Documente Academic
Documente Profesional
Documente Cultură
2 ASIR
Edu
[UD 2: IMPLANTACIN DE
MECANISMOS DE
SEGURIDAD ACTIVA]
Todo sobre el mundo de la seguridad
Pgina 2
Pgina 3
Digamos que se entiende por amenaza una condicin del entorno del sistema de
informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra
dar lugar a que se produjese una violacin de la seguridad (confidencialidad,
integridad, disponibilidad o uso legtimo).
Las amenazas a la seguridad en una red pueden caracterizarse modelando el
sistema como un flujo de informacin desde una fuente, como por ejemplo un
fichero o una regin de la memoria principal, a un destino, como por ejemplo otro
fichero o un usuario.
Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras
generales de amenazas o ataques son las siguientes:
1. Interrupcin: un recurso del sistema es destruido o se vuelve no disponible.
Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la
destruccin de un elemento hardware, como un disco duro, cortar una lnea
de comunicacin o deshabilitar el sistema de gestin de ficheros.
2. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este
es un ataque contra la confidencialidad. La entidad no autorizada podra ser
una persona, un programa o un ordenador. Ejemplos de este ataque son
pinchar una lnea para hacerse con datos que circulen por la red y la copia
ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de
las cabeceras de paquetes para desvelar la identidad de uno o ms de los
usuarios implicados en la comunicacin observada ilegalmente (intercepcin
de identidad).
3. Modificacin: una entidad no autorizada no slo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la
integridad. Ejemplos de este ataque son el cambio de valores en un archivo
de datos, alterar un programa para que funcione de forma diferente y
modificar el contenido de mensajes que estn siendo transferidos por la
red.
4. Fabricacin: una entidad no autorizada inserta objetos falsificados en el
sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque
son la insercin de mensajes espurios en una red o aadir registros a un
archivo. Estos ataques se pueden asimismo clasificar de forma til en
trminos de ataques pasivos y ataques activos.
Pgina 4
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el
cifrado de la informacin y otros mecanismos que se vern ms adelante.
Ataques activos
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o
la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
a. Suplantacin de identidad: el intruso se hace pasar por una entidad
diferente. Normalmente incluye alguna de las otras formas de ataque
activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y
repetidas, permitiendo a una entidad no autorizada acceder a una serie de
recursos privilegiados suplantando a la entidad que posee esos privilegios,
como al robar la contrasea de acceso a una cuenta.
b. Repeticin: uno o varios mensajes legtimos son capturados y repetidos para
producir un efecto no deseado, como por ejemplo ingresar dinero repetidas
veces en una cuenta dada.
c. Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o
los mensajes son retardados o reordenados, para producir un efecto no
autorizado. Por ejemplo, el mensaje "Ingresa un milln de pesos en la cuenta
A" podra ser modificado para decir "Ingresa un milln de pesos en la
cuenta B".
d. Interrupcin: o degradacin fraudulenta del servicio, impide o inhibe el uso
normal o la gestin de recursos informticos y de comunicaciones. Por
ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una
determinada entidad o se podra interrumpir el servicio de una red
inundndola con mensajes espurios. Entre estos ataques se encuentran los
de denegacin de servicio, consistentes en paralizar temporalmente el
servicio de un servidor de correo, Web, FTP, etc.
Juan Eduardo Toledo
Pgina 5
Pgina 6
Network mappers
Port mappers
Network scanners
Port scanners
Vulnerability scanners
Pgina 7
Buffer Overflow
Denial of Service (DoS)
Distributed Denial of Service (DDos)
Password filtering
Session hijacking
1949
La dcada de los 70
1981
Pgina 8
1982
1983
1984
1985
Pgina 9
Pgina 10
Pgina 11
Pgina 12
Pgina 13
Pgina 14
Pgina 15
-Criptografa hbrida.
La criptografa hbrida emplea el cifrado de clave pblica para compartir una clave
para el cifrado simtrico. El mensaje que se est enviando en el momento, se cifra
usando la clave y envindolo al destinatario. Ya que compartir una clave simtrica
no es seguro, la clave usada es diferente para cada sesin.
Un sistema de cifrado hbrido no es ms fuerte que el de cifrado asimtrico o el
de cifrado simtrico de los que hace uso, independientemente de cul sea ms
dbil. En PGP y GnuPG el sistema de clave pblica es probablemente la parte ms
dbil de la combinacin. Sin embargo, si un atacante pudiera descifrar una clave de
Juan Eduardo Toledo
Pgina 16
Identificacin Digital:
-Firma Electrnica y Firma Digital.
Una firma electrnica es una firma digital que se ha almacenado en un soporte de
hardware; mientras que la firma digital se puede almacenar tanto en soportes de
hardware como de software. La firma electrnica reconocida tiene el mismo valor
legal que la firma manuscrita.
De hecho se podra decir que una firma electrnica es una firma digital contenida o
almacenada en un contenedor electrnico, normalmente un chip de ROM. Su
principal caracterstica diferenciadora con la firma digital es su cualidad de ser
inmodificable (que no inviolable). No se debe confundir el almacenamiento en
hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital
en soportes fsicos; es posible almacenar una firma digital en una memoria flash,
pero al ser esta del tipo RAM y no ROM, no se considerara una firma electrnica
si no una firma digital contenida en un soporte fsico.
Las caractersticas y usos de la Firma electrnica son exactamente los mismos que
los de la Firma digital con la nica diferenciacin del tipo de soporte en el que se
almacenan. Su condicin de inmodificable aporta un grado superior de seguridad, si
bien la ausencia habitual de contraseas de seguridad que protejan su uso
permitira que un portador ilegtimo pudiese suplantar al propietario con facilidad.
-Certificado Digital, Autoridad certificadora (CA).
Un certificado digital (tambin conocido como certificado de clave pblica o
certificado de identidad) es un documento digital mediante el cual un tercero
confiable (una autoridad de certificacin) garantiza la vinculacin entre la
identidad de un sujeto o entidad (por ejemplo: nombre, direccin y otros aspectos
de identificacin) y una clave pblica.
Pgina 17
Pgina 18
Pgina 19
Pgina 20
Pgina 21
Pgina 22
Verificacin de la integridad
Protocolos cifrados
Proteccin de los switch: los puertos de entrada pueden ser un punto de entrada a
la red por parte de usuarios no autorizados. Para evitarlo, los switches ofrecen una
funcin que se conoce como seguridad de puertos. La seguridad de puertos limita la
cantidad de direcciones MAC validas que se permiten por puerto. El puerto no
reenvia paquetes con direcciones MAC de origen que se encuentran fuera del grupo
de direcciones definidas. Existen tres maneras de configurar la seguridad de
puertos:
Estatica: las direcciones MAC se configuran manualmente con el comando de
configuracin de interfaz switchport port-security mac-address. Las direcciones
MAC estaticas se almacenan en la tabla de direcciones y se agregan a la
configuracin.
Dinmica: las direcciones MAC se aprenden de manera dinmica y se almacenan en
la tabla de direcciones. Se puede controlar la cantidad de direcciones que se
aprenden. La cantidad mxima predeterminada de direcciones MAC que se
aprenden por puerto es una. Las direcciones que se aprenden se borran de la tabla
si el puerto se desconecta o si el switch se reinicia.
Juan Eduardo Toledo
Pgina 23
Seguridad fsica
o
o
-
Seguridad deconfiguracionestatica
o
Pgina 24
Pgina 25
Pgina 26
Pgina 27
Pgina 28
Tienen licencias, las cuales estn limitadas por usuarios y son pagadas. Estas
licencias restringen las libertades de los usuarios a usar, modificar, copiar y
distribuir el software.
El desarrollo, programacin y actualizacin de este software slo lo hace la
empresa que tiene los derechos. Como sucede con los productos Microsoft
(Windows, Office, etc).
En el software comercial se suele esconder y mezquinar los avances y
descubrimientos tecnolgicos entre las empresas que lo desarrollan.
Muchas veces con estrategias comerciales se suele hacer que los usuarios
actualicen su software comercial, sin que exista una necesidad verdadera de
ello, consiguiendo de esta forma hacer que el usuario invierta en nuevas
licencias, la mayora de las veces innecesarias.
Ventajas
-
Pgina 29
Desventajas
-
Pgina 30
Pgina 31
Pgina 32