Вы находитесь на странице: 1из 40

Seguridad Inform atica

Introducci on
Ram on Hermoso y Matteo Vasirani
Grado en Ingeniera Inform atica
Historia Propiedades Contramedidas Fallos Principios
1
Historia
2
Propiedades
3
Contramedidas
4
Fallos
5
Principios
Historia Propiedades Contramedidas Fallos Principios
1
Historia
2
Propiedades
3
Contramedidas
4
Fallos
5
Principios
Historia Propiedades Contramedidas Fallos Principios
Qu e es la seguridad inform atica?
Seguridad signica proteger recursos valiosos, que
pertenecen a un legtimo propietario, de los posibles
peligros y ataques perpetrados por agentes no
autorizados
La seguridad inform atica se ocupa de proteger los
recursos de un sistema inform atico
Informaci on
Servicios
Arquitecturas
Historia Propiedades Contramedidas Fallos Principios
Antes del a no 2000
Hacking como desafo
Varones por debajo de los 30 a nos
Addictos a los ordenadores
Ning un inter es comercial
Historia Propiedades Contramedidas Fallos Principios
Despu es del a no 2000
Difusi on del acceso a Internet a gran escala
Hacking por lucro
Malware, gusanos, troyanos
Robo de informaci on, n umeros de tarjetas de cr edito
Adware, scareware
Publicidad, falsos antivirus
Botnet
Alquiler de la botnet a los spammers
Ataques en software lado usuario
Navegadores, media-players, lectores PDF
Ataques en redes sociales
Scam
Desbloquear una herencia en Nigeria
Phishing
Historia Propiedades Contramedidas Fallos Principios
IBM X-Force 2009
Vulnerabilidades software
Historia Propiedades Contramedidas Fallos Principios
IBM X-Force 2009
Vulnerabilidades software
Historia Propiedades Contramedidas Fallos Principios
IBM X-Force 2009
Tipo de ataque
Historia Propiedades Contramedidas Fallos Principios
IBM X-Force 2009
Tipo de programa atacado
Historia Propiedades Contramedidas Fallos Principios
IBM X-Force 2009
Malware
Historia Propiedades Contramedidas Fallos Principios
Por qu e tantas vulnerabilidades?
Por qu e se desarrolla tanto software inseguro?
Poca enfasis en la programaci on segura en las
universidades y en los libros de programaci on
Lenguajes no seguros (p.e., C, Ada, Pascal)
Incentivos econ omicos para librar software r apidamente y
luego parchearlo
Dicil detectar fallos (p.e., kernel Linux 2.4)
if ((options == ( WCLONE| WALL)) && (current->uid = 0))
retval = -EINVAL;
if ((options == ( WCLONE| WALL)) && (current->uid == 0))
retval = -EINVAL;
Historia Propiedades Contramedidas Fallos Principios
Por qu e tantas vulnerabilidades?
Por qu e se desarrolla tanto software inseguro?
Poca enfasis en la programaci on segura en las
universidades y en los libros de programaci on
Lenguajes no seguros (p.e., C, Ada, Pascal)
Incentivos econ omicos para librar software r apidamente y
luego parchearlo
Dicil detectar fallos (p.e., kernel Linux 2.4)
if ((options == ( WCLONE| WALL)) && (current->uid = 0))
retval = -EINVAL;
if ((options == ( WCLONE| WALL)) && (current->uid == 0))
retval = -EINVAL;
Historia Propiedades Contramedidas Fallos Principios
Por qu e tantas vulnerabilidades?
Por qu e se desarrolla tanto software inseguro?
Poca enfasis en la programaci on segura en las
universidades y en los libros de programaci on
Lenguajes no seguros (p.e., C, Ada, Pascal)
Incentivos econ omicos para librar software r apidamente y
luego parchearlo
Dicil detectar fallos (p.e., kernel Linux 2.4)
if ((options == ( WCLONE| WALL)) && (current->uid = 0))
retval = -EINVAL;
if ((options == ( WCLONE| WALL)) && (current->uid == 0))
retval = -EINVAL;
Historia Propiedades Contramedidas Fallos Principios
1
Historia
2
Propiedades
3
Contramedidas
4
Fallos
5
Principios
Historia Propiedades Contramedidas Fallos Principios
Propiedades que hay que asegurar
Condencialidad
Hay informaci on que es privada y no se quiere compartir
con personas no autorizadas
N umero de tarjeta de cr edito
Listado de empleados y pagas
Hist orial m edico
Fotos de aquella esta de cumplea nos
La condencialidad supone la noci on de agente
autorizado y de una poltica de seguridad que diga qui en
puede o no puede acceder a la informaci on.
Historia Propiedades Contramedidas Fallos Principios
Propiedades que hay que asegurar
Integridad
Se quiere que la informaci on no sea alterada (de manera
malintencionada) por personas no autorizadas
Programa infectado por un virus
Datos de una transferencia bancaria
La integridad se puede caracterizar como la escritura no
autorizada de la informaci on.
Se supone la existencia de una poltica de seguridad que
diga qui en puede o no puede escribir y modicar la
informaci on
Historia Propiedades Contramedidas Fallos Principios
Propiedades que hay que asegurar
Disponibilidad
Se debe poder acceder a la informaci on y a los servicios
cuando se desea y de la modalidad esperada
Denegaci on de servicio (DoS)
Adware
Hay que saber distinguir un ataque de un uso legitimo del
servicio.
Historia Propiedades Contramedidas Fallos Principios
Propiedades que hay que asegurar
Autenticaci on
Se debe poder vericar de manera precisa la identidad de
los usuarios y la origen de los datos
Romper llaves de seguridad
Robo de identidad
La autenticaci on es un prerequisito de cualquier poltica
de seguridad que quiera autorizar o denegar el acceso a la
informaci on.
Los m etodos de autenticaci on de un usuario se basan en
algo que posee (p.e., smart-card)
algo que sabe (p.e., contrase na)
algo que lo caracteriza (p.e., huella)
Historia Propiedades Contramedidas Fallos Principios
1
Historia
2
Propiedades
3
Contramedidas
4
Fallos
5
Principios
Historia Propiedades Contramedidas Fallos Principios
Contramedidas de seguridad
Historia Propiedades Contramedidas Fallos Principios
Contramedidas de seguridad
Prevenci on
Evitar que se pueda comprometer una o m as de las
propiedades que hay que asegurar.
Dise no seguro del sistema
Tecnologas de prevenci on
Condencialidad Cifrado
Integridad Permisos de acceso
Disponibilidad Filtrar tr aco
Autenticaci on Certicado digital
La prevenci on es la contramedida m as importante
Historia Propiedades Contramedidas Fallos Principios
Contramedidas de seguridad
Detecci on
Si alguien intenta comprometer una de las propiedades,
hay que asegurarse de detectar dicho intento, para poder
contrarrestarlo o restablecer el sistema
Muy importante en seguridad inform atica, ya que la
detecci on de un robo de datos no implica la falta de
dichos datos.
Tecnologas de detecci on
Logs
Checksum (c odigo hash para detectar alteraci on de cheros)
Intrusion detection system (IDS)
Historia Propiedades Contramedidas Fallos Principios
Contramedidas de seguridad
Reacci on
Si se ha detectado un fallo de seguridad, hay que tener un
plan para corregir el fallo o restablecer la integridad el
sistema
Backups
Informar las partes implicadas
Informar las autoridades
Historia Propiedades Contramedidas Fallos Principios
1
Historia
2
Propiedades
3
Contramedidas
4
Fallos
5
Principios
Historia Propiedades Contramedidas Fallos Principios
Que puede fallar?
Fuerzas opuestas act uan contra el sistema
Complejidad
La experiencia y las abilidades de los atacantes
Factores humanos impredecibles
Rick Cook, The Wizardry Compiled
Programming today is a race between software engineers striving to
build bigger and better idiot-proof programs, and the universe trying
to build bigger and better idiots. So far, the universe is winning.
Historia Propiedades Contramedidas Fallos Principios
Que puede fallar?
Fuerzas opuestas act uan contra el sistema
Complejidad
La experiencia y las abilidades de los atacantes
Factores humanos impredecibles
Rick Cook, The Wizardry Compiled
Programming today is a race between software engineers striving to
build bigger and better idiot-proof programs, and the universe trying
to build bigger and better idiots. So far, the universe is winning.
Historia Propiedades Contramedidas Fallos Principios
Que puede fallar?
Complejidad
La complejidad es enemiga de la seguridad, ya que genera
errores y fallos (KISS: keep it simple, stupid!)
complejidad bugs seguridad
Dos posibles enfoques:
1
Limitar la complejidad, usando patrones de dise no
comprobados y protocolos abiertos
2
Combatir la complejidad, implementando niveles de
seguridad m ultiples e invirtiendo m as en la detecci on que en
la prevenci on
Historia Propiedades Contramedidas Fallos Principios
Que puede fallar?
Factores humanos
La usuarios son incrediblemente h abiles en poner en
peligro un sistema inform atico
Procesos: contrase nas d ebiles, ignorar advertencias de
peligro, desabilitar controles de seguridad
Ingeniera social: proporcionar informaci on de manera
accidental (o a cambio de dinero)
Falta de conocimiento de los riesgos: abrir cheros
adjuntos llamados virus.exe
Historia Propiedades Contramedidas Fallos Principios
Que puede fallar?
Atacantes
Los atacantes tienen muchas motivaciones para actuar
malintencionadamente (p.e., robo, fraude, vandalismo,
terrorismo, juego, exhibicionismo)
Diferentes perles (experiencia, recursos, dedicaci on)
Script kiddie (bajan script que explotan fallos conocidos sin
saber qu e hacen)
Hacker por hobby (escriben sus scripts, encuentran nuevos
fallos)
Hacker determinado (cyber-criminales, ataques dirigidos)
Hacker profesional (espionaje industrial, mucho
conocimiento, muchos recursos)
Experto de servicios de seguridad (seguridad nacional,
espionaje internacional, soporte gubernamental y legal)
Es necesario estimar el perl del atacante en fase de
an alisis de riesgo para poder determinar qu e nivel de
protecci on se necesita
Historia Propiedades Contramedidas Fallos Principios
1
Historia
2
Propiedades
3
Contramedidas
4
Fallos
5
Principios
Historia Propiedades Contramedidas Fallos Principios
Principios de seguridad inform atica
Las dimensiones de la seguridad inform atica
La poltica de seguridad se puede centrar en los
usuarios o en los recursos
Los mecanismos de protecci on que implementan la
poltica de seguridad se pueden aplicar desde en nivel
hardware hasta el nivel software aplicativo.
Historia Propiedades Contramedidas Fallos Principios
Principios de seguridad inform atica
1
a
decisi on de dise no
Cu ales son las partes del sistema que necesitan mecanismos
de protecci on?
Historia Propiedades Contramedidas Fallos Principios
Principios de seguridad inform atica
1
a
decisi on de dise no
Cu ales son las partes del sistema que necesitan mecanismos
de protecci on?
Historia Propiedades Contramedidas Fallos Principios
Principios de seguridad inform atica
1
a
decisi on de dise no
Cu ales son las partes del sistema que necesitan mecanismos
de protecci on?
Historia Propiedades Contramedidas Fallos Principios
Principios de seguridad inform atica
1
a
decisi on de dise no
Cu ales son las partes del sistema que necesitan mecanismos
de protecci on?
Historia Propiedades Contramedidas Fallos Principios
Principios de seguridad inform atica
1
a
decisi on de dise no
Cu ales son las partes del sistema que necesitan mecanismos
de protecci on?
Historia Propiedades Contramedidas Fallos Principios
Principios de seguridad inform atica
2
a
decisi on de dise no
La poltica de seguridad tiene que centrarse en los datos, en
las operaciones o en los usuarios?
Ejemplos:
Datos: una regla prescribe que el campo balance de una
cuenta corriente tiene que ser un entero
Operaciones: una regla prescribe que s olo las operaciones
abrir cuenta(), depositar() y retirar() pueden
acceder al campo balance
Usuarios: una regla prescribe que s olo el propietario de la
cuenta y los empleados del banco pueden acceder al
campo balance
Historia Propiedades Contramedidas Fallos Principios
Principios de seguridad inform atica
3
a
decisi on de dise no
A qu e nivel se implementan los mecanismos de protecci on?
Historia Propiedades Contramedidas Fallos Principios
Resto de la asignatura
Autenticaci on y control de acceso
Seguridad software
Criptografa
Seguridad en redes y web

Вам также может понравиться