Seguridad Informática Tema 1: Introducción a la seguridad informática

Post on 13-Jun-2015

1.317 views 2 download

description

Semestre 205-1, FCA, UNAM

Transcript of Seguridad Informática Tema 1: Introducción a la seguridad informática

Seguridad Informatica

Seguridad Informatica1. Introduccion a la Seguridad Informatica

Francisco Medina Lopez —paco.medina@comunidad.unam.mx

http://aulavirtual.capacitacionentics.com

Facultad de Contadurıa y AdministracionUniversidad Nacional Autonoma de Mexico

2015-1

Seguridad Informatica

Agenda

1 Introduccion a la Seguridad InformaticaConceptos y principios de la administracion de la seguridadEvolucion historica de la seguridadAmenazas a la seguridadControl de AccesoHackers, crackers y sus variantes

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

1 Introduccion a la Seguridad InformaticaConceptos y principios de la administracion de la seguridadEvolucion historica de la seguridadAmenazas a la seguridadControl de AccesoHackers, crackers y sus variantes

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Que es seguridad?

Segun la Real Academia de la Lengua Espanola:

f. Calidad de lo que es o esta seguro: la seguridad de unacuerda, de un apoyo.

Certeza, garantıa de que algo va a cumplirse: tener laseguridad de que se va a sanar.

loc. adj. Se apl. a ciertos mecanismos que previenen algunriesgo o aseguran el buen funcionamiento de algunacosa, precaviendo que falle: puerta, cinturon de seguridad.

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=seguridad

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Que es seguro?

Segun la Real Academia de la Lengua Espanola:

adj. Libre y exento de todo peligro, dano o riesgo.

adj. Cierto, indubitable y en cierta manera infalible.

adj. Firme, constante y que no esta en peligro de faltar ocaerse.

adj. No sospechoso.

m. Seguridad, certeza, confianza.

m. Lugar o sitio libre de todo peligro.

m. Mecanismo que impide el funcionamiento indeseadode un aparato, utensilio, maquina o arma, o que aumenta lafirmeza de un cierre.

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=seguro

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Que es riesgo?

Segun la Real Academia de la Lengua Espanola:

m. Contingencia o proximidad de un dano.

m. Cada una de las contingencias que pueden ser objeto de uncontrato de seguro.

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=riesgo

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Que es informatica?

Segun la Real Academia de la Lengua Espanola:

1. f. Conjunto de conocimientos cientıficos y tecnicas quehacen posible el tratamiento automatico de la informacion pormedio de ordenadores.

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=inform%E1tica

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Que es informacion?

Definicion

Conjunto organizado de datos procesados, que constituyen unmensaje que cambia el estado de conocimiento del sujeto o sistemaque recibe dicho mensaje.

La informacion puede existir en muchas formas (estados de lainformacion):

puede estar impresa o escrita en papel,

almacenada electronicamente,

transmitida por correo o utilizando medios electronicos,

presentada en imagenes, o

expuesta en una conversacion.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Que es seguridad de la informacion?

Definicion

Es la proteccion de la informacion y los sistemas de informacion delacceso, uso, divulgacion y destruccion no autorizada a traves deestandares, procesos, procedimientos, estrategias, recursosinformaticos, recursos educativos y recursos humanos. 1

La seguridad de la informacion protege a esta, de una amplia gamade amenazas, a fin de garantizar la continuidad de unaorganizacion.

No importando la forma que se adquiere la informacion, o losmedios por los cuales se distribuye o almacena, siempre debe ser

protegida en forma adecuada.

1http://www.law.cornell.edu/uscode/html/uscode44/usc_sec_44_00003542----000-.html

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Seguridad de la informacion segun MAAGTIC

Definicion

La capacidad de preservar la confidencialidad, integridad ydisponibilidad de la informacion, ası como la autenticidad,confiabilidad, trazabilidad y no repudio de la misma. 2

Objetivo:

Proteger los activos de informacion de la organizacion

2Manual Administrativo de Aplicacion General en Materia de Tecnologıas de la Informacion y Comunicaciones

(MAAGTIC) http://www.normateca.gob.mx/Archivos/66_D_3309_20-11-2012.pdf

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Seguridad de la informacion segun el ISO 27001

Definicion

Preservacion de la confidencialidad, integridad y disponibilidad dela informacion; ademas, tambien pueden estar involucradas otraspropiedades como la autenticidad, responsabilidad, no-repudio yconfiabilidad. 3

3ISO/IEC 27001:2005

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

The BIG three / AIC Triad / C-I-A

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Confidencialidad

Definicion

La propiedad que esa informacion este disponible y no seadivulgada a personas, entidades o procesos no-autorizados

Identificacion, Autenticacion y Autorizacion (Control deacceso).

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Integridad

Definicion

La propiedad de salvaguardar la exactitud e integridad de losactivos.

Integridad de datos / informacion. Consistencia

Integridad del proceso de manipulacion de datos /informacion.

Consistencia interna y externa

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Disponibilidad

Definicion

La propiedad de estar disponible y utilizable cuando lo requiera unaentidad autorizada

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Objetivos de la seguridad (resumen)

ConfidencialidadPrevenir la divulgacion NO Autorizada de informacion sensible.

IntegridadPrevenir la modificacion NO Autorizada de los sistemas einformacion.

DisponibilidadPrevenir interrupcion del servicio y la perdida de productividad.

El Opuesto a las The BIG threeRevelacion (disclosure)Modificacion (alteration)Destruccion - Interrupcion (detruction - disruption)

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Que es seguridad informatica?

Definicion

La seguridad informatica o seguridad en computo son losmecanismos tecnologicos que protegen los sistemas de informaciony todo lo asociado con ellos (edificios, impresoras, cableado, etc.).

Entonces:

La seguridad informatica: Esta enfocado a sistemas decomputo y redes de datos.

La seguridad de la informacion: Esta enfocado altratamiento y uso de la informacion, involucrando sistemas decomputo, redes de datos, personas y procesos.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Por que es importante la seguridad de la informacion?

1 Porque la informacion y los procesos, sistemas y redes deapoyo son activos organizacionales importantes y en algunoscasos estrategicos.

2 Porque definir, lograr, mantener y mejorar la seguridad de lainformacion puede ser esencial para mantener una ventajacompetitiva, el flujo de caja, rentabilidad, observancia legal eimagen organizacional.

El 94 % de las empresas que pierden su informacion desaparece.4

4http://www.mundoenlinea.cl/noticia.php?noticia_id=638&categoria_id=35

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Componentes de la seguridad de la informacion

Gestion del riesgo

Normativas de seguridad:polıticas,normas,procedimientos,estandares,guıas

Clasificacion de la informacion

Organizacion de la seguridad

Educacion en seguridad

Definicion e implantacion de controles

Seguimiento y mejora continuos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Activo

Definicion

Recursos que estan tratando de proteger

Pueden ser datos, sistemas, personas, edificios, propiedades,etc.

El valor o la criticidad del activo determina las medidas deseguridad a implementar.

Las personas son el activo mas valioso.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Activos de un sistema de computo

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Amenaza

Definicion

Evento o circunstancia cuya ocurrencia podrıa impactar en formanegativa a una organizacion.

La amenazas explotan (toman ventaja de) las vulnerabilidades.

La “entidad” que toma ventaja de una vulnerabilidad, suelereferirse como “agente de la amenaza” (Threat Agent).

Ejemplo de amenazas:

Naturales (terremotos, inundaciones, . . . ), Cyberdelincuentes,Malware, . . .

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Amenazas respecto de la confidencialidad

“Shoulder surfing”

Ingenierıa Social

Usuarios descuidados

Hacker / Cracker

Masqueraders / Spoofing (Suplantacion)

Descarga de archivos sin proteccion

Actividad de usuario no autorizada

Caballos de Troya

Sniffing / Man-in-the-middle

Trashing (Dumpster Diving)

Emanations (electromagnetic radiation)

. . .

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Amenazas respecto de la integridad

Ingenierıa Social

Usuarios descuidados

Hacker / Cracker

Masqueraders (Suplantacion)

Actividad de usuario no autorizada

Descarga de archivos sin proteccion

Caballos de troya

Virus / Gusanos

Buffer overflow

Trapdoor − Maintenance hook

. . .

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Amenazas respecto de la disponibilidad

Denegacion de servicio (DOS)

Desastres naturales

Acciones humanas − intencionales o accidentales

. . .

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Vulnerabilidad

Definicion

Cualquier debilidad que puede explotarse para causar perdida odano al sistema.

Condicion que podrıa permitir que una amenaza se materialicecon mayor frecuencia, impacto o ambas.

Una vulnerabilidad puede ser la ausencia o debilidad en loscontroles administrativos, tecnicos o fısicos.

El punto mas debil de seguridad de un sistema consiste en el puntode mayor vulnerabilidad de ese sistema.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Riesgo

Definicion

Probabilidad de que un agente de amenaza explote unavulnerabilidad, en combinacion con el impacto que esto ocasiona.

Se conoce por riesgo a la combinacion de probabilidad deocurrencia e impacto de una amenaza.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Atacante

Atacante

Cualquier cualquier entidad que realiza un ataque. Puede ser:

Persona.

Proceso.

Dispositivo.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

¿Quien es un intruso?

Intruso

Persona que intenta acceder a un sistema informatico sinautorizacion. adj. Que se ha introducido sin derecho.

Un cracker es una persona que intenta acceder a un sistemainformatico sin autorizacion.

Estas personas tienen a menudo malas intenciones, encontraste con los hackers, y pueden disponer de muchosmedios para introducirse en un sistema.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Compromiso de seguridad

Definicion

Cualquier forma posible de perdida o dano en un sistema decomputo.

comprometer la seguridad de un sistema equivale a la posibilidadde provocar perdida o dano al sistema.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Evento de seguridad de la informacion

Definicion

Una ocurrencia identificada del estado de un sistema, servicio o redindicando una posible violacion de la polıtica de seguridad de lainformacion o falla en las salvaguardas, o una situacionpreviamente desconocida que puede ser relevante para la seguridad.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Contramedidas o controles

Definicion

Cualquier tipo de medida que permita detectar, prevenir ominimizar el riesgo asociado con la ocurrencia de unaamenaza especıfica.

Ejemplos:

Contrasenas robustas.

Mecanismos de control de acceso.

Antivirus

El estandar ISO/IEC 27002:2005 define 134 controles

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Objetivo de las contramedias o controles

Reducir los efectos producidos por las amenazas de seguridad(threats) y vulnerabilidades (vulnerabilities) a un niveltolerable por la empresa.

Estos controles pueden ser:

Preventivos / Detectivos / CorrectivosFısicos / Tecnicos (Logicos) / Administrativos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Tipos de Controles

Controles AdministrativosAdministracion de responsabilidades necesarias para protegerlos activos.Controles Suaves. (Polıticas, procedimientos, guıas, estandares)

Controles Tecnicos.

Mecanismos logicos de proteccion.Software o Hardware

Controles FısicosDestinados a proteger las instalaciones.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Control de seguridad de la informacion (2)

Fuente: Harris Shon, CISSP All-In-One Exam Guide, p 57, McGraw-Hill Professional, 2007.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

ISO/IEC 27002:2013

Fuente: http://www.iso27000.es/download/ControlesISO27002-2013.pdf

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Medidas de proteccion contra la perdida deconfidencialidad

Cifrado de datos (origen, transito y destino)

Estrictos mecanismos de control de acceso

Clasificacion de la informacion

Capacitacion

Procedimientos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Medidas de proteccion contra la perdida de integridad

Menor Privilegio − Need−to−Know Access (Otorgar accesosolo a lo necesario)

Separacion de Deberes / Tareas (Separation of Duties)

Rotacion de Deberes / Tareas (Rotation of Duties)

Procedimientos de control de cambios

Integrity checkers (Tripwire)

Algoritmos de hash

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Medidas de proteccion contra la perdida de disponibilidad

Conjunto de Controles: Fısicos, Tecnicos y Administrativos

Seguridad fısica

Mecanismos de tolerancia a fallos

Plan de contingencia

Procedimientos operativos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Relacion entre los diferentes conceptos de seguridad

Fuente: Shon Harris, CISSP All-In-One Exam Guide, McGraw-Hill Professional, 2007, p. 63

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Relacion entre los diferentes conceptos de seguridad

Fuente: Shon Harris, CISSP All-In-One Exam Guide, McGraw-Hill Professional, 2007, p. 63

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Administracion de Seguridad de la Informacion

Objetivo

Proteger los activos de informacion de la organizacion

Comprende:

Gestion del riesgo

Normativas de seguridad: polıticas, normas, procedimientos,estandares, guıas

Clasificacion de la informacion

Organizacion de la seguridad

Educacion en seguridad

Definicion e implantacion de controles

Seguimiento y mejora continuos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Enfoque Top-Down

La seguridad de la informacion debe ser preocupacion de laalta direccion de la organizacion.

Definitivamente NO debe circunscribirse el area de TI o al arade seguridad.

Enfoque TOP-DOWN

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Funcion del Information Security Manager

Funcion

Establecer y mantener un Programa Integral de Seguridad, elcual permita garantizar la existencia de tres requerimientos basicos:Confidencialidad, Integridad y Disponibilidad, sobre los activos deinformacion de la organizacion.

Determinar objetivos, alcance, polıticas, prioridades,estandares y estrategias.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Ubicacion dentro de la estructura organizacional

Debe ser independiente de otras areas de la organizacion:

Como staff de la alta gerencia:

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Posibles inconvenientes con la alta gerencia

Falta de entendimiento sobre la necesidad de seguridad.

Concepcion de la seguridad como costosa e innecesaria

Incapacidad de identificar amenazas y vulnerabilidades.

Incapacidad para estimar el impacto y probabilidad de losriesgos relacionados con los recursos.

Creer que la implementacion de seguridad interferira con losobjetivos de negocio.

Creer que la seguridad es un tema de TI.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Sistema Confiable (Trustworthy System)

Definicion

Aquel que posee la combinacion apropiada de confidencialidad,integridad y disponibilidad a efectos de soportar los objetivosparticulares de negocio fijados por la organizacion.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Conceptos y principios de la administracion de la seguridad

Estandares de seguridad informatica

Fuente: Data Cetenrs Hoy: Proteccion y administracion de datos en la empresa, Alfaomega, 2014.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

1 Introduccion a la Seguridad InformaticaConceptos y principios de la administracion de la seguridadEvolucion historica de la seguridadAmenazas a la seguridadControl de AccesoHackers, crackers y sus variantes

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Primera Revolucion: La Computadora Personal

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Primera Revolucion: La Computadora Personal

En 1981 IBM introduce la primera computadora personal(PC) alrededor de la familia de procesadores 8086.

La computadora llega al hogar, las escuelas y oficinas en unavariedad de aplicaciones.

El control de procesamiento que se encontraba presente en elcentro de computo se pone en manos de los usuarios.

Los sistemas de escritorio no fueron disenados con laseguridad en mente.

No todos los usuarios de PC son expertos y el mal uso de losequipos puede comprometer la seguridad.

Existen mas recursos que perder y mas formas de hacerlo.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Problemas de seguridad en las computadoras personales

Accesibilidad fısica al hardware Facilidad de robo.

Software Codigo malicioso (virus): compromete la integridadde informacion, disponibilidad del servicio,confidencialidad, etc.

Respaldos No se ejecutan por falta de interes de los usuarios.

Concientizacion de seguridad a los usuarios El mejor software delmundo para proteger los activos de informacion nosirve si los usuarios no ponen en practica buenoshabitos de seguridad.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Problemas de seguridad en las computadoras personales

Accesibilidad fısica al hardware Facilidad de robo.

Software Codigo malicioso (virus): compromete la integridadde informacion, disponibilidad del servicio,confidencialidad, etc.

Respaldos No se ejecutan por falta de interes de los usuarios.

Concientizacion de seguridad a los usuarios El mejor software delmundo para proteger los activos de informacion nosirve si los usuarios no ponen en practica buenoshabitos de seguridad.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Problemas de seguridad en las computadoras personales

Accesibilidad fısica al hardware Facilidad de robo.

Software Codigo malicioso (virus): compromete la integridadde informacion, disponibilidad del servicio,confidencialidad, etc.

Respaldos No se ejecutan por falta de interes de los usuarios.

Concientizacion de seguridad a los usuarios El mejor software delmundo para proteger los activos de informacion nosirve si los usuarios no ponen en practica buenoshabitos de seguridad.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Problemas de seguridad en las computadoras personales

Accesibilidad fısica al hardware Facilidad de robo.

Software Codigo malicioso (virus): compromete la integridadde informacion, disponibilidad del servicio,confidencialidad, etc.

Respaldos No se ejecutan por falta de interes de los usuarios.

Concientizacion de seguridad a los usuarios El mejor software delmundo para proteger los activos de informacion nosirve si los usuarios no ponen en practica buenoshabitos de seguridad.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Segunda Revolucion: Internet

Internet proporciona la infraestructura para la comunicacion eintercambio de informacion.

Utiliza el protocolo TCP/IP para las comunicaciones.

Hace posible servicios como: correo electronico, transferenciade archivos, acceso a sistemas remotos, conferenciasinteractivas, grupos de noticias y acceso a WWW.

Internet y TCP/IP no fueron disenados pensando en seguridad, sufilosofıa es el procesamiento distribuido y las comunicaciones

abiertas. De este hecho se derivan sus principales vulnerabilidades.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Internet hace algunos anos

http://personalpages.manchester.ac.uk/staff/m.dodge/cybergeography/atlas/more_isp_maps.html

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Internet en nuestros dıas

http://www.cheswick.com/ches/map/gallery/index.html

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Numero de vulnerabilidades reportadas

http://www.cert.org/stats/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Ataques reportados en el 2004

http://www.gocsi.com/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Ataques reportados en el 2005

http://www.gocsi.com/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Ataques reportados en el 2006

http://www.gocsi.com/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Ataques reportados en el 2007

http://www.gocsi.com/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Ataques reportados del 2007 al 2010

http://www.gocsi.com/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Evolucion de los ataques

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Problematica Actual

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Problematica Actual (2)

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Diez paıses mas vulnerables a los ataques ciberneticos

1 Indonesia

2 China

3 Thailand

4 Philippines

5 Malaysia

6 India

7 Mexico

8 UAE

9 Taiwan

10 Hong Kong.http://cyberintelligence.in/top-ten-countries-with-weak-cyber-security/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Ataques mas utilizados

http://cyberintelligence.in/top-ten-countries-with-weak-cyber-security/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Evolucion historica de la seguridad

Limitantes en la investigacion

Falta de legislacion que responsabilice y controle a losProveedores de Servicios de Internet en relacion a los datosque se transmiten y almacenan en sus servidores y dispositivode conexion.Falta de legislacion que controle y garantice la produccion desoftware que indique niveles de vulnerabilidad del mismo.Falta de acuerdos interinstitucionales que permitan lograreficiencia en la investigacion evitando la duplicidad deesfuerzos.Falta de acuerdos Internacionales que permitan elestablecimiento claro de protocolos de trabajo en lapersecucion de delincuentes ciberneticos mas alla de nuestrasfronteras.

Mas del 50 % de los delitos reconocidos como graves en el CodigoPenal Federal Se pueden cometer a traves de TIC’s

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

1 Introduccion a la Seguridad InformaticaConceptos y principios de la administracion de la seguridadEvolucion historica de la seguridadAmenazas a la seguridadControl de AccesoHackers, crackers y sus variantes

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Amenaza

Definicion

Evento o circunstancia cuya ocurrencia podrıa impactar en formanegativa a una organizacion.

La amenazas explotan (toman ventaja de) las vulnerabilidades.

La “entidad” que toma ventaja de una vulnerabilidad, suelereferirse como “agente de la amenaza” (Threat Agent).

Ejemplo de amenazas:

Naturales (terremotos, inundaciones, . . . ), Cyberdelincuentes,Malware, . . .

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Clasificacion de amenazas por vulnerabilidad explotada

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Interrupcion

Definicion

Un activo del sistema se pierde, se hace no disponible o inutilizable.

Ejemplos:

Destruccion maliciosa de un dispositivo.

Borrado de un programa o de un archivo de datos.

Malfuncionamiento del manejador de archivos del sistemaoperativo que trajera como consecuencia que no se puedahallar un archivo particular en el disco duro.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo interrupcion con LOIC

http://sourceforge.net/projects/loic/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Intercepcion

Definicion

Alguna parte no autorizada logra acceso a un activo del sistema.

Ejemplos:

Copiado ilıcito de programas o archivos de datos.

La intervencion del canal para obtener datos sobre la red.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo de intercepcion con Subterfuge

https://code.google.com/p/subterfuge/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Modificacion

Definicion

Cuando una parte no autorizada logra acceso al activo del sistemay puede manipular ese activo.

Ejemplos:

Cambiar datos en una base de datos.

Alterar un programa para que realice alguna computacionadicional o distinta a la que realiza

Modificar datos en una comunicacion, entre otras acciones.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo de modificacion con sqlmap

http://sqlmap.org/

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo: Fabricacion

Definicion

Una parte no autorizada puede fabricar objetos falsos en unsistema.

Ejemplos:

Insercion de transacciones espurias en un sistema decomunicacion en red.

Agregar registros a una base datos ya existente.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo: Fabricacion

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo: Fabricacion

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Amenazas a Hardware, Software y Datos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Clasificacion de amenazas por su origen

IT for Decision Makers

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplos Amenazas Naturales

Relacionadas con clima frıo

Avalancha de nieveSevera tormenta de hielo, tormenta de granizoViento fuerte o prolongado

Relacionadas con clima calido

Lluvias severa o prolongadaTormentasInundaciones

inundaciones repentinasiinundaciones de rıoinundaciones urbanas

Sequıa (puede afectar a las zonas urbanas, rurales y agrıcolas)Incendio

Incendios forestalesIncendios urbanos, rurales, agrıcolas

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplos Amenazas Naturales (2)

Relacionadas con clima calido (2)

Tormentas tropicalesHuracanes, ciclones, tifonesTornados

Riesgos Geologicos

TerremotoTsunamiErupcion volcanica

La ceniza volcanicaFlujo de lava

Alud de lodoDesplazamientos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo Amenazas de origen humano

Terrorismo

BombasLos ataques armadosLiberacion de material peligroso (riesgo biologico, radioactivo)ciber ataqueAtaque biologico (aire, agua, alimentos)Ataque a medios de transporte (aeropuertos, puertos,ferrocarriles de agua)Ataque a infraestructura crıtica (aeropuertos, edificiosgubernamentales, bases militares, servicios publicos, suministrode agua)Secuestro

Fuego

incendio provocadoaccidental

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo Amenazas de origen humano (2)

Ciber ataque

Amenaza o alardeIntrusion menosIntrusion mayorInterrupcion totalInfraestructura de red deteriorada (Internet, columna vertebral,etc)

Disturbios civiles, motines

Protestas

Las protestas polıticas generalesLas protestas dirigidas (especıficamente a su empresa, porejemplo)

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo de relacion Amenaza y Vulnerabilidad

La amenaza Conficker, se esparce por tres diferentes vectores:

1 Falta de la actualizacion MS08-067 (http://technet.microsoft.com/en-us/security/bulletin/ms08-067).

2 Dispositivos de almacenamiento USB infectados que ejectuanel comando “autorun” en sistemas operativos Windows.

3 Contrasenas debiles usadas en recursos compartidos.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Jinetes del Apocalipsis Electronico

1 Spam

2 Bugs

3 Negacion de servicio

4 Codigo malicioso

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Spam

Definicion

Mensajes no solicitados, habitualmente de tipo publicitario,enviados en grandes cantidades (incluso masivas) que perjudicande alguna o varias maneras al receptor.

Se estima que el 88 % del correo electronico es spam.

Causa perdidas por $20 mil millones de dlls.http://es.wikipedia.org/wiki/Spam

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Bugs

Definicion

Es el resultado de un fallo o deficiencia durante el proceso decreacion de programas (software).

En 1947, los creadores deMark II informaron del primercaso de error en un ordenadorcausado por un bicho.

http://es.wikipedia.org/wiki/Error_de_software

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Negacion de Servicio

Definicion

Ataque a un sistema de computadoras o red que causa que unservicio o recurso sea inaccesible a los usuarios legıtimos.Normalmente provoca la perdida de la conectividad de la red por elconsumo del ancho de banda de la red de la vıctima o sobrecargade los recursos computacionales del sistema de la vıctima.

Se genera mediante la saturacion de los puertos con flujo deinformacion, haciendo que el servidor se sobrecargue y no puedaseguir prestando servicios, por eso se le dice ”denegacion”, pueshace que el servidor no de abasto a la cantidad de usuarios. Estatecnica es usada por los llamados crackers para dejar fuera deservicio a servidores objetivo.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Negacion de Servicio (DoS)

Tipos:TCP

SYNACKNULL

ICMPUDP

Randomized SRC IP:

Full 32 bitsSubnet /24

Examples: trinoo, tfn2k, stacheldraht, mstream, etc.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Codigo Malicioso

Definicion

Es un software que tiene como objetivo infiltrarse en el sistema ydanar la computadora sin el conocimiento de su dueno, confinalidades muy diversas, ya que en esta categorıa encontramosdesde un troyano a un spyware.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Tipos de Malware

Virus

Macrovirus

Bombas Logicas

Troyanos

Backdooors

Polimorfismo/Metamofirmos

Virus de Bootsector

Worms (I-worms, p2p,@mm)

Octopus / Rabbits

Hydras

TSR

Script

Programas peligrosos

RootkitsSpyware/ADwareVgen Droopers, Dialers,. . .

Fuente: Peter Szor, The art of computer virus research and defense, Addison-Wesley, 2005.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Worm

Definicion

Agente infeccioso capaz de autoduplicarse de manera autonoma,capaz de buscar nuevos sistemas e infectarlos a traves de la red.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo de gusano: Sapphire/Slammer Worm

http://www.caida.org/publications/papers/2003/sapphire/sapphire.html

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Ejemplo de gusano: Sapphire/Slammer Worm

http://www.caida.org/publications/papers/2003/sapphire/sapphire.html

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

Paıses mas atacados por software malicioso de agosto del2011 a agosto del 2012

http://securitylabs.websense.com/content/CrimewarePhishing.aspx

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

¿De donde viene el malware?

http://www.stopbadware.org/home/reports

Seguridad Informatica

Introduccion a la Seguridad Informatica

Amenazas a la seguridad

¿Donde es mas vulnerable la informacion confidencial?

Fuente: Informe de investigacion de ESG, Protecting Confidential Data Revisited, abril de 2009

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

1 Introduccion a la Seguridad InformaticaConceptos y principios de la administracion de la seguridadEvolucion historica de la seguridadAmenazas a la seguridadControl de AccesoHackers, crackers y sus variantes

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

¿Que es el control de acceso?

Definicion

Mecanismos empleados para proteger los recursos de un sistema decomputo de accesos no autorizados.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

¿Que es acceso?

Definicion

Transferencia de informacion desde un sujeto a un objeto

Los sujetos son entidadesactivas, que pueden esterepresentadas por:

UsuariosProgramasProcesosComputadoras, . . .

Los objetos son entidadespasivas, que pueden esterepresentadas por:

ArchivosBases de datosProgramasImpresorasMedios dealmacenamiento, . . .

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Control de acceso

El sujeto es siempre la entidad que recibe informacion acercadel objeto, o datos que provienen de este.

El sujeto es tambien la entidad que altera o modifica lainformacion del objeto, o bien, los datos almacenados dentrode el.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Objetivo del control de acceso

El control de acceso se implementa para asegurar:

Confidencialidad: Necesidad de que la informacion solo seaconocida por personas autorizadas.

Integridad: Caracterıstica que hace que el contenido de lainformacion permanezca inalterado, a menos que seamodificado por personal atomizado.

Disponibilidad: Capacidad que permite que la informacion seencuentre siempre disponible, para que pueda ser procesadapor el personal autorizado.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Pasos para acceder a un objeto

El control de acceso gobierna el acceso de sujetos a objetos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Identificacion

Definicion

Forma en la cual los usuarios comunican su identidad a un sistema.

Identidad: Conjunto de rasgos o informacion queindividualizan o distinguen algo y confirman que es realmentelo que se dice que es.

Un usuario puede utilizar como identidad:

Nombre de usuario (Username)Logon IDPIN

Identificacion es un paso necesario para lograr la autenticacion yautorizacion. Equivale a la presentacion de credenciales a un

autoridad”

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Autenticacion

Definicion

Es el proceso por el cual se prueba que la informacion deidentificacion se corresponde con el sujeto que la presenta.

La autenticacion requiere que el sujeto proporcioneinformacion adicional que debe corresponder exactamentecon la identidad indicada.

El metodo mas comun, es el empleo de contrasenas.

“Equivale a la validacion por parte de la autoridad de lascredenciales presentadas.”

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Autenticacion (2)

Los tipos de informacion mas comunes que pueden ser empleadosson:

Tipo 1: Un factor de autenticacion por Tipo 1 es “Algo queel usuario conoce”, como una contrasena, un PIN, . . .

Tipo 2: Un factor de autenticacion por Tipo 2 es “Algo queel usuario tiene”, como una tarjeta inteligente, un token, . . .

Tipo 3: Un factor de autenticacion por Tipo 3 es “Algo queel usuario es”, como su huella digital, analisis de voz, escanerde retina o iris , . . .

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Tecnicas mas comunes de Identificacion y Autenticacion

Entre las principales tecnicas de mayor utilizacion en laactualidad, encontramos:

ContrasenasSistemas biometricosTockensTickets

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

¿Que son las contrasenas?

Definicion

Una contrasena o clave (password en ingles) es una cadenaalfanumerica utilizada para autenticar una identidad. Esta cadenadebe permanecer en secreto5.

Prueban nuestra identidad a traves de un proceso deautenticacion ante sistemas informaticos.

Aseguran nuestra privacidad.

Garantizan el no-repudio

5The 2011 SNIA Dictionary

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Contrasenas (Password)

Es la tecnica de autenticacion mas usada, pero tambien esconsiderada la mas debil.

Las fallas habituales de seguridad se deben a:

Usuarios que eligen frecuentemente contrasenas que son facilesde recordar y, en consecuencia, faciles de romper.Las contrasenas aleatorias son difıciles de recordar.Las contrasenas son faciles de compartir, olvidar y escribir.Pueden ser robadas facilmente, por observacion, grabacion,etc.

Algunas contrasenas se transmiten en texto claro o protegidaspor tecnicas faciles de romper.

Contrasenas cortas pueden ser descubiertas rapidamente porataques de fuerza bruta, etc.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Antecedentes de las contrasenas

Los primeros registros historicos que se tienen datan de lostiempos de los romanos.

En la antiguedad , los centinelas solicitaban el santo y sena(contrasena) para permitir el paso.

Actualmente, se utilizan para identificarse en sistemasoperativos, correo electronico, redes sociales, sitios web, . . .

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Tipos de contrasenas

Existen dos tipos de contrasenas:

1 Estaticas2 Dinamicas

Las contrasenas Estaticas siempre permanecen iguales y solocambian cuando expiare su tiempo de vida.

Las contrasenas Dinamicas cambian despues de un periodode tiempo de uso. Las One-Time Password son una variantede esta categorıa.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

One Time Password

Esta tecnica utiliza contrasenas que solo tienen validez paraun usuario especıfico durante una determinada sesion.

Un ejemplo caracterıstico lo constituye el sistema S/Key.

El sistema utiliza algoritmos de hashing de una vıa con el finde crear un esquema de contrasenas de unica vez.

Aquı las contrasenas son evitadas a traves de la red, peroluego que la contrasena fue utilizada, caduca y no es validapara ser utilizada nuevamente.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

One Time Password (2)

Componentes de S/Key:

Cliente: Pide el nombre de usuario. No realizaalmacenamiento de contrasenas.Servidor: Procesa la contrasena, almacena la contrasena deunica vez y tambien le provee al cliente el valor inicial paracalcular el hash.Calculador de claves: Es la funcion de hash para lacontrasena de unica vez.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Ataques a contrasenas

Cuando un atacante busca obtener las contrasenas, puedeutilizar diferentes metodos:

Analisis de trafico de redAcceso al archivo de contrasenasAtaques por fuera brutaAtaques por diccionarioIngenierıa social

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Polıticas de definicion de contrasenas

Muchas organizaciones poseen polıticas de definicion decontrasenas, las cuales comprenden una serie de restricciones:

Longitud mınimaDuracion mınima y maximaNo reutilizar el nombre de usuario o parte del mismoGuardar historico de contrasenaUtilizar mayusculas, minusculas, numeros, caracteres especialesPrevenir reuso

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Sistemas Biometricos

Los sistemas biometricos se basan en caracterısticas fısicas delusuario a identificar o en patrones de conducta.

El proceso general de autenticacion sigue unos pasos comunesa todos los modelos de autenticacion biometrica:

Extraccion de ciertas caracterısticas de la muestra (porejemplo, el detalle de una huella dactilar).Comparacion de tales caracterısticas con las almacenadas enuna base de datos.Finalmente la decision de si el usuario es valido o no.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Sistemas Biometricos (2)

La mayorıa de los dispositivos biometricos tienen un ajuste desensibilidad para que puedan ser configurados de manera queoperen en forma mas sensible o menos sensible.

Cuando un dispositivo es demasiado sensible, ocurre un errorTipo 1, es decir, un sujeto valido no es autenticado; eso seconoce como Tasa de Falso Rechazados (FRR).

Cuando un dispositivo no es lo suficientemente sensible, ocurreun error Tipo 2, es decir, un sujeto invalido es autenticado;esto se conoce como Tasa de Falsas Aceptaciones (FAR).

El punto en el cual FRR=FAR es conocido como CrossoverError Rate (CER).

El nivel CER es usado como un estandar para evaluar eldesempeno de los dispositivos biometricos.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Crossover error rate

Fuente: IS Auditing Guideline: G36 Biometric Controls

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Sistemas biometricos mas utilizados

Huellas digitales

Reconocimiento de retina

Reconocimiento de iris

Reconocimietno facial

Geometrıa de la mano

Reconocimiento de la palma

Verificacion de voz

Fuente: Eric Conrad, Eleventh Hour CISSP,Syngress,2010.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Sistemas biometricos

Ademas de los costos hay tres puntos crıticos a determinar almomento de elegir un sistema biometrico como metodo decontrol de acceso:

Aceptacion del usuarioTiempo de implantacionPrecision

Adicionalmente tambien son importantes:

Facilidad de implementacionTamano y manejo de las muestras

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Enrollment

Definicion

Es el proceso por medio del cual se toma la muestra del atributofısico del individuo, la cual sera almacenada en una base de datossobre la cual se verificara posteriormente su identidad

Muchas veces se necesita tomar repetidas muestras delatributo hasta que se logra finalmente.

Esto puede hacer que los tiempo de enrollment sean altos y elsistema tenga baja aceptacion.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Ventajas de los Sistemas Biometricos

No pueden ser prestados, como una llave o token y no sepueden olvidar como una contrasena.

Buena relacion entre facilidad de uso, costo y precision.

Permiten la identificacion unica de un individuo, aun en casosde bases de datos de gran tamano.

Duran para siempre. . .

Logran que los procesos de login y autenticacion no requieranesfuerzo alguno.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Desventajas de los Sistemas Biometricos

Siguen siendo particularmente caros.

Aun existe rechazo o desconfianza por parte de los usuarios.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Sistemas Biometricos y Privacidad

Seguimiento y Vigilancia: Permiten seguir y vigilar losmovimientos de una persona.

Anonimicidad: Si la identificacion esta asociada a una basede datos, se pierde el anonimato al acceder a servicios a travesde sistemas biometricos.

Profiling: La recopilacion de datos acerca de de transaccionesrealizadas por un indiviudo en particular, permite definir unperfil de las preferencias, afiliaciones y creencias de eseindividuo.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Tokens

Son dispositivos generadores de contrasenas que un sujetolleva con el.

Los dispositivos tokens pertenecen a la clase “Algo que elusuario tiene” (Tipo 2).

Existen cuatro tipos de tokens:

EstaticosSıncronos basados en tiempo.Sıncronos basados en eventos.Asıncronos basados en desafıo / respuesta.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Tokens Estaticos

Requieren de un factor adicional para brindas autenticacion,como una contrasena o una caracterısticas biometrica

La mayorıa de estos dispositivos almacenan una clavecriptografica.

Son utilizados principalmente como tecnica de identificacionen lugar de autenticacion.

Algunos ejemplos son:

Smart cardDispositivos USB

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Tokens Sıncronos Basados en Tiempo

Las tarjetas y el servidor tienen relojes que miden el tiempotranscurrido desde la inicializacion.

Cada cierto tiempo el numero resultante se cifra y se muestraen la pantalla de la tarjeta; el usuario ingresa su PIN en elservidor junto con el numero que se visualiza en su tarjeta.

Como el servidor conoce el momento de inicializacion de latarjeta tambien puede calcular el tiempo transcurrido, dichovalor cifrado debera coincidir con el introducido por el usuariopara que este sea aceptado.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Tokens Sıncronos Basados en Eventos

Las contrasenas se generan debido a la ocurrencia de unevento, por ejemplo se requiere que el sujeto presione unatecla en la tarjeta.

Esto causa que la tarjeta y el servidor avancen al proximovalor de autenticacion.

El usuario debe ingresar su PIN en la tarjeta.

A partir del conjunto formado por el PIN y el nuevo valor deautenticacion, se genera una nueva contrasena aplicando unafuncion criptografica (Ej: DES, Hash, etc.) a dicho conjunto,la que sera enviada al servidor para su verificacion.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Autorizacion

Definicion

Derechos y permisos otorgados a un individuo (o proceso) que lepermite acceder a un recurso del sistema / computadora.

Ejemplo:

Un usuario puede estar habilitado para imprimir undocumento, pero no puede alterar la cola de impresion.

“El proceso de autorizacion se realiza una vez que se ha logrado laidentificacion y autenticacion del usuario.“

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Auditorıa (Accounting)

Definicion

Proceso de registrar eventos, errores, accesos e intentos deautenticaciones en un sistema

Justificacion:

Deteccion de intrusionesReconstruccion de eventos y condiciones del sistemaObtener evidencias para acciones legalesGenerar reportes de problemas.

El conjunto de acciones a ser auditadas pueden ser:

1 Eventos de sistema2 Eventos de aplicaciones3 Eventos de usuario

Seguridad Informatica

Introduccion a la Seguridad Informatica

Control de Acceso

Pasos para acceder a un objeto (resumen)

1 Identificacion → Nombre de usuario

2 Autenticacion → Contrasena

3 Autorizacion → Derechos / Permisos

4 Auditoria → Eventos

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

1 Introduccion a la Seguridad InformaticaConceptos y principios de la administracion de la seguridadEvolucion historica de la seguridadAmenazas a la seguridadControl de AccesoHackers, crackers y sus variantes

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Hacker

Definicion

1 Tradicionalmente, se dice de quien goza averiguando losdetalles de sistemas de computo y como llevarlos a su lımite,en contraposicion a la mayorıa de los usuarios que prefierensolo aprender lo necesario.6

2 En la actualidad, se dice de quien de forma malintencionadapenetra un sistema informatico para obtener algun beneficio.

Tambien conocidos como crackers.Motivados por lucro, protesta, o por el desafıo.

6http://searchsecurity.techtarget.com/definition/hacker

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Nombres comunes para los hackers

Wannabe lamer: “I wanna be a hacker but I can’t ‘hack’ it”(9-8 anos / Grupo / Usuario Final / Diversion)

Script-kiddie: The script kid (10-18 anos / Grupo /Organizaciones con vulnerabilidad bien conocidas / Fama)

Cracker: The destroyer (17-35 anos / Solo / Empresas /Fama, Reconocimiento)

Ethical hacker: The Hacker “par excellence” (15-50 anos /Solo (rara vez en grupo)/ Organizaciones de gran tamano /Curiosidad, Aprender, Mejorar habilidades)

Quiet: Highly specialized hacker, uncommunicative, extremelyparanoid (16-50 anos / Solo / Desconocido / Curiosidad,Aprender, Egocentrismo)

Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 240

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Nombres comunes para los hackers (2)

Cyber warrior: The mercenary (18-50 anos / Solo /Organizaciones de prestigio / Lucro)

Industrial spy: The industrial spy (22-50 anos / Solo /Empresas multinacionales/ Lucro)

Government agent: The government agent (CIA, Mossad,FBI, etc.) (25-45 anos / Solo o en Grupo / Terroristas,profugos, industrias / Actividad profesional)

Military hacker: Recruited to fight “with a computer”(25-45anos / Solo o en Grupo (rara vez en grupo)/ Gobiernos eIndustria / Actividad profesional y por una causa)

Hacktivista: Idealistas (16-35 anos / Grupo / Gobierno,Figuras publicas / Desprestigio)

Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 240

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Nombres comunes para los hackers (3)

Black-hats: Muestran sus habilidades en informaticarompiendo sistemas de seguridad de computadoras,colapsando servidores, entrando a zonas restringidas,infectando redes o apoderandose de ellas, entre otras muchascosas utilizando sus destrezas en metodos hacking.

Grey-hats: Grupo de individuos que en ocasiones penetransistema sin permiso y otras con permiso.

White-hats: Se dedican a asegurar y proteger los sistemas deTecnologıas de informacion y comunicacion. Suelen trabajarpara empresas de seguridad informatica.

Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, p 47

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Ataques famosos

1986 Clifford Stoll Rastreo de intrusos que trataban de vio-lar sistemas de computo de los Labora-torios Lawrence Berkeley.

1986 Captian Mid-night

Mensaje satelital enviado a 8 millonesde usuarios de la HBO protestando porlas tarifas que debıan pagar los duenosde antenas parabolicas.

1988 Robert Morris Gusano que se introdujo en 6,000 equi-pos de universidades y gobierno.

1988 Virus Viernes 13 infecto cientos decomputadoras borrando informacion.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Ataques famosos

1994 Kevin Mitnick Robo de software y tarjetas de creditoa traves de ingenierıa social y ataquesIP-Spoofing.

1996 Alteracion de la pagina web de la fuerzaaerea de EUA.

1998 Alteracion de la pagina del Departamen-to de Justicia de EUA.

1998 X-Ploit En Mexico: Secretarıa de Hacienda yCredito Publico, INEGI, Secretarıa deSalud, Senado de la Republica

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Caso Clifford Stoll

Astronomo de Berkeley, Stoll tuvo las ideas y la paciencianecesarias para cazar al cracker del KGB Markus Hess a traves dela red de Hanover en Alemania. Stoll hizo un libro sobre ello, TheCuckoo’s Egg”; para muchos fue la primera introduccion seria almundo del hacking.

Intrusion: Agosto 1986 (LBL).

Deteccion:Error de 75c en contabilidadCreacion de una nueva cuenta“hunter”Actividad en una cuentadormida “sventek”

http://en.wikipedia.org/wiki/Clifford_Stoll

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

El gusano de internet

Aparicion: 02/11/88 (Se reproduce demaquina en maquina).

Danos: Carga las maquinas, se caen, y niegael acceso

Vıctimas: Sun3 y VAX, 6,000 en total.

Vulnerabilidad explotada: rsh, finger ysendmail.

Responsable: Robert Tappan Morris

Sentencia:04/05/90$10,000 multa3 anos de libertad provisional400 horas servicio comunitario.

http://es.wikipedia.org/wiki/

Gusano_Morris

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Kevin Mitnick -“Condor”-

http://www.kevinmitnick.com/

Se le considera el padre de los hackers yfue el primero en aparecer inmortalizadocomo hombre mas buscado por el FBI. Suhistorial arranca en los ochenta cuandorobaba manuales de hardware y culmina en1995 cuando es detenido por el FBI graciasal contra-hacker Tsutomu Shimomura.

Ataques:20.000 numeros de tarjetas decredito,mando central aereo,Centrales telefonicas en California yMoviles de Motorola y Qualcomm.

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

Casos en Mexico

1996 Cinvestav, IPN

1998 Secretarıa de Hacienda y Credito Publico

1998 Comision nacional del Agua

1998 INEGI

1998 Senado de la Republica

1998 Secretarıa de Salud

http://www.noticias.com/articulo/18-09-1998/redaccion/x-plot-grupo-hackers-mexicanos-16fa.html

Seguridad Informatica

Introduccion a la Seguridad Informatica

Hackers, crackers y sus variantes

”X-Ploit Team”: Solo queremos que nos escuchen, nocausar danos

La primera irrupcion de los “X-Ploit” –una traduccion podrıa ser“los incendiario”– se produjo el 4 de febrero de 1998, cuandodieron la bienvenida al recien designado secretario de Hacienda yCredito Publico, Jose Angel Gurrıa, quien en su anterior cargocomo canciller habıa afirmado que la de Chiapas era “una guerrade tinta e Internet”.La pagina presentaba varias fotografıas de Emiliano Zapata y lasiguiente leyenda:

“Nuestra afiliacion no es ninguna, no pertenecemos al EZLN, peroeste es nuestro derecho de libre expresion como mexicanos.”

http://www.accessmylibrary.com/coms2/summary_0286-31913234_ITM

Seguridad Informatica

Referencias bibliograficas

Referencias bibliograficas I

C. Wilson.Computer Attack and Cyberterrorism: Vulnerabilities andPolicy Issues for Congress.CRS Report for Congress, 2005.

E. Spafford.Seguridad Practica en Unix e Internet.

W. PrestonBackup & Recovery.O’Reilly, 2006.Seguridad Practica en Unix e Internet.

Seguridad Informatica

Referencias bibliograficas

Referencias bibliograficas II

K. O’SheaExamining the RPC DCOM Vulnerability: Developing aVulnerability-Exploit Cycle.SANS.

Samuel GreengardSeis errores de seguridad de TI comunes y metodos paraevitarloshttp://www.microsoft.com/business/smb/es-mx/

seguridad/evitar-errores-de-ti-comunes.mspx