Documente Academic
Documente Profesional
Documente Cultură
pomap@upao.edu.pe
Breve Historia
1950 H. Douglas, Victor Vysottsky y Robert Morris , crean los corewar (darwin) 1960 John Conway primer algoritmo vrico (GAME OF LIFE) 1970 Aparece la primera red de la historia ARPAnet Bob Thomas, introduce en la red programa (CREEPER) que saca mensajes por pantalla Soy CreeperCgeme si puedes!. La NSA (National Security Agency) red Echelon para espiar comunicaciones telefnicas, mensajes cifrados de pases como Libia o Irn John F. Scoch y John Hupp crean WORM, tareas de mantenimiento automtico, todos los equipos estaban infectados y algunos bloqueados por falta de memoria. Crearon el primer antivirus
Breve Historia
1980 Aparece Internet
Programa ELK CLONER que acceda al disquete auotorreplicndose Programa Apple worm, viajaba y se pegaba a los archivos sin causar dao (primer gusano) Programa Redux, enviaba mensajes pero el problema es que no se borraban nunca, la red estuvo fuera de servicio 3 das Robert Cerrutti y Marco Morocutti, alteraron el SO de Apple, tras 16 reproducciones se reinicializaria el disco Fred Cohem, diseo un programa capaz de modificar a otros para introducir en ellos una copia de si mismo. Ralf Burger, disea virus VIRDEM, borraba gradualmente los archivos de la computadora Infeccin masiva en la Universidad Delaware (Newak USA) Infeccin en universidad de Lehigh (Pennsylvania USA) General Motors se infecto con el virus SCORES En 1988 aparece el primer antivirus comercial denominado FLU SHOT, VIRUSCAN Un cuarto de milln de computadoras infectados con el virus BRIAN
Breve Historia
1980 Aparece Internet Aparece mensaje felicitando la navidad, se debera escribir la palabra Christmas y saldra del mensaje, lea las direcciones de correo y enviaba copias Caballo de troya 1988 aparece Jerusalem o Viernes 13, luego el Michelangelo 1989 un gusano bloqueo las computadoras de la NASA con mensajes antinucleares. 1990 Primer ataque terrorista por Internet, grupo Liberations Tigers (tamiles) Intento de ataques a la Marina de EEUU Borran Web de promocin del gobierno Indonesio Web del departamento de energa de EEUU sufre un ataque en protesta por el bombardeo de la embajada China en Yugoslavia Grupo 18 de Junio, ataca a organismos oficiales ingleses condenacin de deuda de pases del tercer mundo 2000 I love you, Sasser, Cdigo rojo .
Seguridad
Conjunto de procedimientos que permita que nuestros datos de hoy puedan ser utilizados maana sin ninguna merma de calidad en los mismos
(Jess de Marcelo Rodado) Piratas Cibernticos
La seguridad son normas y procedimientos para salvaguardar la informacin, equipos, servicios, etc, permitiendo la autenticacin y la autorizacin a personas para el uso de los recursos propios de la organizacin
Cual es el objetivo?
Proteger un activo
2. RECURSOS
Uso no autorizado Robo o destruccin
3. REPUTACION
Ser vulnerable provoca desconfianza Ataques provenientes de mis equipos
Nociones
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas prdidas para las empresas. Amenaza: Es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin.
Vulnerabilidad: Es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), de responder o reaccionar a una amenaza o de recuperarse de un dao.
Medidas de seguridad
a) Medidas de seguridad activa Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema.
Seguridad elctrica
Sistema elctrico estabilizado.
Pozo a tierra
Proteccin contra armnicos Balanceo de cargas Cables elctricos no txicos Tableros elctricos fuera de alcance Generador de corriente elctrica Unidad de Energa Ininterrumpida Otros
Refrigeracin
Acceso restringido Sistema elctrico confiable Renombrar cuenta de Administrador No perifricos que permitan extraer informacin Crear cuentas de acceso limitado por tareas Mantenimiento
Documentacin
Otros
ULTRIUM 460
1SWx48 1SWx48
estaciones
1SWx48 1SWx48
estaciones
1SWx48
1SWx24
core
1SWx8
1SWx48 1SWx48
1SWx12
servidores
Cluster Activo
Cluster Pasivo
Servidor1
Servidor2
Servidor2 Servidor1
Servidor1 (on)
Servidor1 (on)
Servidor1 (on)
Servidor1 (off)
cliente
cliente
Interrupcin
Intercepcin
Modificacin
Fabricacin
Atacantes
Puede ser cualquier persona con el suficiente conocimiento o no de los sistemas informticos, estos pueden ser: Hackers Crackers Phreaker Newbie Lamers
Script kiddies
Atacantes
HACKER Grupo reducido de personas que dominan extensamente la programacin y la electrnica Principal objetivo, comprender los sistemas y el funcionamiento de ellos Descubren vulnerabilidades en los sistemas y lo notifican al fabricante Nunca dejan rastros en los sistemas violentados Contratados por grandes empresas de seguridad Comparten sus descubrimientos con otros
Atacantes
HACKER DE SEGUNDO NIVEL Tienen experiencia en sistemas operativos, entienden el protocolo TCP/IP y sus vulnerabilidades Trabajan con computadoras y entienden su funcionamiento por dentro y por fuera Normalmente son los administradores de sistemas
Atacantes
CRACKER
Son hackers que irrumpen en los sistemas para causar daos o para propsitos ilegales como el robo y el vandalismo Comparte sus descubrimientos con otros
Atacantes
PHREAKER
Tiene conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles
Utilizan sus habilidades para hacer uso de los sistemas de telefona sin costo alguno
Atacantes
NEWBIE
Atacantes
LAMERS Son un grupo numeroso de personas, con ganas de hacer Hacking, pero carecen de conocimientos Conocen apenas el funcionamiento de una computadora Hacen uso intensivo de Internet Ponen en prctica todo el software de Hackeo que encuentran en Internet
Se ufanan del uso de estos programas para hacer dao a otros sistemas
Se autodenominan Hackers sin serlo
Atacantes
SCRIPT KIDDIES Son simples usuarios de Internet Son devotos del tema de Hack o Crack pero no los entienden Descargan programas de Hackeo y los ejecutan sin primero leer los archivos readme Son conocidos tambin como los Pulsabotones
Port scanning:
Identifican que puertos TCP/UDP estn abiertos
Atacantes
Negacin de servicios
Virus
Caballos Troyanos
Gusanos
VIRUS
Programas que puedes causar daos en los sistemas infectados Pueden ser ejecutados desde un disquete, disco duro, CD-ROM, email, etc. Se reproducen y se propagan a otros sistemas
CABALLOS TROYANOS
Programas de apariencia inofensiva, pero que pueden ocasionar algn dao en el sistema Son muy parecidos a los virus en su propagacin No se reproducen Ocasionan algn dao o control remoto del sistema sin que el usuario se de cuenta
GUSANOS
Son programas que se reproducen Contienen una carga daina que malgastan los recursos como procesador y memoria.
MALWARE
Malware (malicious software, tambin llamado badware) su objetivo infiltrarse en o daar un ordenador sin el conocimiento de su dueo. Existen muchsimos tipos de malware, virus informticos, gusanos, troyanos, spyware, adware.
SPYWARE
Programa espa que recopilan datos sobre los hbitos de navegacin, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente o despus de ser almacenados en el ordenador.
EXPLOIT
Software que ataca una vulnerabilidad particular de un sistema operativo, no son necesariamente maliciosos, son generalmente creados por investigadores de seguridad informtica para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informticos.
Pharming
Aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el trfico de una pgina Web hacia otra pgina Web. Uso de nombres de compaas ya existentes Utilizar el nombre de un empleado real de una empresa como remitente del correo falso Direcciones web con la apariencia correcta
Cmo protegernos?
Instalacin de un FIREWALL Instalacin de los ultimas Service Pack
Cmo protegernos?
Cmo protegernos?
Activo Riesgo
Medicin
Impacto
Implementacin
Probabilidad
Costo/ Beneficio
Mitigacin
Cmo protegernos?
FIREWALL
Un cortafuegos (o firewall en ingls), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido la organizacin responsable de la red
Internet
2
Firewall envia www.redes.com recibe www.redes.com
Internet
Internet
Firewall
Internet
Firewall
Firewall
Estndares ISO
2382-8 7498-2 9579 9796-(2,3) 9797-(1,2) 9798-(1 a 5) 9979 10116 10118-(1 a 4) 10164-(7,8) 10181-(1 a 7) 13888-(1,2,3) 14516 13888-(1,2,3) 15067-4 15292 15408-(1,2,3) 15816 15892 15945 16500-7 17799 10608-(7,8) 10609-(16,17) 10613-(19,20) 10736 10745 11442-1 11577 11586-(1 a 6) 11770-(1,2,3) 13335-(1 a 5) 13569 13594
rfc1124 rfc2196 rfc3013 rfc2828 rfc2725 rfc2504 rfc2179 rfc1750 rfc1675 rfc1281
Poltica de Seguridad
Procesos y Procedimientos
Operaciones
Paginas de inters
http://seguridad.internautas.org/html/4250.html
http://seguridad.internautas.org/html/4282.html http://www.internautas.tv/?tv=100 http://www.laflecha.net/temas/phishing https://www.ccncert.cni.es/index.php?option=com_content&task=view&id=1508&Itemid=127