Documente Academic
Documente Profesional
Documente Cultură
SECCIN OPERATIVA I
PROTECCIN AL MENOR I y II FRAUDE A LAS TELECOMUNICACIONES
SECCIN OPERATIVA II
FRAUDES EN INTERNET I y II SEGURIDAD LGICA
SECCIN TCNICA
REDES ABIERTAS
PROPIEDAD INTELECTUAL
Que es la seguridad? La seguridad informtica se encarga de la identificacin de las vulnerabilidades de un sistema y del establecimiento de contramedidas que eviten que las distintas amenazas posibles exploten estas vulnerabilidades.
CONCEPTO DE SEGURIDAD
Proceso consistente en mantener un nivel aceptable de riesgo percibido
Richard Bejtlich. El Tao de la monitorizacin de seguridad en redes
Objetivos de la seguridad
Garantizar el CID
Confidencialidad: Que nadie ms lo vea Integridad: Que nadie ms lo cambie Disponibilidad: Que siempre est ah
Asegurar el No Repudio
Que nadie pueda decir que l NO FUE
Conceptos Bsicos
Vulnerabilidad.
Punto o aspecto del sistema o sus aplicaciones que es susceptible de ser atacado o de daar la s e g u r i d a d d e l m i s m o . Re p r e s e n t a n l a s debilidades o aspectos falibles o atacables en un sistema informtico.
Amenaza.
Posible peligro para el sistema. Puede ser una persona (hacker), un programa (virus, caballo de Troya, ...), o un suceso natural o de otra ndole (fuego, inundacin, etc.). Representan los posibles atacantes o factores que aprovechan las debilidades del sistema.
Contramedida.
Tcnicas de proteccin del sistema contra las amenazas.
CARACTERISTICAS A GARANTIZAR
Seguridad Informtica
Disponibilidad
El sistema se mantiene funcionando eficientemente y es capaz de recuperarse rpidamente en caso de fallo.
Integridad
Permite asegurar que no se ha falseado la informacin, es decir, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que se haya producido ninguna modificacin.
Confidencialidad
Capacidad del sistema para evitar que personas no autorizadas puedan acceder a la informacin almacenada en l.
Seguridad Informtica
OTROS ASPECTOS
Autenticidad
Permite asegurar el origen de la informacin. La identidad del emisor puede ser validada, de modo que se puede demostrar que es quien dice ser.
Consistencia
Asegurar que el sistema se comporta como se supone que debe hacerlo con los usuarios autorizados
Aislamiento
Regular el acceso al sistema, impidiendo que personas no autorizadas entren en l.
Auditoria
Capacidad de determinar qu acciones o procesos se han llevado a cabo en el sistema, y quin y cundo las han llevado a cabo.
PRINCIPIOS FUNDAMENTALES
Seguridad Informtica
PRINCIPIOS FUNDAMENTALES
Seguridad Informtica
Este principio afirma que en caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro. Cualquier mecanismo de seguridad que establezcamos puede ser vulnerable si existe la participacin voluntaria de algn usuario autorizado para romperlo. Mantener las cosas lo ms simples posibles, las hace ms fciles de comprender mientras que la complejidad permite esconder mltiples fallos. BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA
Participacin universal
Simplicidad
Antes de la contratacin.
Se deben definir y documentar los roles y responsabilidades en seguridad describiendo el puesto de trabajo de acuerdo al documento de polticas de seguridad. Se deben investigar los antecedentes y referencias del candidato. Los roles, responsabilidades, trminos y condiciones del puesto de trabajo deben figurar en el contrato.
Durante la contratacin.
Informar, concienciar y motivar a los empleados para el cumplimiento de los trminos y condiciones establecidos en materia de seguridad. Formar y capacitar al personal sobre sus funciones y procedimientos respecto de la seguridad. Fijar y documentar un rgimen disciplinario para las infracciones en materia de seguridad
MEDIDAS DE PROTECCIN ADMINISTRATIVAS Y ORGANIZATIVAS El establecimiento de una poltica de seguridad El anlisis de riesgos y los planes de contingencia La asignacin de responsabilidades La poltica de personal
POLTICAS DE SEGURIDAD
a) Ninguna seguridad
La medida ms simple posible es no hacer ningn esfuerzo en seguridad y tener la mnima, cualquiera que sea, por ejemplo la que proporcione el vendedor de forma preestablecida.
DINMICA DE LA SEGURIDAD
La Seguridad NO es un proceso puntual, es un proceso CONTINUO.
Estimacin
Respuesta
Proteccin
Deteccin
TIPOS DE ATAQUES
Denegacin de servicio
Ataque DOS: Colapsar un sistema sobrecargndolo de peticiones, de forma que sus usuarios legtimos no puedan acceder. Ataque DDOS: es un ataque DOS distribuido. Se usan mltiples equipos zombis que lanzan el ataque simultneamente.
Botnets
El termino botnet hace referencia a una red de bots (originalmente robots de IRC que simulaban una identidad dentro de un canal).
Sus funciones originales eran el control de canales y la simulacin de participantes en juegos multijugador. Actualmente se usan esencialmente para Ataques de DDoS, envo de (SPAM), alojar herramientas y componentes destinados al fraude (Phising), manipulacin de encuestas, votaciones y juegos online y distribucin de malware.
CRIMEWARE
Tipo de programa diseado especficamente para cometer delitos (crmenes) de tipo financiero o similares, intentando pasar desapercibido por la vctima. Por extensin, tambin hace referencia a aplicaciones web diseadas con los mismos objetivos. Un crimeware puede robar identidades, datos confidenciales, contraseas, informacin bancaria, etc. Tambin puede servir parta robar la identidad o espiar a una persona o empresa. El trmino fue ideado por Peter Cassidy, Secretario General del Anti-Phishing Working Group, para distinguir este tipo de software de otros malignos como malwares, spywares, adwares, etc. (Aunque muchas veces stos emplean tcnicas similares para propagarse o actuar). La industria del crimeware sigue creciendo a travs de la puesta en desarrollo y comercializacin de nuevos paquetes de exploits pre-compilados que se suman a la oferta de alternativas destinadas a facilitar las maniobras delictivas a travs de Internet.
QU SE BUSCA EN UN ATAQUE?
Objetivos de un ataque:
Denegacin de Servicio (DoS). Robo de la informacin (BBDD, propiedad industrial). Destruir / daar informacin. Controlar la mquina objetivo (BotNets, SPAM, DDoS).
TIPOS DE VULNERABILIDADES
Tcnicas (bug)
Cross Site Scripting Inyeccin SQL Inyeccin de comandos Falsificacin de frames Desbordamiento de bfer Listado directorios Archivos/directorios backup Archivos de configuracin Etc.
INTERNET
Usuario malicioso
Tecnicas de Inyeccin
. El uso de tecnicas de inyeccin, particularmente la inyeccin de SQL, son muy frecuentes en todo tipo de incidentes de seguridad en aplicaciones web.
Ocurre cuando los datos proporcionados por el usuario se envan a un interprete como parte de un comando o consulta sin validarlos. El atacante puede manipular la entrada para forzar al interprete a ejecutar otras consultas extrayendo o modificando los registros de la base de datos.
BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA
Soluciones.
Validacin de entrada: Comprobar longitud, tipo, sintaxis de todos los datos de entrada antes de ser mostrados o almacenados. Permitir los mnimos privilegios necesarios a las aplicaciones que conectan a bases de datos. Evitar mensajes de error detallados.
Soluciones.
Validacin de entrada:
Usar un mecanismo de validacin de entrada que compruebe longitud, tipo, sintaxis de todos los datos de entrada antes de ser mostrados o almacenados.
Codificacin de salida:
Codificar los datos de forma apropiada. (ej, HTML Entities o MS Anti XSS library) de modo que no puedan llegar a mostrarse o almacenarse en forma ejecutable.
Qu es un exploit?
Es una pieza de software, un fragmento de datos, o una secuencia de comandos cuyo objetivo es automatizar el aprovechamiento de una vulnerabilidad.
Ejemplo de exploit
Troyanos
Diseo
Ocultacin
Verificacin
Distribucin
Creacin de un troyano
La Ingeniera Inversa
La Ocultacin
ASPack
FSG
Ejemplo de ataque
Usuario malicioso
CONSEJOS GENERALES
Deshabilitar servicios y cuentas no utilizados. Actualizacin de S.O. y aplicaciones (parches). Uso de buenas contraseas. Utilizacin de Firewalls Chequeo de integridad de aplicaciones y S.O. Back-ups peridicos. Anlisis peridico de logs, monitorizar y graficar estadsticas. Auditar con escaners de vulnerabilidades Consultar Listas de vulnerabilidades Limitar y controlar uso de programacin del lado del cliente (javascript) Tcnicas de defensa a fondo y puntos de choque en redes Limitar tiempo querys Desarrollo seguro de aplicaciones web. Encriptacin del trfico BRIGADA DE INVESTIGACIN TECNOLGICA CUERPO NACIONAL DE POLICIA
CONTACTO
BRIGADA DE INVESTIGACIN TECNOLGICA C\ Julian Gonzalez Segador s/n 28.043 Madrid Tfno. 91/582.24.67 Fax. 91/582.24.84 Web: http://www.policia.es/bit/index.htm E-mail: seguridad.logica@policia.es palonso@policia.es