Sunteți pe pagina 1din 54

Ing.

Javier Poma Pinillos

pomap@upao.edu.pe

Breve Historia
1950 H. Douglas, Victor Vysottsky y Robert Morris , crean los corewar (darwin) 1960 John Conway primer algoritmo vrico (GAME OF LIFE) 1970 Aparece la primera red de la historia ARPAnet Bob Thomas, introduce en la red programa (CREEPER) que saca mensajes por pantalla Soy CreeperCgeme si puedes!. La NSA (National Security Agency) red Echelon para espiar comunicaciones telefnicas, mensajes cifrados de pases como Libia o Irn John F. Scoch y John Hupp crean WORM, tareas de mantenimiento automtico, todos los equipos estaban infectados y algunos bloqueados por falta de memoria. Crearon el primer antivirus

Breve Historia
1980 Aparece Internet
Programa ELK CLONER que acceda al disquete auotorreplicndose Programa Apple worm, viajaba y se pegaba a los archivos sin causar dao (primer gusano) Programa Redux, enviaba mensajes pero el problema es que no se borraban nunca, la red estuvo fuera de servicio 3 das Robert Cerrutti y Marco Morocutti, alteraron el SO de Apple, tras 16 reproducciones se reinicializaria el disco Fred Cohem, diseo un programa capaz de modificar a otros para introducir en ellos una copia de si mismo. Ralf Burger, disea virus VIRDEM, borraba gradualmente los archivos de la computadora Infeccin masiva en la Universidad Delaware (Newak USA) Infeccin en universidad de Lehigh (Pennsylvania USA) General Motors se infecto con el virus SCORES En 1988 aparece el primer antivirus comercial denominado FLU SHOT, VIRUSCAN Un cuarto de milln de computadoras infectados con el virus BRIAN

Breve Historia
1980 Aparece Internet Aparece mensaje felicitando la navidad, se debera escribir la palabra Christmas y saldra del mensaje, lea las direcciones de correo y enviaba copias Caballo de troya 1988 aparece Jerusalem o Viernes 13, luego el Michelangelo 1989 un gusano bloqueo las computadoras de la NASA con mensajes antinucleares. 1990 Primer ataque terrorista por Internet, grupo Liberations Tigers (tamiles) Intento de ataques a la Marina de EEUU Borran Web de promocin del gobierno Indonesio Web del departamento de energa de EEUU sufre un ataque en protesta por el bombardeo de la embajada China en Yugoslavia Grupo 18 de Junio, ataca a organismos oficiales ingleses condenacin de deuda de pases del tercer mundo 2000 I love you, Sasser, Cdigo rojo .

Seguridad
Conjunto de procedimientos que permita que nuestros datos de hoy puedan ser utilizados maana sin ninguna merma de calidad en los mismos
(Jess de Marcelo Rodado) Piratas Cibernticos

La seguridad son normas y procedimientos para salvaguardar la informacin, equipos, servicios, etc, permitiendo la autenticacin y la autorizacin a personas para el uso de los recursos propios de la organizacin

Estamos seguros? Cmo lo se?

Por donde empiezo?

Cual es el objetivo?
Proteger un activo

Quin define el activo a proteger?


rea de negocio

Cmo lo voy a proteger?


Programa de Seguridad

Que queremos proteger?


1. DATOS
Confidencialidad Integridad Disponibilidad

2. RECURSOS
Uso no autorizado Robo o destruccin

3. REPUTACION
Ser vulnerable provoca desconfianza Ataques provenientes de mis equipos

Que queremos proteger?


Autentificacin: Que los datos sean reales, que existan, que el usuario sea real, que los procesos sean vlidos y autentificables.
Integridad: Que los datos sean vlidos, que al enviarse no se modifiquen. Confidencialidad: Que los datos al ser enviados nicamente lleguen a la persona indicada. Que la informacin personal se use de una manera responsable. Disponibilidad: La informacin debe encontrarse a disposicin de quienes deben acceder a ella en el momento que lo requieran.

Nociones
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas prdidas para las empresas. Amenaza: Es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin.

Vulnerabilidad: Es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), de responder o reaccionar a una amenaza o de recuperarse de un dao.

Causas que afectan la Integridad de la Informacin


Equipos con errores mecnicos: Fallas en el computador Estafas informticas: Lo barato sale caro Error Humano: ? Virus: Gusanos, Troyanos, Spam .. Ataques de piratas: Robo de informacin Gamberrismo: Empleado descontent Accidentes: Incendios, inundaciones, terremotos .. Animales:

Medidas de seguridad

a) Medidas de seguridad activa Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema.

b) Medidas de seguridad pasiva


Estn destinadas a estar preparado si llega a producirse el desastre.

Seguridad elctrica
Sistema elctrico estabilizado.

Pozo a tierra
Proteccin contra armnicos Balanceo de cargas Cables elctricos no txicos Tableros elctricos fuera de alcance Generador de corriente elctrica Unidad de Energa Ininterrumpida Otros

Seguridad para los servidores


Fsicamente fuera del alcance de las personas

Refrigeracin
Acceso restringido Sistema elctrico confiable Renombrar cuenta de Administrador No perifricos que permitan extraer informacin Crear cuentas de acceso limitado por tareas Mantenimiento

Documentacin
Otros

Seguridad para la informacin


Arreglo de discos Copias de respaldo Redundancia Clustering

Familia MA800 Canal de Fibra de 2Gb/s 17.5TB con 240 HD

ULTRIUM 460

Seguridad para la red


Nombre de Equipo:

Tesorera, Contabilidad, Caja, Rector, Jefe


Cuenta de usuario: Nombre: Juan, Ruiz,, User1, Rector, Conta, etc Longitud de contrasea

Tiempo de cambio de contrasea Complejidad de la contrasea Historial de la contrasea Bloqueo

Seguridad para la red


Auditoria: Auditoria Fsica Auditoria Lgica Auditoria de los sistemas operativos Auditoria a la seguridad Redundancia Usuarios Equipos Enlaces

Seguridad para la red


backbone estaciones
1SWx24

1SWx48 1SWx48

estaciones

1SWx48 1SWx48

estaciones

1SWx48

1SWx24

core

1SWx8

1SWx48 1SWx48

1SWx12

servidores

Seguridad para la red

Cluster Activo

Cluster Pasivo

Servidor1

Servidor2

Servidor2 Servidor1

Servidor1 (on)

Servidor1 (on)

Servidor1 (on)

Servidor1 (off)

cliente

cliente

Amenazas (segn su actuacin)

Pasivas Intercepcin: sniffers (programas husmeadores


Activas Interrupcin: inundacin (SYN, smurf, etc) Modificacin: falsificacin direccin IP, Pharming Generacin: secuestro de la sesin IP (hijacking)

Amenazas (segn su actuacin)

Interrupcin

Intercepcin

Modificacin

Fabricacin

Atacantes
Puede ser cualquier persona con el suficiente conocimiento o no de los sistemas informticos, estos pueden ser: Hackers Crackers Phreaker Newbie Lamers

Script kiddies

Atacantes
HACKER Grupo reducido de personas que dominan extensamente la programacin y la electrnica Principal objetivo, comprender los sistemas y el funcionamiento de ellos Descubren vulnerabilidades en los sistemas y lo notifican al fabricante Nunca dejan rastros en los sistemas violentados Contratados por grandes empresas de seguridad Comparten sus descubrimientos con otros

Atacantes
HACKER DE SEGUNDO NIVEL Tienen experiencia en sistemas operativos, entienden el protocolo TCP/IP y sus vulnerabilidades Trabajan con computadoras y entienden su funcionamiento por dentro y por fuera Normalmente son los administradores de sistemas

Conocimientos intermedios de programacin y electrnica


Tienen una abundante coleccin de programas, manuales, mtodos,etc

Atacantes
CRACKER

Termino corto de: Criminal hackers

Son hackers que irrumpen en los sistemas para causar daos o para propsitos ilegales como el robo y el vandalismo Comparte sus descubrimientos con otros

Atacantes
PHREAKER

Tiene conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles
Utilizan sus habilidades para hacer uso de los sistemas de telefona sin costo alguno

Atacantes

NEWBIE

Es un novato que navega en Internet

Baja todos los programas de Hackeo y trabaja con ellos


Aprenden el Hacking siguiendo las instrucciones para lograrlo y no se mofa de su logro, sino que aprende

Atacantes
LAMERS Son un grupo numeroso de personas, con ganas de hacer Hacking, pero carecen de conocimientos Conocen apenas el funcionamiento de una computadora Hacen uso intensivo de Internet Ponen en prctica todo el software de Hackeo que encuentran en Internet

Se ufanan del uso de estos programas para hacer dao a otros sistemas
Se autodenominan Hackers sin serlo

Atacantes

SCRIPT KIDDIES Son simples usuarios de Internet Son devotos del tema de Hack o Crack pero no los entienden Descargan programas de Hackeo y los ejecutan sin primero leer los archivos readme Son conocidos tambin como los Pulsabotones

Cmo nos atacan ?


Los intrusos realizan las siguientes tareas:

Port scanning:
Identifican que puertos TCP/UDP estn abiertos

Cada servicio tiene un puerto especifico


Servicio web utiliza el puerto 80 Explotan debilidades, utilizan desperfectos en los sistemas operativos o aplicaciones, estos se conocen como vulnerabilidades, bugs o huecos

Atacantes

Cmo nos atacan ?


Ingeniera Social

Cmo nos atacan ?


Ingeniera Social

Cmo nos atacan ?

TIPOS DE ATAQUES Los tipos de ataques son:

Negacin de servicios
Virus

Caballos Troyanos
Gusanos

Cmo nos atacan ?


NEGACION DE SERVICIOS (Denial of Service)
El intruso utiliza uno o mas sistemas para hacer peticiones innecesarias al servidor, sobrecargndolo y evitando que pueda atender a otros clientes

VIRUS
Programas que puedes causar daos en los sistemas infectados Pueden ser ejecutados desde un disquete, disco duro, CD-ROM, email, etc. Se reproducen y se propagan a otros sistemas

CABALLOS TROYANOS
Programas de apariencia inofensiva, pero que pueden ocasionar algn dao en el sistema Son muy parecidos a los virus en su propagacin No se reproducen Ocasionan algn dao o control remoto del sistema sin que el usuario se de cuenta

GUSANOS
Son programas que se reproducen Contienen una carga daina que malgastan los recursos como procesador y memoria.

Cmo nos atacan ?


ADWARE
Programa que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes o a travs de una barra que aparece en la pantalla

MALWARE
Malware (malicious software, tambin llamado badware) su objetivo infiltrarse en o daar un ordenador sin el conocimiento de su dueo. Existen muchsimos tipos de malware, virus informticos, gusanos, troyanos, spyware, adware.

SPYWARE
Programa espa que recopilan datos sobre los hbitos de navegacin, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente o despus de ser almacenados en el ordenador.

EXPLOIT
Software que ataca una vulnerabilidad particular de un sistema operativo, no son necesariamente maliciosos, son generalmente creados por investigadores de seguridad informtica para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informticos.

Cmo nos atacan ?


Cambio de la pgina de inicio, la de error y bsqueda del navegador. Aparicin de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayora de temas pornogrficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto). Barras de bsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Creacin de carpetas tanto en el directorio raz, como en "archivos de programas", "Documents and settings" y "windows". Modificacin de valores de registro. La navegacin por la red se hace cada da ms lenta, y con ms problemas. Tarda mas en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro Al hacer click en un vnculo y el usuario retorna de nuevo a la misma pgina que el software espa hace aparecer. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. Aparicin de un mensaje de infeccin no propio del sistema, as como un enlace web para descargar un supuesto antispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegacin de servicios de correo, mensajera instantnea o conexin de red. Envi de impresin sin iniciarlo

Cmo nos atacan ?


Phishing
Capacidad de duplicar una pgina web para hacer creer al visitante que se encuentra en la pgina original en lugar de la copiada, enviando indiscriminadamente correos para que se acceda a esta pgina a actualizar los datos de acceso al banco, adquieren, de forma fraudulenta y a travs de engao, informacin personal como contraseas o detalles de una tarjeta de crdito.

Pharming
Aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el trfico de una pgina Web hacia otra pgina Web. Uso de nombres de compaas ya existentes Utilizar el nombre de un empleado real de una empresa como remitente del correo falso Direcciones web con la apariencia correcta

Qu sucede cuando nos atacan?


Perdida de informacin y robo de datos

Perdida de clientes por estar fuera de servicio


Utilizan la computadora atacada para lanzar ataques a otras computadoras Perdida de confianza por parte de los clientes y las entidades Perdida de dinero Despido de personal

Cmo protegernos?
Instalacin de un FIREWALL Instalacin de los ultimas Service Pack

Conjunto de programas que corrigen y actualizan un sistema operativo o programa


Instalacin de los ltimos Hot Fix Programa que corrige el error de un programa Desactive los servicios no utilizados

Nunca instale un programa sin antes haberlo probado en un sistema aislado

Cmo protegernos?

Diagrama de un Sistema de Seguridad

Cmo protegernos?
Activo Riesgo

Medicin

Impacto

Implementacin

Probabilidad

Costo/ Beneficio

Mitigacin

Security Risk Management

Cmo protegernos?
FIREWALL

Un cortafuegos (o firewall en ingls), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido la organizacin responsable de la red

FIREWALL - Funcionamiento Red Externa Red Publica


3
Firewall recibe www.redes.com

Internet

2
Firewall envia www.redes.com recibe www.redes.com

Red Interna Red Privada

Solicita www.redes.com Client 1

1. FIREWALL BASTION HOST

Internet

Red Externa Red Publica


Firewall

Red Interna Red Privada

2. FIREWALL CON DMZ Red Externa Red Publica

Internet

Firewall

Red perimetral (DMZ

Red Interna Red Privada

3. FIREWALL BACK TO BACK Red Externa Red Publica


Red perimetral (DMZ

Internet

Firewall

Firewall

Red Interna Red Privada

Estndares ISO
2382-8 7498-2 9579 9796-(2,3) 9797-(1,2) 9798-(1 a 5) 9979 10116 10118-(1 a 4) 10164-(7,8) 10181-(1 a 7) 13888-(1,2,3) 14516 13888-(1,2,3) 15067-4 15292 15408-(1,2,3) 15816 15892 15945 16500-7 17799 10608-(7,8) 10609-(16,17) 10613-(19,20) 10736 10745 11442-1 11577 11586-(1 a 6) 11770-(1,2,3) 13335-(1 a 5) 13569 13594

Estndares ITU y RFCs

X.273 X.274 X.509 X.736 X.740 X.800 X.802 X.803

rfc1124 rfc2196 rfc3013 rfc2828 rfc2725 rfc2504 rfc2179 rfc1750 rfc1675 rfc1281

Compararlas con estndares y mejores prcticas

Poltica de Seguridad

Procesos y Procedimientos

Operaciones

Lo que usted debe hacer

Lo que usted dice que va hacer

Lo que usted realmente hace

Paginas de inters

http://seguridad.internautas.org/html/4250.html
http://seguridad.internautas.org/html/4282.html http://www.internautas.tv/?tv=100 http://www.laflecha.net/temas/phishing https://www.ccncert.cni.es/index.php?option=com_content&task=view&id=1508&Itemid=127

S-ar putea să vă placă și