Cap I Principios de La SI

56
Seguridad de Redes Ing. Vinicio Ramos V. MSc. [email protected] 0984421066 Escuela Ingeniería de Electrónica en Telecomunicaciones y redes CAP. I Principios de Seguridad

description

seguridad informatica

Transcript of Cap I Principios de La SI

Seguridad de

Redes

Ing. Vinicio Ramos V. MSc.

[email protected]

0984421066

Escuela Ingeniería de

Electrónica en

Telecomunicaciones y

redes

CAP. I Principios de

Seguridad

Introducción

Se entiende por seguridad

informática al conjunto de normas, procedimientos

y herramientas, que tienen como objetivo garantizar

la disponibilidad, integridad, confidencialidad y

buen uso de la información que reside en un sistema

de información.

El acceso no autorizado a una red informática o a

los equipos que en ella se encuentran pueden

ocasionar en la gran mayoría de los casos graves

problemas.

Uno de las posibles consecuencias de una intrusión esla pérdida de datos. Es un hecho frecuente yocasiona muchos trastornos, sobre todo si no estamosal día de las copias de seguridad. Y aunque estemosal día, no siempre es posible recuperar la totalidad delos datos.

Otro de los problemas más dañinos es el robo deinformación sensible y confidencial. La divulgación dela información que posee una empresa sobresus clientes puede acarrear demandas millonariascontra esta, o un ejemplo mas cercano a usted es elde nuestras contraseñas de las cuentas de correo porlas que intercambiamos información con otros.

SeguridadSignifica proteger recursos valiosos, que pertenecen a

un legítimo propietario, de los posibles peligros y

ataques perpetrados por agentes no autorizados.

La seguridad informática se ocupa de proteger los

recursos de un sistema informático

Información

Servicios

Arquitecturas

Seguridad Informática

Etapas de la Seguridad de un

Sistema

La etapa de prevención se realiza antes de que se produzca unataque, la etapa de detección durante el ataque, y las etapas derecuperación y análisis forense se realiza después del ataque.

SEGURIDAD INFORMÁTICA

¿Que es ?

Es una disciplina que se encarga de proteger la

integridad y la privacidad de

la información almacenada en un sistema

informático.

Un sistema informático puede ser protegido desde un

punto de vista lógico(con el desarrollo de software)

o físico

Se refiere a las características y condiciones de sistemas

de procesamiento de datos y su almacenamiento, para

garantizar su

confidencialidad, integridad y disponibilidad.

Es una disciplina que se relaciona a diversas técnicas,

aplicaciones y dispositivos encargados de asegurar la

integridad y privacidad de la información de un sistema

informático y sus usuarios.

¿Que es ?

En general, cuando se habla de la seguridad en

un sistema informático se hace referencia a los:

• Activos (recursos del sistema necesarios para que

ése funcione).

• Amenaza (evento, individuo o entidad que

presenta un riesgo para el sistema).

• Impacto (medición de las consecuencias de la

materialización de un riesgo o amenaza).

• Vulnerabilidad (posibilidad de que una amenaza

tenga lugar),

• Ataque.

• Desastre o contingencia.

SEGURIDAD INFORMÁTICA VS SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD INFORMÁTICA

Se describe como la distinción táctica y operacional de la

Seguridad.

Implementaciones técnicas:

Protección de la información

El despliegue de las tecnologías antivirus, firewalls

Detección de intrusos,

Detección de anomalías

Correlación de eventos

Atención de incidentes

entre otros elementos.

SEGURIDAD DE LA INFORMACIÓN

Sería la línea estratégica de la Seguridad.

Es la disciplina que nos habla de los riesgos, de

las amenazas, de los análisis de escenarios.

que nos exigen niveles de aseguramiento de

procesos y tecnologías para elevar el nivel de

confianza

SEGURIDAD INFORMÁTICA VS SEGURIDAD DE LA INFORMACIÓN

Podríamos decir que la Seguridad Informática (IT Security) es la parte operativa de la Seguridad, es decir, las medidas técnicas que aseguran la Seguridad de la Información.

Consecuencias de la

falta de seguridad

Información dispersa, creando problemas deredundancia e inconsistencia: estos consisten enque una misma información que debiera tener elmismo valor, está almacenada en dos omás lugares con diferentes valores.

Robos y copias no autorizadas, adulteración,revelación de secretos, sabotaje, vandalismo, etc.

Pérdidas de información por efecto de virus omonitoreo remoto con troyanos.

Consecuencias de la

falta de seguridad

Fallas técnicas del disco, cortes de suministroeléctrico, transcientes de energía, operacióninadecuada, etc.

Horas de trabajo invertido en las reparaciones yconfiguraciones de los equipos y redes.

Pérdidas ocasionales por la indisponibilidad deservicios informáticos.

Filtración de datos personales de usuariosregistrados en el sistemas.

ASPECTOS FUNDAMENTALES DE LA

SEGURIDAD INFORMATICA

CONFIDENCIALIDAD

Se entiende por confidencialidad el servicio de seguridad, ocondición, que asegura que la información no pueda estardisponible o ser descubierta por o para personas, entidades oprocesos no autorizados.

La confidencialidad asegura la protección en base a disposicioneslegales o criterios estratégicos de información privada.

INTEGRIDAD

Se entiende por integridad el servicio de seguridad que garantizaque la información es modificada, incluyendo su creación y borrado,sólo por el personal autorizado.

El concepto de integridad significa que el sistema no debe modificaro corromper la información que almacene, o permitir que alguien noautorizado lo haga.

DISPONIBILIDAD

Se define a la disponibilidad como el grado en que un dato está enel lugar, momento y forma en que es requerido por el usuarioautorizado.

Un sistema seguro debe mantener la información disponible para losusuarios. Disponibilidad significa que el sistema, tanto hardwarecomo software, se mantienen funcionando eficientemente y que escapaz de recuperarse rápidamente en caso de fallo.

AUTENTICIDAD

Esta propiedad permite asegurar el origen de la información. Laidentidad del emisor puede ser validada, de modo que se puededemostrar que es quien dice ser. De este modo se evita que unusuario envíe una información haciéndose pasar por otro.

ASPECTOS FUNDAMENTALES DE LA

SEGURIDAD INFORMATICA

¿ QUÉ ES UN SGSI ? SGSI es la abreviatura utilizada para referirse a un

Sistema de Gestión de la Seguridad de laInformación.

Se puede definir como una herramienta de gestiónque nos va permitir conocer, gestionar , minimizar losposibles riesgos que atenten contra la seguridad dela información en la empresa

Un SGSI es una parte del sistema general de gestión(de una institución o empresa), con base en unenfoque de riesgo empresarial, para establecer,implementar, operar, supervisar, revisar, mantener ymejorar la seguridad de la información.

FUNDAMENTO

En base al conocimiento del ciclo de vida de cada información relevante se debe adoptar el uso de un proceso sistemático, documentado y conocido por toda la organización, desde un enfoque de riesgo empresarial. El proceso que constituye un SGSI es:

USO

La información, junto a losprocesos y sistemas quehacen uso de ella, sonactivos muy importantes deuna organización. Laconfidencialidad, integridady disponibilidad deinformación sensible puedenllegar a ser esenciales paramantener los niveles decompetitividad, rentabilidad,conformidad legal e imagenempresarial necesarios paralograr los objetivos de laorganización y asegurarbeneficios económicos.

BENEFICIOS

El Sistema de Gestión de laSeguridad de laInformación (SGSI) ayuda aestablecer estas políticas yprocedimientos en relacióna los objetivos de negociode la organización, conobjeto de mantener unnivel de exposición siempremenor al nivel de riesgoque la propia organizaciónha decidido asumir.

CONCEPTOISO/IEC 27001 es un estándar para la seguridad de la

información, establece los requisitos para los Sistemas de

Gestión de la Seguridad de la Información (SGSI) de una

organización, de tal forma que le permita en todo momento

garantizar la confidencialidad, integridad y disponibilidad de

la información que maneja.

Esta norma nos presenta un sistema de gestión basado en el ciclo

de Deming: Plan, Do, Check, Act, conocido como PDCA y que

traducido al castellano sería Planificar, Hacer, Comprobar y Mejorar.

El ciclo PDCA supone la implantación de un sistema de mejora

continua que requiere una constante evolución para adaptarse a

los cambios producidos en su ámbito y para tratar de conseguir la

máxima eficacia operativa.

ESTRUCTURA

DOMINIOS DE CONTROLLa norma UNE-ISO/IEC 27001 establece 11 dominios de control que cubren por completo la Gestión de la Seguridad de la Información:

1. Política de seguridad.2. Aspectos organizativos de la seguridad de la información.3. Gestión de activos.4. Seguridad ligada a los recursos humanos.5. Seguridad física y ambiental.6. Gestión de comunicaciones y operaciones.7. Control de acceso.8. Adquisición, desarrollo y mantenimiento de los sistemas de información.9. Gestión de incidentes de seguridad de la información.10. Gestión de la continuidad del negocio.11. Cumplimiento.

BENEFICIOS

- Identificar los riesgos y establecer controles para

gestionarlos o eliminarlos.

- Flexibilidad para adaptar los controles a todas las

áreas de su empresa o solo a algunas seleccionadas.

- Conseguir que las partes interesadas y los clientes

confíen en la protección de los datos .

- Demostrar conformidad y conseguir el estatus de

proveedor preferente.

- Alcanzar las expectativas demostrando conformidad.

La ISO 27001 es perfectamente integrable con otros

sistemas de gestión como ISO 9001, ISO 14001, entre

otras. Esta integración

se hace más sencilla con esta nueva versión ISO

27001:2013, que es la nueva estructura ISO para

cualquier

sistema de gestión y que facilita la integración con

cualquier otro sistema de gestión de la organización,

al tener exactamente la misma estructura.

Análisis y gestión de riesgos en un Sistema

Informático Un proceso de gestión de riesgos comprende una

etapa de evaluación previa de los riesgos del

sistema informático, que se debe realizar con rigor

y objetividad para que cumpla su función con

garantías. Para ello, el equipo responsable de la

evaluación debe contar con un nivel adecuado

de formación y experiencia previa, así cómo

disponer de una serie de recursos y medios parapoder realizar su trabajo, contando en la medida

de lo posible con el apoyo y compromiso de la

Alta Dirección.

Los recursos son los activos a proteger del sistema informático de la organización.

Recursos hardware

Recursos software

Elementos de comunicaciones: dispositivos de conectividad, cableado, líneas de comunicación etc.

Información que se almacena, procesa y distribuye a través del sistema.

Locales y oficinas donde se ubican los recursos físicos a los que acceden los usuarios finales.

Personas que utilizan y se benefician del funcionamiento del sistema.

Imagen y reputación de la organización.

Recursos del sistema

AMENAZAS Y VULNERABILIDADES

Se considera una amenaza a cualquier eventoaccidental o intencionado que pueda ocasionaralgún daño en el sistema informático,provocando pérdidas materiales, financiera o deotro tipo a la organización

Una vulnerabilidad es cualquier debilidad en elsistema informático que pueda permitir a lasamenazas causarles daños y producir perdidasen la organización.

INCIDENTES, IMPACTOS Y RIESGOS

Un incidente de seguridad es cualquier evento quetenga como resultado la interrupción de los serviciossuministrados por un sistema informático o posiblesperdidas físicas de activos o financieras.

El impacto es la medición y valoración del daño quepodría producir a la organización un incidente deseguridad.

El riesgo es la probabilidad de que una amenaza sematerialice sobre una vulnerabilidad del sistemainformático.

medidas de seguridad y TRANSFERENCIA A TERCEROS Una defensa, salvaguarda o medida de seguridad es

cualquier medio empleado para eliminar o reducir unriesgo. Su objetivo es reducir las vulnerabilidades de losactivos, la probabilidad de ocurrencia de lasamenazas o el nivel de impacto en la organización.

Una organización también podría considerar latransferencia del riesgo a un tercero, ya sea mediantela contratación de una póliza de seguros o a través dela subcontratación de un proveedor especializado enofrecer servicios de seguridad informática.

AMENAZAS Una amenaza es todo aquello que

puede, intenta o pretende destruir

o dañar un bien.

Se representa por medio de una

persona, evento, circunstancia o

idea maliciosa, que pueda provocar

un daño en caso de que se viole la

seguridad.

Las amenazas pueden provenir de diferentes fuentes:

1. De humanos: Debido a alguna acción humana,

ejemplo falta de conocimiento al manejar los equipos

2. De hardware: Fallas físicas que puedan sufrir los

equipos y dispositivos

3. De red: Congestionamiento o tráfico en la red, falla

en la disponibilidad de la red.

4. De software: Intrusión de virus o gusanos

TIPOS DE AMENAZASAmenazas internas: Generalmente estas

amenazas pueden ser más serias que las

externas por varias razones como son:

- Los usuarios conocen la red y saben

cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por

las mismas necesidades de su trabajo.

- Los IPS y Firewalls son mecanismos no

efectivos en amenazas internas.

AMENAZAS EXTERNAS: Son aquellas amenazas que se

originan de afuera de la red.

Al no tener información certera dela red, un atacante tiene querealizar ciertos pasos para poderconocer qué es lo que hay en ella ybuscar la manera de atacarla.

La ventaja que se tiene en este casoes que el administrador de la redpuede prevenir una buena parte delos ataques externos.

Hay fenómenos que pueden sustentar lo que es

una amenaza en la información los cuales pueden

ser:

- El Usuario

- El Intruso

- Programas Maliciosos

INTRODUCCIÓN:

Un ataque informático consiste en aprovechar algunadebilidad o falla (vulnerabilidad) en el software, en elhardware, e incluso, en las personas que forman partede un ambienteinformático; a fin de obtener un beneficio, por logeneral de índole económico, causando un efectonegativo en la seguridad del sistema, que luegorepercute directamente en los activos de laorganización.

El hombre es el factor principal en un sistemainformático, el lo diseña, lo pone en práctica, lo explotay lo mantiene, tanto desde el punto de vista tecnológicocomo informático.

¿QUIÉNES ATACAN LOS SISTEMAS?

ESPÍAS INDUSTRIALES O POLÍTICOS.

GOBIERNOS EXTRANJEROS.

CRIMINALES.

INVESTIGADORES.

ADOLESCENTES SIN NADA QUE HACER (ESTUDIANTES).

EMPLEADOS DESCONTENTOS Y ABUSOS INTERNOS.

HACKERS.

Tipos de ataques:

VIRUS

ABUSO DE INTERNET

ROBO DE PORTÁTILES / MÓVILES

ACCESO NO AUTORIZADO A LA INFORMACIÓN

PENETRACIÓN DEL SISTEMA

NEGACIÓN DEL SERVICIO

ROBO DE INFORMACIÓN PROPIETARIA

SABOTAJE

FRAUDE FINANCIERO

FRAUDE CON TELECOMUNICACIONES

INGENIERÍA SOCIAL

¿QUIÉNES PROTEGEN LOS SISTEMAS?

En general, las personas son aquellas

encargadas de la prevención, aviso y respuesta

a las acciones tanto externas como internas que

afecten el normal funcionamiento de las

tecnologías de la información.

Entidades o empresas privadas encargadas de la

seguridad informática.

El Gobierno mediante leyes que sancionan el

hurto o utilización indebida de información.

Términos Comunes

• Hackers

• Crackers

• Phreakers

• Lamers

• Defacer

Hackers

Se dedica a buscar y solucionar problemas

y sobre todo avisar del fallo al fabricante o

desarrollador, gustan de compartir sus

conocimientos acerca de lo que han

resuelto para beneficio de los demás. Suele

ser un brillante programador y fiel usuario de

Software Libre aunque esto no es una

etiqueta obligatoria.

Crackers

Cracker es quien diseña o programa

cracks informáticos, que sirven para

modificar el comportamiento o ampliar la

funcionalidad del software o hardware

original al que se aplican, el cracker

realiza la intrusión con fines de beneficio

personal o para hacer daño a su

objetivo.

Phreakers

Orientan sus estudios y ocio hacia el

aprendizaje y comprensión del

funcionamiento de teléfonos de diversa

índole, tecnologías de telecomunicaciones,

funcionamiento de compañías telefónicas,

sistemas que componen una red telefónica y

por último; electrónica aplicada a sistemas

telefónicos. Su propósito es obtener llamadas

gratis, espionaje, o solo romper la seguridad

de las líneas.

Lamers

Es un aprendiz que aspira a ser hacker,

puede acabar siendo un cracker si no se

acerca a buenas influencias. Tienen la

costumbre de anunciar sus intenciones,

con lo que son objeto de burla por parte

de los expertos, se limitan a utilizar las

herramientas que los crackers han

desarrollado y publicado para que todo

el mundo pueda hacer el mal.

Defacer

Este se dedica a explotar fallos en sitios

web, generalmente con ayuda de

programas. Los defacer generalmente lo

hacen por diversión o manifestar su

inconformidad ante ciertas páginas,

generalmente de gobierno. Aunque

también solo intentar retar o intimidar a

administradores.

Malware

Es un tipo de software que tiene como

objetivo infiltrarse o dañar una

computadora o sistema de

información sin el consentimiento de

su propietario

El término malware incluye virus, gusanos,

troyanos

El malware suele ser representado con símbolos

de peligro

TIPOS DE MALWARE

1.- Los Gusanos:

Son programas similares a los virus, pero adiferencia de ellos no infectan otros programasmetiéndose en el código fuente de dichosprogramas, sino que son programas"autosuficientes"; siendo su objetivo principal elpropagarse al máximo.

2.- Los Troyanos:

A diferencia de virus y gusanos, el objetivo de un troyano

no es propagarse, sino tomar el control del sistema

infectado. Para que una vez hecho, le permita efectuar

cualquier operación: Borrar archivos, iniciar y terminar

operaciones, alterar datos confidenciales o enviarlos a

otros ordenadores, permitir el control remoto del equipo

infectado, etc.

3.- VIRUS

Son programas que "infectan" a otrosprogramas, es decir, se alojan dentro de unaaplicación y la alteran para tomar el controlcuando esta es ejecutada, y así poder llevara cabo sus propias acciones. Por tanto, suforma básica de propagación es la infecciónde otros programas, independientemente deque puedan emplear otras como el E-mail,etc.

Los Efectos Nocivos:

Atacar y anular aplicaciones de

seguridad

Acceder a información privada

Permitir a otro ordenador controlar

remotamente la máquina infectada

Herramientas de Seguridad

Así como existen herramientas para la auditoría y

análisis de la seguridad en redes, también hay

herramientas para modificar parámetros en nuestro

sistema y con esto asegurarlo contra diversos ataques.

• Muros de Fuego (Firewalls)

Básicamente un firewall es una computadora que se encarga de

filtrar el tráfico de información entre dos redes. El problema no es

el controlar a los usuarios de un sistema sino el prevenir accesos

no autorizados de hackers que pudieran atacar la seguridad.

La ventaja de construir un firewall entre una red confiable y una

insegura, es la de reducir el campo de riesgo ante un posible

ataque. Un sistema que no cuente con este tipo de protección

es propenso a sufrir un acceso no autorizado en cualquier nodo

que compone la red confiable.

Proveedor de Servicios de

Internet (ISP)

Un ISP, son empresas que a cambio de unpago mensual (en la mayoría de loscasos), nos "prestan" parte de los recursosnecesarios (hardware y software) paraque, a través de ellos, podamos accedera internet.

Mediante tecnologíascomo: DSL, cablemódem, GSM, dial-up.

En una localidad puede haber cientos deordenadores conectados a un soloproveedor de internet

IDSSistema de Detección de Intrusos

Programa usado para detectar accesos

no autorizados a un computador o a una

red.

TIPOS:

• N-IDS Garantiza la seguridad dentro de la

red

• H-IDS Garantiza la seguridad en el host.

FNG

Nueva Generación de Firewall

Plataforma de red integrada que consiste en - línea de inspección profunda de paquetes ( DPI ) firewall , sistema de prevención de intrusiones , inspección y control de aplicaciones , SSL / SSH inspección , filtrado web y QoS / gestión de ancho de banda de la red para proteger la red contra ataques más recientes sofisticados

Los dos primeros ejemplos presentan

casos donde fueron utilizados

mensajes de e-mail

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Ejemplo 1: Recibes un mensaje por e-mail, donde el

remitente es el gerente o alguien en nombre del

departamento de soporte de tu banco. En el

mensaje dice que el servicio de Internet Banking

está presentando algún problema y que tal

problema puede ser corregido si ejecutas la

aplicacion que está adjunto al mensaje.

Ejemplo 2: Recibes un mensaje de e-mail , diciendo

que tu computadora está infectada por un virus. El

mensaje sugiere que instales una herramienta

disponible en un sitio web de Internet para eliminar

el virus de tu computadora.

Ejemplo 3: Un desconocido llama a tu casa y dice

ser del soporte técnico de tu proveedor de internet.

En esta comunicación te dice que tu conexión con

internet está presentando algún problema y,

entonces, te pide tu contraseña para corregirlo.

Practica: 01 2015/06/14 Mi Primer Virus !!!Enviar hasta las

1. Tema: Virus Informático

Integrantes: Juan, Maria, Lucho

2. Sistema Operativo?

LINUX/WINDOWS

16:00

3 Lenguaje de Programación?SHELL SCRIPT

Ejecución?

Se ejecutara mediante una tarea programada en cron cada 30 minutos, seinformación que recopile.

4.

conectara a un servidor ftp y cargala la

El script copiara los logs de acceso al sistema y comprimirá en un archivo que será enviado por mail

El script lueo de que el usuario haga doble click abrirá ventanas recursivas infinitamente

Replicación ?

Se enviara por correo, con el Asunto: “ Ganate un millón de dólares”

Luego de la ejecución, escaneara toda la red y se propagara por netbios

Invisibilidad?Se ejecuta en memoria y crea un icono en el escritorio con el logo de ESPOCH

Código Fuente !!

#$&$&/$%

#$%#$&$%&

5.

6.

7.

8. Presentación

2014/10/13 13H00

Cyber Threat Real-Time Map

• http://cybermap.kaspersky.com/