Introducción seguridad de la informatica

65
Ing. Israel Pulido Picazo

Transcript of Introducción seguridad de la informatica

Page 1: Introducción seguridad de la informatica

Ing. Israel Pulido Picazo

Page 2: Introducción seguridad de la informatica

Si te conoces a ti mismo y conoces

a tu enemigo, entonces no

deberás temer el resultado de mil

batallas

Sun-Tzu, El Arte de la Guerra

Page 3: Introducción seguridad de la informatica

LA SEGURIDAD INFORMATICA ES UN

CAMINO, NO UN DESTINO”

Objetivo:

Mantener los sistemas generando resultados

Si los sistemas no se encuentran funcionando

entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).

El resultado generado por un sistema es la INFORMACION que ALMACENA O

PRODUCE.

Page 4: Introducción seguridad de la informatica

Triangulo CIA

INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD

Page 5: Introducción seguridad de la informatica

Mitos de Seguridad

¿El sistema puede llegar al 100% de seguridad?

No hay nada en mi computadora que un hacker

pudiera querer

Solo los grandes servidores son objetivo de los

hackers

Linux es más seguro que Windows

Tengo un software antivirus y es todo lo que

necesito.

Se necesitan muchos conocimientos

tecnológicos para ser un hacker

Page 6: Introducción seguridad de la informatica

Definiciones de seguridad

Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.

Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.

Proteger y Mantener los sistemas funcionando.

Page 7: Introducción seguridad de la informatica

Control de Acceso

Conjunto de mecanismos para limitar, controlar y monitorear el sistema de acceso a ciertos items de información o a ciertos aspectos basados en una identidad de usuario y su pertenencia en varios grupos predefinidos.

Permite a los administradores de un sistema

ejercer una directriz o influencia de restricción sobre el comportamiento, uso y contenido de un sistema respecto a confidencialidad, integridad y disponibilidad.

Page 8: Introducción seguridad de la informatica

Ejemplos de tipo de acceso

Control de acceso basado en roles

Usar un conjunto de permisos basados en el área laboral (Nomina, Finanzas, Recursos Humanos, etc.) A un usuario se le conceden acceso a

recursos Necesidad de asignar derechos individualmente a cada usuario en específico.

El control de acceso puede definirse basándose en: El tipo de cargo que desempeña un usuario.

Su rol en la empresa.

Page 9: Introducción seguridad de la informatica

ROLES

INVOLUCRADOS

EN SEGURIDAD

Page 10: Introducción seguridad de la informatica

USUARIOS

SEGURIDAD

Page 11: Introducción seguridad de la informatica

Usuarios comunes

Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr.

Son las principales víctimas.

También son el punto de entrada de muchos de los problemas crónicos.

“El eslabón más débil” en la cadena de seguridad.

Social Engineering Specialist:

Because There is no Security Patch for Humans

Page 12: Introducción seguridad de la informatica

Enfoques de Control

Principio del Menor Privilegio Posible:

Reducir la capacidad de acción del usuario sobre los sistemas.

Objetivo: Lograr el menor daño posible en caso de incidentes.

Educar al Usuario:

Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad.

Objetivo: Reducir el número de incidentes

Page 13: Introducción seguridad de la informatica

Actividad 1

Mesa de trabajo:

“El Usuario, el eslabón más débil en la cadena de Seguridad”

Desarrollar una exposición.

Pequeña investigación sobre el tema.

Comentarios sobre experiencias laborales o personales.

Dinámica

Cada miembro deberá presentar su exposición en un tiempo estimado de 7 minutos como máximo. (sin diapositivas)

Al final de cada exposición habrá una sesión de preguntas y respuestas.

Al final de las exposiciones se otorgara la palabra a aquellas personas que deseen aportar conclusiones generales o comentarios.

Page 14: Introducción seguridad de la informatica

CREADORES DE

SISTEMAS

SEGURIDAD

Page 15: Introducción seguridad de la informatica

Creando Software

El software moderno es muy complejo y

tiene una alta probabilidad de contener

vulnerabilidades de seguridad.

Un mal proceso de desarrollo genera

software de mala calidad. “Prefieren que

salga mal a que salga tarde”.

Usualmente no se enseña a incorporar

requisitos ni protocolos de seguridad en

los productos de Software.

Page 16: Introducción seguridad de la informatica

Propiedades de la Información en

un “Trusted System” Confidencialidad: Asegurarse que la

información en un sistema de cómputo y la transmitida por un medio de comunicación, pueda ser leída SOLO por las personas autorizadas.

Autenticación: Asegurarse que el origen de un mensaje o documento electrónico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.

Page 17: Introducción seguridad de la informatica

Autenticación

Autenticación de usuario consiste en que

un sistema verifique que uno es quien

dice ser.

Page 18: Introducción seguridad de la informatica

Mecanismos de autenticación

Clasificación:

Basados en algo que se sabe (NIP)

Basados en algo que se tiene (Badge)

Basados en algo que se es (Biometría)

Autenticación de doble factor:

Combinación de 2 de los 3 anteriores.

Autenticación de triple factor:

Combinación de los 3 anteriores.

Page 19: Introducción seguridad de la informatica

GERENTES

SEGURIDAD

Page 20: Introducción seguridad de la informatica

“Si gastas más dinero en café que en

Seguridad Informática, entonces vas a

ser hackeado, es más, mereces ser

hackeado” Richard Clark, USA DoD

La mayoría de las empresas incorporan medidas de

seguridad, hasta que han tenido graves

problemas.

¿Para que esperarse?

Page 21: Introducción seguridad de la informatica

Razones para atacar la red de

una empresa:

Dinero, ventaja económica, ventaja

competitiva, espionaje político, espionaje industrial, sabotaje,…

Otras Razones

Page 22: Introducción seguridad de la informatica

¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad? Costos económicos (perder oportunidades de

negocio).

Costos de recuperación.

Costos de reparación.

Costos de tiempo.

Costos legales y judiciales.

Costos de imagen.

Costos de confianza de clientes.

Perdidas humanas (cuando sea el caso).

Page 23: Introducción seguridad de la informatica

Recomendaciones

Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.

Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa.

Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

Page 24: Introducción seguridad de la informatica

HACKER

CRACKER

SEGURIDAD

Page 25: Introducción seguridad de la informatica

Los ataques son cada vez mas complejos.

Cada vez se requieren menos

conocimientos para iniciar un ataque.

¿Por qué alguien querría introducirse en

mis sistemas?

¿Por qué no? Si es tan fácil: descuidos,

desconocimiento, negligencias,

(factores humanos).

Page 26: Introducción seguridad de la informatica

Tipos de atacantes

Script kiddies: No saben nada acerca de redes y/o protocolos pero saben manejar herramientas de ataque creadas por otros. Por lo general no siguen una estrategia muy silenciosa de ataques.

Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros.

Hackers: Personas que además de conocer de redes, protocolos, S.O. y aplicaciones, desarrollan sus propias herramientas.

Page 27: Introducción seguridad de la informatica

Cualquiera conectado a la red es una

víctima potencial, sin importar a que se

dedique, debido a que muchos

atacantes sólo quieren probar que

pueden hacer un hack por diversión.

Page 28: Introducción seguridad de la informatica

Quiz Pregunta No. 1: Cuáles son los 3 principios básicos de la

Seguridad informática?

a) Confidencialidad, Integridad y Accesibilidad.

b) Integridad, Confidencialidad y Disponibilidad.

c) Privacidad, Disponibilidad e Integridad

Pregunta No. 2: Cuáles son los 3 mecanismos de autenticación que existen?

a) Basados en algo que se: sabe, tiene y mide.

b) Basados en algo que se: encuentra, es y tiene.

c) Basados en algo que se: sabe, tiene y es.

a) Menciona dos mitos respecto a la seguridad de la Información

Page 29: Introducción seguridad de la informatica

Algunos Hackers Jonathan James

El primer adolescente que era enviado a prisión acusado de Hacking

instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA)

Crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones.

Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.

Adrian Lamo Usó conexiones como Kinko (Internet cafés), tiendas café y librerías para hacer sus

intrusiones

Sus intrusiones “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envía un informe a las compañías de sus vulnerabilidades, sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular.

Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación

Lamo está actualmente trabajando como un periodista galardonado y locutor público.

Page 30: Introducción seguridad de la informatica

Kevin Mitnick

Él empezó explotando el sistema de tarjeta perforada de los autobuses de Los Angeles para conseguir paseos libres

Encontró la forma de no ser localizado y poder deambular de un sitio a otro a través de la telefonía móvil.

A través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura

Page 31: Introducción seguridad de la informatica

White hat´s hackers

Stephen Wozniak

Tim Berners-Lee

Linus Torvalds

Page 32: Introducción seguridad de la informatica

La seguridad involucra 3 dimensiones

Procesos

Infraestructura

Gente

Page 33: Introducción seguridad de la informatica

Amenaza

Circunstancia o evento que puede causar

daño violando la confidencialidad,

integridad o disponibilidad

Frecuentemente aprovecha una

vulnerabilidad

Page 34: Introducción seguridad de la informatica

Vulnerabilidad

Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas.

Condición que tiene potencial para permitir que ocurra

una amenaza, con mayor frecuencia e impacto. La debilidad puede originarse en el diseño, la

implementación o en los procedimientos para operar y administrar el sistema.

En el argot de la seguridad computacional una

vulnerabilidad también es conocida como un hoyo.

Page 35: Introducción seguridad de la informatica

Riesgo

El potencial para perdida o falla, como respuesta a las siguientes preguntas:

¿Qué podría pasar (o cual es la amenaza)? ¿Qué tan malo puede ser (impacto

consecuencia)? ¿Qué tan frecuente puede ocurrir

(frecuencia)? ¿Qué tanta certidumbre se tiene en las

primeras 3 respuestas (grado de confianza)?

Si no hay incertidumbre, no hay un riesgo.

Page 36: Introducción seguridad de la informatica

El exploit

Se refiere a la forma de explotar una vulnerabilidad Termino muy enfocado a herramientas de

ataque, sobre equipos de computo).

Aprovechamiento automático de una vulnerabilidad Generalmente en forma de un

programa/software que realiza de forma automática un ataque aprovechándose de una vulnerabilidad

Page 37: Introducción seguridad de la informatica

Ataque informático

Es la consumación de una amenaza

No es un ataque físico (aunque puede ser).

Un ataque no se realiza en un solo paso.

Depende de los objetivos del atacante.

Puede consistir de varios pasos antes de llegar a su objetivo.

Page 38: Introducción seguridad de la informatica

Tipos ataques

Suplantación de identidad. Intruso se hace pasar por una entidad diferente,

normalmente incluye alguna de las otras formas de ataque activo.

Reactuación. Uno o varios mensajes legítimos son capturados y

repetidos para producir un efecto no deseado, Modificación de mensajes. Una porción del mensaje legítimo es alterada, o los

mensajes son retardados o reordenados, Degradación del servicio. Impide o inhibe el uso normal o la gestión de

recursos informáticos y de comunicaciones.

Page 39: Introducción seguridad de la informatica

Ejemplos Ataques

Denial of Service (DoS): Anulación de un servicio o acceso a éste mediante técnicas de inundación de paquetes o aprovechamiento de debilidades en las aplicaciones y protocolos. Ejem: Ping of Death.

Spoofing: Falseamiento de la dirección origen en una sesión: Ips, Mac Address.

Keyloggers: Aplicaciones que registran el tecleado efectuado por un usuario.?

Virus: Aplicación diseñada para propagarse de un sistema a otro.

Page 40: Introducción seguridad de la informatica

Ejemplos Ataques

Gusanos: Aplicación de características similares a un virus con la particularidad de que es capaz de propagarse por sí mismo.?Troyanos: Aplicación que aparenta tener un uso legítimo pero que tiene funciones ocultas diseñadas para sobrepasar los sistemas de seguridad.

Sniffers: Proceso de escucha y captura de tráfico de un segmento de red en manera no autorizada. Ethereal

Page 41: Introducción seguridad de la informatica

Ejemplos Ataques

Spamming: Bombardeo indiscriminado de e-mails hacia un objetivo desde un servidor de correos que no realiza autenticación de usuarios antes de aceptar el envío de los mismos.

Ingeniería Social: Proceso de vulnerar la confianza y buena fe de las personas para obtener información de ellas por medio de la persuasión y obtención amigable de información.

Page 42: Introducción seguridad de la informatica

Ejemplos Ataques

MAC Address Flooding Storms?Objetivo: Anular la principal funcionalidad del switch: la segmentación. ¿Gracias a herramientas de software (Macof) se inunda de tramas al switch a nivel de direcciones MAC.? Cuando la tabla MAC del switch se llena, dejará de actuar como tal y se convertirá en un hub.

La mejor forma de detener este tipo de ataques es limitar el número de direcciones MAC por puerto del switch.

Page 43: Introducción seguridad de la informatica

Ejemplos Ataques

ARP Poisoning Attack

Herramientas: Caín y Abel,

WinARPSpoofer

Solución: No tiene

Prevención: WinARPWatch

Page 44: Introducción seguridad de la informatica

Ejemplos Ataques

Man-in-the-middle: Ubicación de un

usuario o programa en medio de una

sesión tomando control de ésta y

haciéndoles creer a los usuarios que

ellos están conectados directamente

con los recursos y/o servicios.

Page 45: Introducción seguridad de la informatica

Ataques contra el flujo de la

información

FLUJO NORMAL Los mensajes en una red se envían a partir de un

emisor a uno o varios receptores

El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales.

Emisor Receptor

Atacante

Page 46: Introducción seguridad de la informatica

INTERRUPCION El mensaje no puede llegar a su destino, un recurso del

sistema es destruido o temporalmente inutilizado.

Este es un ataque contra la Disponibilidad

Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos.

Emisor Receptor

Atacante

Page 47: Introducción seguridad de la informatica

INTERCEPCION Una persona, computadora o programa sin autorización

logra el acceso a un recurso controlado.

Es un ataque contra la Confidencialidad.

Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios.

Emisor Receptor

Atacante

Page 48: Introducción seguridad de la informatica

MODIFICACION La persona sin autorización, además de lograr el

acceso, modifica el mensaje.

Este es un ataque contra la Integridad.

Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.

Emisor Receptor

Atacante

Page 49: Introducción seguridad de la informatica

FABRICACION Una persona sin autorización inserta objetos falsos en

el sistema.

Es un ataque contra la Autenticidad.

Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc...

Emisor Receptor

Atacante

Page 50: Introducción seguridad de la informatica

Defensa

Page 51: Introducción seguridad de la informatica

Firewall´s

Dispositivos que controlan el tráfico..

Al incrementarse el tráfico, el ruteador

dejó de ser eficiente en esta función y

se prefirió dejarla a otro equipo:

Firewall.

Page 52: Introducción seguridad de la informatica

Tipos de Firewalls:

Packet Filtering

Trabaja principalmente en la capa 3 de OSI y

en menor grado en la capa 4.

Son implementados dentro del ruteador y

trabajan con listas de control de acceso

(Access Control Lists).

Page 53: Introducción seguridad de la informatica
Page 54: Introducción seguridad de la informatica

Application level Firewalls

Firewall que utiliza un software proxy.

Transfiere una copia de cada paquete de

datos aceptado en la red a otra

enmascarando el origen del dato.

Page 55: Introducción seguridad de la informatica

Statefull Inspection Firewalls

Paquetes son capturados por un motor de

inspección que está operando a la

velocidad de la red.

Paquetes son encolados y analizados en

todos los niveles OSI.

Conocido como Firewall de 3ra

generación.

Page 56: Introducción seguridad de la informatica

Arquitecturas de Firewall

Screened-Host Firewall Systems

Page 57: Introducción seguridad de la informatica

Dual-homed host Firewalls

Page 58: Introducción seguridad de la informatica

Screened-subnet Firewall con DMZ

Page 59: Introducción seguridad de la informatica
Page 60: Introducción seguridad de la informatica

Software de Firewall

Firestarter

Shorewall

UFW

Page 61: Introducción seguridad de la informatica

IDS

La detección de intrusos es una de las actividades claves del especialista de seguridad.

A través de ella se puede determinar si existen actividades hostiles o no en la organización.

IDS: Intrusion Detection System

IPS: Intrusion Prevention System

IDP: Intrusion Detection & Prevention

Page 62: Introducción seguridad de la informatica

El IDS es como un sniffer, escucha y envía

alertas de acuerdo a lo configurado.? El

IPS en cambio detecta algo actividad

anómala y la bloquea.

Page 63: Introducción seguridad de la informatica

Tipos de IDS

Network-Based IDS (Nids) Monitorean el tráfico del segmento de red donde son

instalados

Pros Invisibles a los atacantes: La NIC de monitoreo no

tiene dirección lógica.

Reconocen ataques de fragmentación y escaneos.

Contras Pueden perder paquetes por sobrecarga.

Pueden reensamblar mal los paquetes.

No informan si un ataque ha sido exitoso o no.

No monitorean datos encriptados.

Page 64: Introducción seguridad de la informatica

Host-Based IDS (Hids)

Programas que se instalan en el servidor o host y monitorean al sistema operativo constantemente.

Pros

Pueden trabajar con tráfico de red encriptado.

No afectado por la red.

Contras

Captura específica al sistema monitoreado.

Susceptibles a ataques de DoS.

Afecta performance del host donde está instalado.

Page 65: Introducción seguridad de la informatica

Software IDS

SNORT