Seguridad Informática Tema 1: Introducción a la seguridad informática

of 150 /150
Seguridad Inform´ atica Seguridad Inform´ atica 1. Introducci´ on a la Seguridad Inform´ atica Francisco Medina L´ opez — [email protected] http://aulavirtual.capacitacionentics.com Facultad de Contadur´ ıa y Administraci´on Universidad Nacional Aut´onoma de M´ exico 2015-1

Embed Size (px)

description

Semestre 205-1, FCA, UNAM

Transcript of Seguridad Informática Tema 1: Introducción a la seguridad informática

  • 1. Seguridad Informatica Seguridad Informatica 1. Introduccion a la Seguridad Informatica Francisco Medina Lopez [email protected] http://aulavirtual.capacitacionentics.com Facultad de Contadura y Administracion Universidad Nacional Autonoma de Mexico 2015-1

2. Seguridad Informatica Agenda 1 Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Evolucion historica de la seguridad Amenazas a la seguridad Control de Acceso Hackers, crackers y sus variantes 3. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad 1 Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Evolucion historica de la seguridad Amenazas a la seguridad Control de Acceso Hackers, crackers y sus variantes 4. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Que es seguridad? Segun la Real Academia de la Lengua Espanola: f. Calidad de lo que es o esta seguro: la seguridad de una cuerda, de un apoyo. Certeza, garanta de que algo va a cumplirse: tener la seguridad de que se va a sanar. loc. adj. Se apl. a ciertos mecanismos que previenen algun riesgo o aseguran el buen funcionamiento de alguna cosa, precaviendo que falle: puerta, cinturon de seguridad. http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=seguridad 5. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Que es seguro? Segun la Real Academia de la Lengua Espanola: adj. Libre y exento de todo peligro, dano o riesgo. adj. Cierto, indubitable y en cierta manera infalible. adj. Firme, constante y que no esta en peligro de faltar o caerse. adj. No sospechoso. m. Seguridad, certeza, conanza. m. Lugar o sitio libre de todo peligro. m. Mecanismo que impide el funcionamiento indeseado de un aparato, utensilio, maquina o arma, o que aumenta la rmeza de un cierre. http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=seguro 6. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Que es riesgo? Segun la Real Academia de la Lengua Espanola: m. Contingencia o proximidad de un dano. m. Cada una de las contingencias que pueden ser objeto de un contrato de seguro. http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=riesgo 7. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Que es informatica? Segun la Real Academia de la Lengua Espanola: 1. f. Conjunto de conocimientos cientcos y tecnicas que hacen posible el tratamiento automatico de la informacion por medio de ordenadores. http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=inform%E1tica 8. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Que es informacion? Denicion Conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. La informacion puede existir en muchas formas (estados de la informacion): puede estar impresa o escrita en papel, almacenada electronicamente, transmitida por correo o utilizando medios electronicos, presentada en imagenes, o expuesta en una conversacion. 9. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Que es seguridad de la informacion? Denicion Es la proteccion de la informacion y los sistemas de informacion del acceso, uso, divulgacion y destruccion no autorizada a traves de estandares, procesos, procedimientos, estrategias, recursos informaticos, recursos educativos y recursos humanos. 1 La seguridad de la informacion protege a esta, de una amplia gama de amenazas, a n de garantizar la continuidad de una organizacion. No importando la forma que se adquiere la informacion, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada. 1 http://www.law.cornell.edu/uscode/html/uscode44/usc_sec_44_00003542----000-.html 10. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Seguridad de la informacion segun MAAGTIC Denicion La capacidad de preservar la condencialidad, integridad y disponibilidad de la informacion, as como la autenticidad, conabilidad, trazabilidad y no repudio de la misma. 2 Objetivo: Proteger los activos de informacion de la organizacion 2 Manual Administrativo de Aplicacion General en Materia de Tecnologas de la Informacion y Comunicaciones (MAAGTIC) http://www.normateca.gob.mx/Archivos/66_D_3309_20-11-2012.pdf 11. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Seguridad de la informacion segun el ISO 27001 Denicion Preservacion de la condencialidad, integridad y disponibilidad de la informacion; ademas, tambien pueden estar involucradas otras propiedades como la autenticidad, responsabilidad, no-repudio y conabilidad. 3 3 ISO/IEC 27001:2005 12. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad The BIG three / AIC Triad / C-I-A 13. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Condencialidad Denicion La propiedad que esa informacion este disponible y no sea divulgada a personas, entidades o procesos no-autorizados Identicacion, Autenticacion y Autorizacion (Control de acceso). 14. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Integridad Denicion La propiedad de salvaguardar la exactitud e integridad de los activos. Integridad de datos / informacion. Consistencia Integridad del proceso de manipulacion de datos / informacion. Consistencia interna y externa 15. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Disponibilidad Denicion La propiedad de estar disponible y utilizable cuando lo requiera una entidad autorizada 16. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Objetivos de la seguridad (resumen) Condencialidad Prevenir la divulgacion NO Autorizada de informacion sensible. Integridad Prevenir la modicacion NO Autorizada de los sistemas e informacion. Disponibilidad Prevenir interrupcion del servicio y la perdida de productividad. El Opuesto a las The BIG three Revelacion (disclosure) Modicacion (alteration) Destruccion - Interrupcion (detruction - disruption) 17. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Que es seguridad informatica? Denicion La seguridad informatica o seguridad en computo son los mecanismos tecnologicos que protegen los sistemas de informacion y todo lo asociado con ellos (edicios, impresoras, cableado, etc.). Entonces: La seguridad informatica: Esta enfocado a sistemas de computo y redes de datos. La seguridad de la informacion: Esta enfocado al tratamiento y uso de la informacion, involucrando sistemas de computo, redes de datos, personas y procesos. 18. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Por que es importante la seguridad de la informacion? 1 Porque la informacion y los procesos, sistemas y redes de apoyo son activos organizacionales importantes y en algunos casos estrategicos. 2 Porque denir, lograr, mantener y mejorar la seguridad de la informacion puede ser esencial para mantener una ventaja competitiva, el ujo de caja, rentabilidad, observancia legal e imagen organizacional. El 94 % de las empresas que pierden su informacion desaparece.4 4 http://www.mundoenlinea.cl/noticia.php?noticia_id=638&categoria_id=35 19. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Componentes de la seguridad de la informacion Gestion del riesgo Normativas de seguridad: polticas, normas, procedimientos, estandares, guas Clasicacion de la informacion Organizacion de la seguridad Educacion en seguridad Denicion e implantacion de controles Seguimiento y mejora continuos 20. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Activo Denicion Recursos que estan tratando de proteger Pueden ser datos, sistemas, personas, edicios, propiedades, etc. El valor o la criticidad del activo determina las medidas de seguridad a implementar. Las personas son el activo mas valioso. 21. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Activos de un sistema de computo 22. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Amenaza Denicion Evento o circunstancia cuya ocurrencia podra impactar en forma negativa a una organizacion. La amenazas explotan (toman ventaja de) las vulnerabilidades. La entidad que toma ventaja de una vulnerabilidad, suele referirse como agente de la amenaza (Threat Agent). Ejemplo de amenazas: Naturales (terremotos, inundaciones, . . . ), Cyberdelincuentes, Malware, . . . 23. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Amenazas respecto de la condencialidad Shoulder surng Ingeniera Social Usuarios descuidados Hacker / Cracker Masqueraders / Spoong (Suplantacion) Descarga de archivos sin proteccion Actividad de usuario no autorizada Caballos de Troya Sning / Man-in-the-middle Trashing (Dumpster Diving) Emanations (electromagnetic radiation) . . . 24. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Amenazas respecto de la integridad Ingeniera Social Usuarios descuidados Hacker / Cracker Masqueraders (Suplantacion) Actividad de usuario no autorizada Descarga de archivos sin proteccion Caballos de troya Virus / Gusanos Buer overow Trapdoor Maintenance hook . . . 25. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Amenazas respecto de la disponibilidad Denegacion de servicio (DOS) Desastres naturales Acciones humanas intencionales o accidentales . . . 26. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Vulnerabilidad Denicion Cualquier debilidad que puede explotarse para causar perdida o dano al sistema. Condicion que podra permitir que una amenaza se materialice con mayor frecuencia, impacto o ambas. Una vulnerabilidad puede ser la ausencia o debilidad en los controles administrativos, tecnicos o fsicos. El punto mas debil de seguridad de un sistema consiste en el punto de mayor vulnerabilidad de ese sistema. 27. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Riesgo Denicion Probabilidad de que un agente de amenaza explote una vulnerabilidad, en combinacion con el impacto que esto ocasiona. Se conoce por riesgo a la combinacion de probabilidad de ocurrencia e impacto de una amenaza. 28. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Atacante Atacante Cualquier cualquier entidad que realiza un ataque. Puede ser: Persona. Proceso. Dispositivo. 29. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Quien es un intruso? Intruso Persona que intenta acceder a un sistema informatico sin autorizacion. adj. Que se ha introducido sin derecho. Un cracker es una persona que intenta acceder a un sistema informatico sin autorizacion. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden disponer de muchos medios para introducirse en un sistema. 30. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Compromiso de seguridad Denicion Cualquier forma posible de perdida o dano en un sistema de computo. comprometer la seguridad de un sistema equivale a la posibilidad de provocar perdida o dano al sistema. 31. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Evento de seguridad de la informacion Denicion Una ocurrencia identicada del estado de un sistema, servicio o red indicando una posible violacion de la poltica de seguridad de la informacion o falla en las salvaguardas, o una situacion previamente desconocida que puede ser relevante para la seguridad. 32. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Contramedidas o controles Denicion Cualquier tipo de medida que permita detectar, prevenir o minimizar el riesgo asociado con la ocurrencia de una amenaza especca. Ejemplos: Contrasenas robustas. Mecanismos de control de acceso. Antivirus El estandar ISO/IEC 27002:2005 dene 134 controles 33. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Objetivo de las contramedias o controles Reducir los efectos producidos por las amenazas de seguridad (threats) y vulnerabilidades (vulnerabilities) a un nivel tolerable por la empresa. Estos controles pueden ser: Preventivos / Detectivos / Correctivos Fsicos / Tecnicos (Logicos) / Administrativos 34. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Tipos de Controles Controles Administrativos Administracion de responsabilidades necesarias para proteger los activos. Controles Suaves. (Polticas, procedimientos, guas, estandares) Controles Tecnicos. Mecanismos logicos de proteccion. Software o Hardware Controles Fsicos Destinados a proteger las instalaciones. 35. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Control de seguridad de la informacion (2) Fuente: Harris Shon, CISSP All-In-One Exam Guide, p 57, McGraw-Hill Professional, 2007. 36. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad ISO/IEC 27002:2013 Fuente: http://www.iso27000.es/download/ControlesISO27002-2013.pdf 37. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Medidas de proteccion contra la perdida de condencialidad Cifrado de datos (origen, transito y destino) Estrictos mecanismos de control de acceso Clasicacion de la informacion Capacitacion Procedimientos 38. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Medidas de proteccion contra la perdida de integridad Menor Privilegio NeedtoKnow Access (Otorgar acceso solo a lo necesario) Separacion de Deberes / Tareas (Separation of Duties) Rotacion de Deberes / Tareas (Rotation of Duties) Procedimientos de control de cambios Integrity checkers (Tripwire) Algoritmos de hash 39. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Medidas de proteccion contra la perdida de disponibilidad Conjunto de Controles: Fsicos, Tecnicos y Administrativos Seguridad fsica Mecanismos de tolerancia a fallos Plan de contingencia Procedimientos operativos 40. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Relacion entre los diferentes conceptos de seguridad Fuente: Shon Harris, CISSP All-In-One Exam Guide, McGraw-Hill Professional, 2007, p. 63 41. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Relacion entre los diferentes conceptos de seguridad Fuente: Shon Harris, CISSP All-In-One Exam Guide, McGraw-Hill Professional, 2007, p. 63 42. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Administracion de Seguridad de la Informacion Objetivo Proteger los activos de informacion de la organizacion Comprende: Gestion del riesgo Normativas de seguridad: polticas, normas, procedimientos, estandares, guas Clasicacion de la informacion Organizacion de la seguridad Educacion en seguridad Denicion e implantacion de controles Seguimiento y mejora continuos 43. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Enfoque Top-Down La seguridad de la informacion debe ser preocupacion de la alta direccion de la organizacion. Denitivamente NO debe circunscribirse el area de TI o al ara de seguridad. Enfoque TOP-DOWN 44. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Funcion del Information Security Manager Funcion Establecer y mantener un Programa Integral de Seguridad, el cual permita garantizar la existencia de tres requerimientos basicos: Condencialidad, Integridad y Disponibilidad, sobre los activos de informacion de la organizacion. Determinar objetivos, alcance, polticas, prioridades, estandares y estrategias. 45. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Ubicacion dentro de la estructura organizacional Debe ser independiente de otras areas de la organizacion: Como sta de la alta gerencia: 46. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Posibles inconvenientes con la alta gerencia Falta de entendimiento sobre la necesidad de seguridad. Concepcion de la seguridad como costosa e innecesaria Incapacidad de identicar amenazas y vulnerabilidades. Incapacidad para estimar el impacto y probabilidad de los riesgos relacionados con los recursos. Creer que la implementacion de seguridad interferira con los objetivos de negocio. Creer que la seguridad es un tema de TI. 47. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Sistema Conable (Trustworthy System) Denicion Aquel que posee la combinacion apropiada de condencialidad, integridad y disponibilidad a efectos de soportar los objetivos particulares de negocio jados por la organizacion. 48. Seguridad Informatica Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Estandares de seguridad informatica Fuente: Data Cetenrs Hoy: Proteccion y administracion de datos en la empresa, Alfaomega, 2014. 49. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad 1 Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Evolucion historica de la seguridad Amenazas a la seguridad Control de Acceso Hackers, crackers y sus variantes 50. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Primera Revolucion: La Computadora Personal 51. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Primera Revolucion: La Computadora Personal En 1981 IBM introduce la primera computadora personal (PC) alrededor de la familia de procesadores 8086. La computadora llega al hogar, las escuelas y ocinas en una variedad de aplicaciones. El control de procesamiento que se encontraba presente en el centro de computo se pone en manos de los usuarios. Los sistemas de escritorio no fueron disenados con la seguridad en mente. No todos los usuarios de PC son expertos y el mal uso de los equipos puede comprometer la seguridad. Existen mas recursos que perder y mas formas de hacerlo. 52. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Problemas de seguridad en las computadoras personales Accesibilidad fsica al hardware Facilidad de robo. 53. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Problemas de seguridad en las computadoras personales Accesibilidad fsica al hardware Facilidad de robo. Software Codigo malicioso (virus): compromete la integridad de informacion, disponibilidad del servicio, condencialidad, etc. 54. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Problemas de seguridad en las computadoras personales Accesibilidad fsica al hardware Facilidad de robo. Software Codigo malicioso (virus): compromete la integridad de informacion, disponibilidad del servicio, condencialidad, etc. Respaldos No se ejecutan por falta de interes de los usuarios. 55. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Problemas de seguridad en las computadoras personales Accesibilidad fsica al hardware Facilidad de robo. Software Codigo malicioso (virus): compromete la integridad de informacion, disponibilidad del servicio, condencialidad, etc. Respaldos No se ejecutan por falta de interes de los usuarios. Concientizacion de seguridad a los usuarios El mejor software del mundo para proteger los activos de informacion no sirve si los usuarios no ponen en practica buenos habitos de seguridad. 56. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Segunda Revolucion: Internet Internet proporciona la infraestructura para la comunicacion e intercambio de informacion. Utiliza el protocolo TCP/IP para las comunicaciones. Hace posible servicios como: correo electronico, transferencia de archivos, acceso a sistemas remotos, conferencias interactivas, grupos de noticias y acceso a WWW. Internet y TCP/IP no fueron disenados pensando en seguridad, su losofa es el procesamiento distribuido y las comunicaciones abiertas. De este hecho se derivan sus principales vulnerabilidades. 57. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Internet hace algunos anos http://personalpages.manchester.ac.uk/staff/m.dodge/cybergeography/atlas/more_isp_maps.html 58. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Internet en nuestros das http://www.cheswick.com/ches/map/gallery/index.html 59. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Numero de vulnerabilidades reportadas http://www.cert.org/stats/ 60. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Ataques reportados en el 2004 http://www.gocsi.com/ 61. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Ataques reportados en el 2005 http://www.gocsi.com/ 62. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Ataques reportados en el 2006 http://www.gocsi.com/ 63. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Ataques reportados en el 2007 http://www.gocsi.com/ 64. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Ataques reportados del 2007 al 2010 65. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Evolucion de los ataques 66. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Problematica Actual 67. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Problematica Actual (2) 68. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Diez pases mas vulnerables a los ataques ciberneticos 1 Indonesia 2 China 3 Thailand 4 Philippines 5 Malaysia 6 India 7 Mexico 8 UAE 9 Taiwan 10 Hong Kong. http://cyberintelligence.in/top-ten-countries-with-weak-cyber-security/ 69. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Ataques mas utilizados http://cyberintelligence.in/top-ten-countries-with-weak-cyber-security/ 70. Seguridad Informatica Introduccion a la Seguridad Informatica Evolucion historica de la seguridad Limitantes en la investigacion Falta de legislacion que responsabilice y controle a los Proveedores de Servicios de Internet en relacion a los datos que se transmiten y almacenan en sus servidores y dispositivo de conexion. Falta de legislacion que controle y garantice la produccion de software que indique niveles de vulnerabilidad del mismo. Falta de acuerdos interinstitucionales que permitan lograr eciencia en la investigacion evitando la duplicidad de esfuerzos. Falta de acuerdos Internacionales que permitan el establecimiento claro de protocolos de trabajo en la persecucion de delincuentes ciberneticos mas alla de nuestras fronteras. Mas del 50 % de los delitos reconocidos como graves en el Codigo Penal Federal Se pueden cometer a traves de TICs 71. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad 1 Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Evolucion historica de la seguridad Amenazas a la seguridad Control de Acceso Hackers, crackers y sus variantes 72. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Amenaza Denicion Evento o circunstancia cuya ocurrencia podra impactar en forma negativa a una organizacion. La amenazas explotan (toman ventaja de) las vulnerabilidades. La entidad que toma ventaja de una vulnerabilidad, suele referirse como agente de la amenaza (Threat Agent). Ejemplo de amenazas: Naturales (terremotos, inundaciones, . . . ), Cyberdelincuentes, Malware, . . . 73. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Clasicacion de amenazas por vulnerabilidad explotada 74. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Interrupcion Denicion Un activo del sistema se pierde, se hace no disponible o inutilizable. Ejemplos: Destruccion maliciosa de un dispositivo. Borrado de un programa o de un archivo de datos. Malfuncionamiento del manejador de archivos del sistema operativo que trajera como consecuencia que no se pueda hallar un archivo particular en el disco duro. 75. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo interrupcion con LOIC http://sourceforge.net/projects/loic/ 76. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Intercepcion Denicion Alguna parte no autorizada logra acceso a un activo del sistema. Ejemplos: Copiado ilcito de programas o archivos de datos. La intervencion del canal para obtener datos sobre la red. 77. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo de intercepcion con Subterfuge https://code.google.com/p/subterfuge/ 78. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Modicacion Denicion Cuando una parte no autorizada logra acceso al activo del sistema y puede manipular ese activo. Ejemplos: Cambiar datos en una base de datos. Alterar un programa para que realice alguna computacion adicional o distinta a la que realiza Modicar datos en una comunicacion, entre otras acciones. 79. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo de modicacion con sqlmap http://sqlmap.org/ 80. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo: Fabricacion Denicion Una parte no autorizada puede fabricar objetos falsos en un sistema. Ejemplos: Insercion de transacciones espurias en un sistema de comunicacion en red. Agregar registros a una base datos ya existente. 81. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo: Fabricacion 82. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo: Fabricacion 83. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Amenazas a Hardware, Software y Datos 84. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Clasicacion de amenazas por su origen IT for Decision Makers 85. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplos Amenazas Naturales Relacionadas con clima fro Avalancha de nieve Severa tormenta de hielo, tormenta de granizo Viento fuerte o prolongado Relacionadas con clima calido Lluvias severa o prolongada Tormentas Inundaciones inundaciones repentinas iinundaciones de ro inundaciones urbanas Sequa (puede afectar a las zonas urbanas, rurales y agrcolas) Incendio Incendios forestales Incendios urbanos, rurales, agrcolas 86. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplos Amenazas Naturales (2) Relacionadas con clima calido (2) Tormentas tropicales Huracanes, ciclones, tifones Tornados Riesgos Geologicos Terremoto Tsunami Erupcion volcanica La ceniza volcanica Flujo de lava Alud de lodo Desplazamientos 87. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo Amenazas de origen humano Terrorismo Bombas Los ataques armados Liberacion de material peligroso (riesgo biologico, radioactivo) ciber ataque Ataque biologico (aire, agua, alimentos) Ataque a medios de transporte (aeropuertos, puertos, ferrocarriles de agua) Ataque a infraestructura crtica (aeropuertos, edicios gubernamentales, bases militares, servicios publicos, suministro de agua) Secuestro Fuego incendio provocado accidental 88. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo Amenazas de origen humano (2) Ciber ataque Amenaza o alarde Intrusion menos Intrusion mayor Interrupcion total Infraestructura de red deteriorada (Internet, columna vertebral, etc) Disturbios civiles, motines Protestas Las protestas polticas generales Las protestas dirigidas (especcamente a su empresa, por ejemplo) 89. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo de relacion Amenaza y Vulnerabilidad La amenaza Concker, se esparce por tres diferentes vectores: 1 Falta de la actualizacion MS08-067 (http://technet. microsoft.com/en-us/security/bulletin/ms08-067). 2 Dispositivos de almacenamiento USB infectados que ejectuan el comando autorun en sistemas operativos Windows. 3 Contrasenas debiles usadas en recursos compartidos. 90. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Jinetes del Apocalipsis Electronico 1 Spam 2 Bugs 3 Negacion de servicio 4 Codigo malicioso 91. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Spam Denicion Mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Se estima que el 88 % del correo electronico es spam. Causa perdidas por $20 mil millones de dlls. http://es.wikipedia.org/wiki/Spam 92. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Bugs Denicion Es el resultado de un fallo o deciencia durante el proceso de creacion de programas (software). En 1947, los creadores de Mark II informaron del primer caso de error en un ordenador causado por un bicho. http://es.wikipedia.org/wiki/Error_de_software 93. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Negacion de Servicio Denicion Ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. Se genera mediante la saturacion de los puertos con ujo de informacion, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice denegacion, pues hace que el servidor no de abasto a la cantidad de usuarios. Esta tecnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo. 94. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Negacion de Servicio (DoS) Tipos: TCP SYN ACK NULL ICMP UDP Randomized SRC IP: Full 32 bits Subnet /24 Examples: trinoo, tfn2k, stacheldraht, mstream, etc. 95. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Codigo Malicioso Denicion Es un software que tiene como objetivo inltrarse en el sistema y danar la computadora sin el conocimiento de su dueno, con nalidades muy diversas, ya que en esta categora encontramos desde un troyano a un spyware. 96. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Tipos de Malware Virus Macrovirus Bombas Logicas Troyanos Backdooors Polimorsmo/Metamormos Virus de Bootsector Worms (I-worms, p2p, @mm) Octopus / Rabbits Hydras TSR Script Programas peligrosos Rootkits Spyware/ADware Vgen Droopers, Dialers, . . . Fuente: Peter Szor, The art of computer virus research and defense, Addison-Wesley, 2005. 97. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Worm Denicion Agente infeccioso capaz de autoduplicarse de manera autonoma, capaz de buscar nuevos sistemas e infectarlos a traves de la red. 98. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo de gusano: Sapphire/Slammer Worm http://www.caida.org/publications/papers/2003/sapphire/sapphire.html 99. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Ejemplo de gusano: Sapphire/Slammer Worm http://www.caida.org/publications/papers/2003/sapphire/sapphire.html 100. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Pases mas atacados por software malicioso de agosto del 2011 a agosto del 2012 http://securitylabs.websense.com/content/CrimewarePhishing.aspx 101. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad De donde viene el malware? http://www.stopbadware.org/home/reports 102. Seguridad Informatica Introduccion a la Seguridad Informatica Amenazas a la seguridad Donde es mas vulnerable la informacion condencial? Fuente: Informe de investigacion de ESG, Protecting Condential Data Revisited, abril de 2009 103. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso 1 Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Evolucion historica de la seguridad Amenazas a la seguridad Control de Acceso Hackers, crackers y sus variantes 104. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Que es el control de acceso? Denicion Mecanismos empleados para proteger los recursos de un sistema de computo de accesos no autorizados. 105. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Que es acceso? Denicion Transferencia de informacion desde un sujeto a un objeto Los sujetos son entidades activas, que pueden este representadas por: Usuarios Programas Procesos Computadoras, . . . Los objetos son entidades pasivas, que pueden este representadas por: Archivos Bases de datos Programas Impresoras Medios de almacenamiento, . . . 106. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Control de acceso El sujeto es siempre la entidad que recibe informacion acerca del objeto, o datos que provienen de este. El sujeto es tambien la entidad que altera o modica la informacion del objeto, o bien, los datos almacenados dentro de el. 107. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Objetivo del control de acceso El control de acceso se implementa para asegurar: Condencialidad: Necesidad de que la informacion solo sea conocida por personas autorizadas. Integridad: Caracterstica que hace que el contenido de la informacion permanezca inalterado, a menos que sea modicado por personal atomizado. Disponibilidad: Capacidad que permite que la informacion se encuentre siempre disponible, para que pueda ser procesada por el personal autorizado. 108. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Pasos para acceder a un objeto El control de acceso gobierna el acceso de sujetos a objetos 109. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Identicacion Denicion Forma en la cual los usuarios comunican su identidad a un sistema. Identidad: Conjunto de rasgos o informacion que individualizan o distinguen algo y conrman que es realmente lo que se dice que es. Un usuario puede utilizar como identidad: Nombre de usuario (Username) Logon ID PIN Identicacion es un paso necesario para lograr la autenticacion y autorizacion. Equivale a la presentacion de credenciales a un autoridad 110. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Autenticacion Denicion Es el proceso por el cual se prueba que la informacion de identicacion se corresponde con el sujeto que la presenta. La autenticacion requiere que el sujeto proporcione informacion adicional que debe corresponder exactamente con la identidad indicada. El metodo mas comun, es el empleo de contrasenas. Equivale a la validacion por parte de la autoridad de las credenciales presentadas. 111. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Autenticacion (2) Los tipos de informacion mas comunes que pueden ser empleados son: Tipo 1: Un factor de autenticacion por Tipo 1 es Algo que el usuario conoce, como una contrasena, un PIN, . . . Tipo 2: Un factor de autenticacion por Tipo 2 es Algo que el usuario tiene, como una tarjeta inteligente, un token, . . . Tipo 3: Un factor de autenticacion por Tipo 3 es Algo que el usuario es, como su huella digital, analisis de voz, escaner de retina o iris , . . . 112. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Tecnicas mas comunes de Identicacion y Autenticacion Entre las principales tecnicas de mayor utilizacion en la actualidad, encontramos: Contrasenas Sistemas biometricos Tockens Tickets 113. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Que son las contrasenas? Denicion Una contrasena o clave (password en ingles) es una cadena alfanumerica utilizada para autenticar una identidad. Esta cadena debe permanecer en secreto5. Prueban nuestra identidad a traves de un proceso de autenticacion ante sistemas informaticos. Aseguran nuestra privacidad. Garantizan el no-repudio 5 The 2011 SNIA Dictionary 114. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Contrasenas (Password) Es la tecnica de autenticacion mas usada, pero tambien es considerada la mas debil. Las fallas habituales de seguridad se deben a: Usuarios que eligen frecuentemente contrasenas que son faciles de recordar y, en consecuencia, faciles de romper. Las contrasenas aleatorias son difciles de recordar. Las contrasenas son faciles de compartir, olvidar y escribir. Pueden ser robadas facilmente, por observacion, grabacion,etc. Algunas contrasenas se transmiten en texto claro o protegidas por tecnicas faciles de romper. Contrasenas cortas pueden ser descubiertas rapidamente por ataques de fuerza bruta, etc. 115. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Antecedentes de las contrasenas Los primeros registros historicos que se tienen datan de los tiempos de los romanos. En la antiguedad , los centinelas solicitaban el santo y sena (contrasena) para permitir el paso. Actualmente, se utilizan para identicarse en sistemas operativos, correo electronico, redes sociales, sitios web, . . . 116. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Tipos de contrasenas Existen dos tipos de contrasenas: 1 Estaticas 2 Dinamicas Las contrasenas Estaticas siempre permanecen iguales y solo cambian cuando expiare su tiempo de vida. Las contrasenas Dinamicas cambian despues de un periodo de tiempo de uso. Las One-Time Password son una variante de esta categora. 117. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso One Time Password Esta tecnica utiliza contrasenas que solo tienen validez para un usuario especco durante una determinada sesion. Un ejemplo caracterstico lo constituye el sistema S/Key. El sistema utiliza algoritmos de hashing de una va con el n de crear un esquema de contrasenas de unica vez. Aqu las contrasenas son evitadas a traves de la red, pero luego que la contrasena fue utilizada, caduca y no es valida para ser utilizada nuevamente. 118. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso One Time Password (2) Componentes de S/Key: Cliente: Pide el nombre de usuario. No realiza almacenamiento de contrasenas. Servidor: Procesa la contrasena, almacena la contrasena de unica vez y tambien le provee al cliente el valor inicial para calcular el hash. Calculador de claves: Es la funcion de hash para la contrasena de unica vez. 119. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Ataques a contrasenas Cuando un atacante busca obtener las contrasenas, puede utilizar diferentes metodos: Analisis de traco de red Acceso al archivo de contrasenas Ataques por fuera bruta Ataques por diccionario Ingeniera social 120. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Polticas de denicion de contrasenas Muchas organizaciones poseen polticas de denicion de contrasenas, las cuales comprenden una serie de restricciones: Longitud mnima Duracion mnima y maxima No reutilizar el nombre de usuario o parte del mismo Guardar historico de contrasena Utilizar mayusculas, minusculas, numeros, caracteres especiales Prevenir reuso 121. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Sistemas Biometricos Los sistemas biometricos se basan en caractersticas fsicas del usuario a identicar o en patrones de conducta. El proceso general de autenticacion sigue unos pasos comunes a todos los modelos de autenticacion biometrica: Extraccion de ciertas caractersticas de la muestra (por ejemplo, el detalle de una huella dactilar). Comparacion de tales caractersticas con las almacenadas en una base de datos. Finalmente la decision de si el usuario es valido o no. 122. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Sistemas Biometricos (2) La mayora de los dispositivos biometricos tienen un ajuste de sensibilidad para que puedan ser congurados de manera que operen en forma mas sensible o menos sensible. Cuando un dispositivo es demasiado sensible, ocurre un error Tipo 1, es decir, un sujeto valido no es autenticado; eso se conoce como Tasa de Falso Rechazados (FRR). Cuando un dispositivo no es lo sucientemente sensible, ocurre un error Tipo 2, es decir, un sujeto invalido es autenticado; esto se conoce como Tasa de Falsas Aceptaciones (FAR). El punto en el cual FRR=FAR es conocido como Crossover Error Rate (CER). El nivel CER es usado como un estandar para evaluar el desempeno de los dispositivos biometricos. 123. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Crossover error rate Fuente: IS Auditing Guideline: G36 Biometric Controls 124. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Sistemas biometricos mas utilizados Huellas digitales Reconocimiento de retina Reconocimiento de iris Reconocimietno facial Geometra de la mano Reconocimiento de la palma Vericacion de voz Fuente: Eric Conrad, Eleventh Hour CISSP,Syngress, 2010. 125. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Sistemas biometricos Ademas de los costos hay tres puntos crticos a determinar al momento de elegir un sistema biometrico como metodo de control de acceso: Aceptacion del usuario Tiempo de implantacion Precision Adicionalmente tambien son importantes: Facilidad de implementacion Tamano y manejo de las muestras 126. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Enrollment Denicion Es el proceso por medio del cual se toma la muestra del atributo fsico del individuo, la cual sera almacenada en una base de datos sobre la cual se vericara posteriormente su identidad Muchas veces se necesita tomar repetidas muestras del atributo hasta que se logra nalmente. Esto puede hacer que los tiempo de enrollment sean altos y el sistema tenga baja aceptacion. 127. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Ventajas de los Sistemas Biometricos No pueden ser prestados, como una llave o token y no se pueden olvidar como una contrasena. Buena relacion entre facilidad de uso, costo y precision. Permiten la identicacion unica de un individuo, aun en casos de bases de datos de gran tamano. Duran para siempre. . . Logran que los procesos de login y autenticacion no requieran esfuerzo alguno. 128. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Desventajas de los Sistemas Biometricos Siguen siendo particularmente caros. Aun existe rechazo o desconanza por parte de los usuarios. 129. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Sistemas Biometricos y Privacidad Seguimiento y Vigilancia: Permiten seguir y vigilar los movimientos de una persona. Anonimicidad: Si la identicacion esta asociada a una base de datos, se pierde el anonimato al acceder a servicios a traves de sistemas biometricos. Proling: La recopilacion de datos acerca de de transacciones realizadas por un indiviudo en particular, permite denir un perl de las preferencias, aliaciones y creencias de ese individuo. 130. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Tokens Son dispositivos generadores de contrasenas que un sujeto lleva con el. Los dispositivos tokens pertenecen a la clase Algo que el usuario tiene (Tipo 2). Existen cuatro tipos de tokens: Estaticos Sncronos basados en tiempo. Sncronos basados en eventos. Asncronos basados en desafo / respuesta. 131. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Tokens Estaticos Requieren de un factor adicional para brindas autenticacion, como una contrasena o una caractersticas biometrica La mayora de estos dispositivos almacenan una clave criptograca. Son utilizados principalmente como tecnica de identicacion en lugar de autenticacion. Algunos ejemplos son: Smart card Dispositivos USB 132. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Tokens Sncronos Basados en Tiempo Las tarjetas y el servidor tienen relojes que miden el tiempo transcurrido desde la inicializacion. Cada cierto tiempo el numero resultante se cifra y se muestra en la pantalla de la tarjeta; el usuario ingresa su PIN en el servidor junto con el numero que se visualiza en su tarjeta. Como el servidor conoce el momento de inicializacion de la tarjeta tambien puede calcular el tiempo transcurrido, dicho valor cifrado debera coincidir con el introducido por el usuario para que este sea aceptado. 133. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Tokens Sncronos Basados en Eventos Las contrasenas se generan debido a la ocurrencia de un evento, por ejemplo se requiere que el sujeto presione una tecla en la tarjeta. Esto causa que la tarjeta y el servidor avancen al proximo valor de autenticacion. El usuario debe ingresar su PIN en la tarjeta. A partir del conjunto formado por el PIN y el nuevo valor de autenticacion, se genera una nueva contrasena aplicando una funcion criptograca (Ej: DES, Hash, etc.) a dicho conjunto, la que sera enviada al servidor para su vericacion. 134. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Autorizacion Denicion Derechos y permisos otorgados a un individuo (o proceso) que le permite acceder a un recurso del sistema / computadora. Ejemplo: Un usuario puede estar habilitado para imprimir un documento, pero no puede alterar la cola de impresion. El proceso de autorizacion se realiza una vez que se ha logrado la identicacion y autenticacion del usuario. 135. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Auditora (Accounting) Denicion Proceso de registrar eventos, errores, accesos e intentos de autenticaciones en un sistema Justicacion: Deteccion de intrusiones Reconstruccion de eventos y condiciones del sistema Obtener evidencias para acciones legales Generar reportes de problemas. El conjunto de acciones a ser auditadas pueden ser: 1 Eventos de sistema 2 Eventos de aplicaciones 3 Eventos de usuario 136. Seguridad Informatica Introduccion a la Seguridad Informatica Control de Acceso Pasos para acceder a un objeto (resumen) 1 Identicacion Nombre de usuario 2 Autenticacion Contrasena 3 Autorizacion Derechos / Permisos 4 Auditoria Eventos 137. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes 1 Introduccion a la Seguridad Informatica Conceptos y principios de la administracion de la seguridad Evolucion historica de la seguridad Amenazas a la seguridad Control de Acceso Hackers, crackers y sus variantes 138. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Hacker Denicion 1 Tradicionalmente, se dice de quien goza averiguando los detalles de sistemas de computo y como llevarlos a su lmite, en contraposicion a la mayora de los usuarios que preeren solo aprender lo necesario.6 2 En la actualidad, se dice de quien de forma malintencionada penetra un sistema informatico para obtener algun benecio. Tambien conocidos como crackers. Motivados por lucro, protesta, o por el desafo. 6 http://searchsecurity.techtarget.com/definition/hacker 139. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Nombres comunes para los hackers Wannabe lamer: I wanna be a hacker but I cant hack it (9-8 anos / Grupo / Usuario Final / Diversion) Script-kiddie: The script kid (10-18 anos / Grupo / Organizaciones con vulnerabilidad bien conocidas / Fama) Cracker: The destroyer (17-35 anos / Solo / Empresas / Fama, Reconocimiento) Ethical hacker: The Hacker par excellence (15-50 anos / Solo (rara vez en grupo)/ Organizaciones de gran tamano / Curiosidad, Aprender, Mejorar habilidades) Quiet: Highly specialized hacker, uncommunicative, extremely paranoid (16-50 anos / Solo / Desconocido / Curiosidad, Aprender, Egocentrismo) Proling Hackers: The Science of Criminal Proling as Applied to the World of Hacking, p 240 140. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Nombres comunes para los hackers (2) Cyber warrior: The mercenary (18-50 anos / Solo / Organizaciones de prestigio / Lucro) Industrial spy: The industrial spy (22-50 anos / Solo / Empresas multinacionales/ Lucro) Government agent: The government agent (CIA, Mossad, FBI, etc.) (25-45 anos / Solo o en Grupo / Terroristas, profugos, industrias / Actividad profesional) Military hacker: Recruited to ght with a computer(25-45 anos / Solo o en Grupo (rara vez en grupo)/ Gobiernos e Industria / Actividad profesional y por una causa) Hacktivista: Idealistas (16-35 anos / Grupo / Gobierno, Figuras publicas / Desprestigio) Proling Hackers: The Science of Criminal Proling as Applied to the World of Hacking, p 240 141. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Nombres comunes para los hackers (3) Black-hats: Muestran sus habilidades en informatica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderandose de ellas, entre otras muchas cosas utilizando sus destrezas en metodos hacking. Grey-hats: Grupo de individuos que en ocasiones penetran sistema sin permiso y otras con permiso. White-hats: Se dedican a asegurar y proteger los sistemas de Tecnologas de informacion y comunicacion. Suelen trabajar para empresas de seguridad informatica. Proling Hackers: The Science of Criminal Proling as Applied to the World of Hacking, p 47 142. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Ataques famosos 1986 Cliord Stoll Rastreo de intrusos que trataban de vio- lar sistemas de computo de los Labora- torios Lawrence Berkeley. 1986 Captian Mid- night Mensaje satelital enviado a 8 millones de usuarios de la HBO protestando por las tarifas que deban pagar los duenos de antenas parabolicas. 1988 Robert Morris Gusano que se introdujo en 6,000 equi- pos de universidades y gobierno. 1988 Virus Viernes 13 infecto cientos de computadoras borrando informacion. 143. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Ataques famosos 1994 Kevin Mitnick Robo de software y tarjetas de credito a traves de ingeniera social y ataques IP-Spoong. 1996 Alteracion de la pagina web de la fuerza aerea de EUA. 1998 Alteracion de la pagina del Departamen- to de Justicia de EUA. 1998 X-Ploit En Mexico: Secretara de Hacienda y Credito Publico, INEGI, Secretara de Salud, Senado de la Republica 144. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Caso Cliord Stoll Astronomo de Berkeley, Stoll tuvo las ideas y la paciencia necesarias para cazar al cracker del KGB Markus Hess a traves de la red de Hanover en Alemania. Stoll hizo un libro sobre ello, The Cuckoos Egg; para muchos fue la primera introduccion seria al mundo del hacking. Intrusion: Agosto 1986 (LBL). Deteccion: Error de 75c en contabilidad Creacion de una nueva cuenta hunter Actividad en una cuenta dormida sventek http://en.wikipedia.org/wiki/Clifford_Stoll 145. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes El gusano de internet Aparicion: 02/11/88 (Se reproduce de maquina en maquina). Danos: Carga las maquinas, se caen, y niega el acceso Vctimas: Sun3 y VAX, 6,000 en total. Vulnerabilidad explotada: rsh, nger y sendmail. Responsable: Robert Tappan Morris Sentencia: 04/05/90 $10,000 multa 3 anos de libertad provisional 400 horas servicio comunitario. http://es.wikipedia.org/wiki/ Gusano_Morris 146. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Kevin Mitnick -Condor- http://www.kevinmitnick.com/ Se le considera el padre de los hackers y fue el primero en aparecer inmortalizado como hombre mas buscado por el FBI. Su historial arranca en los ochenta cuando robaba manuales de hardware y culmina en 1995 cuando es detenido por el FBI gracias al contra-hacker Tsutomu Shimomura. Ataques: 20.000 numeros de tarjetas de credito, mando central aereo, Centrales telefonicas en California y Moviles de Motorola y Qualcomm. 147. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes Casos en Mexico 1996 Cinvestav, IPN 1998 Secretara de Hacienda y Credito Publico 1998 Comision nacional del Agua 1998 INEGI 1998 Senado de la Republica 1998 Secretara de Salud http://www.noticias.com/articulo/18-09-1998/redaccion/x-plot-grupo-hackers-mexicanos-16fa.html 148. Seguridad Informatica Introduccion a la Seguridad Informatica Hackers, crackers y sus variantes X-Ploit Team: Solo queremos que nos escuchen, no causar danos La primera irrupcion de los X-Ploit una traduccion podra ser los incendiario se produjo el 4 de febrero de 1998, cuando dieron la bienvenida al recien designado secretario de Hacienda y Credito Publico, Jose Angel Gurra, quien en su anterior cargo como canciller haba armado que la de Chiapas era una guerra de tinta e Internet. La pagina presentaba varias fotografas de Emiliano Zapata y la siguiente leyenda: Nuestra aliacion no es ninguna, no pertenecemos al EZLN, pero este es nuestro derecho de libre expresion como mexicanos. http://www.accessmylibrary.com/coms2/summary_0286-31913234_ITM 149. Seguridad Informatica Referencias bibliogracas Referencias bibliogracas I C. Wilson. Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. CRS Report for Congress, 2005. E. Spaord. Seguridad Practica en Unix e Internet. W. Preston Backup & Recovery. OReilly, 2006. Seguridad Practica en Unix e Internet. 150. Seguridad Informatica Referencias bibliogracas Referencias bibliogracas II K. OShea Examining the RPC DCOM Vulnerability: Developing a Vulnerability-Exploit Cycle. SANS. Samuel Greengard Seis errores de seguridad de TI comunes y metodos para evitarlos http://www.microsoft.com/business/smb/es-mx/ seguridad/evitar-errores-de-ti-comunes.mspx