Pública:se emplea 
una doble clave k
p
(privada) y K
P
(Pública). 
Una de ellas es utilizada para cifrar y la otra 
para  descifrar.  El  emisor  conoce  una  y  el 
receptor  la  otra.  Cada  clave  no  puede 
obtenerse a partir de la otra.
2
aRSA:basado en la dificultad de factorizar números primos 
muy altos
a
.
aCurvas Elípticas:basado en los Logaritmos Discretos de 
DH y las raíces cuadradas módulo un número compuesto.
Métodos aDiffie–Hellman (DH):basado en el tiempo necesario para 
calcular el logaritmo de un número muy alto
a
.
aMuy Alto = 200 dígitos +
Métodos Criptográficos

www.segu-info.com.ar 2007 - 39
Autenticación
Condiciones
aMD5
aSHA–1
aRIPEMD
aN–Hash
aSnefru
aTiger
Firma Digital: función Hash de resumen y de 
longitud constante, que es una muestra única 
del mensaje original.
c.
Si A firma dos documentos 
produce criptogramas distintos.
.
Si A y B firman dos documentos m 
producen criptogramas diferentes.
r.
Cualquiera que posea la clave 
pública de A puede verificar que el 
mensaje es autenticamente de A.
Métodos
aHaval

www.segu-info.com.ar 2007 - 40
Utilidad de la Criptografía
aConfidencialidad
aAutentificación
aNo Repudio
aIntegridad
Firma Digital Cifrado
Clave 
DES
Texto 
Plano
A
Clave
Privada
Acccc
DES 
Cifrada
aActualidad del mensaje
aCertificación
Texto 
Cifrado
Clave
Pública
A
DES 
Descifrada
Texto 
Plano
B
aaaa aaaa
cccc cccc
Modelo
Cifrado–Firmado

www.segu-info.com.ar 2007 - 41
Evaluación de Costos
CP: Costo de los bienesProtegidos.
CR: Costo de los medios para Romper la seguridad.
CS: Costo de las medidas de Seguridad.
CR > CP > CSCR > CP: Debe ser más costoso un ataque que el valor 
de los mismos.
CP > CS:Debe ser más costoso el bien protegido que 
las medidas de seguridad dispuestas para el mismo.
Siendo:
Luego:
Minimizael costo de la protección. Maximizael costo de los atques.

www.segu-info.com.ar 2007 - 42
Políticas de Seguridad

www.segu-info.com.ar 2007 - 43
Conclusiones
wSe requiere un diseñoseguro.
wAdaptación de la legislaciónvigente.
wLos daños son minimizables.
wLos riesgos son manejables.
wInversiónbaja comparada con los daños.
wLa seguridad es un viaje permanente.
wTecnología como elemento protector.

Muchas Gracias
!

Diapositivas
Extras

www.segu-info.com.ar 2007 - 46
Funcionamiento de PGP
Clave 
Simétrica 
Cifrada
Texto 
Cifrado
Algoritmo 
Asimétrico
Generador 
aleatorio
Clave 
Pública B
Clave 
Privada A
Texto 
Claro
Algoritmo 
Simétrico
Clave 
Simétrica
Cifrado y Firmado por parte de A
Firma
Cifrado
1

www.segu-info.com.ar 2007 - 47
Funcionamiento de PGP
Clave 
Simétrica 
Cifrada
Texto 
Cifrado
Algoritmo 
Asimétrico
Clave 
Pública A
Clave 
Privada B
Texto 
Claro
Algoritmo 
Simétrico
Clave 
Simétrica
Descifrado y Verificación por parte de B
Verificación
Descifrado
2

www.segu-info.com.ar 2007 - 48
Aparición de los Bugs de IIS Estadísticas de Ataques
1

www.segu-info.com.ar 2007 - 49
Estadísticas de Ataques
2

www.segu-info.com.ar 2007 - 50
Estadísticas de Ataques
3
Tags