Вы находитесь на странице: 1из 19

TEMA

Taller de productos sobre seguridad

Presentado al Instructor

Jos William Viafara

Realizado por

William Morales
Yuri Yesenia Snchez
Lina Johana Espinosa
Hawin Stever Leiton
Carlos Mario Arroyave
Hawin Leiton

Centro Agropecuario de Buga


19 de Junio de 2012
Taller de productos sobre seguridad.24 horas dos das

1. Fundamentos de seguridad. Confidencialidad, integirdad,


disponibilidad, la autenticacin y el no repudio. Se entiende por
seguridad de la informacin a todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas tecnolgicos que permitan
resguardar y proteger la informacin buscando mantener la confidencialidad, la
disponibilidad e Integridad de la misma. El concepto de seguridad de la
informacin no debe ser confundido con el de seguridad informtica, ya que este
ltimo slo se encarga de la seguridad en el medio informtico, pudiendo
encontrar informacin en diferentes medios o formas.

Confidencialidad: Es la propiedad de prevenir la divulgacin de informacin a


personas o sistemas no autorizados. A groso modo, la confidencialidad es el
acceso a la informacin nicamente por personas que cuenten con la debida
autorizacin. Por ejemplo, una transaccin de tarjeta de crdito en Internet
requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador
al comerciante y el comerciante de a una red de procesamiento de transacciones.
El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero
de la tarjeta y los datos que contiene la banda magntica durante la transmisin de
los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo
alguno, se ha producido una violacin de la confidencialidad.

Integridad: Es la propiedad que busca mantener los datos libres de


modificaciones no autorizadas. (No es igual a integridad referencial en bases de
datos.) A groso modo, la integridad es el mantener con exactitud la informacin tal
cual fue generada, sin ser manipulada o alterada por personas o procesos no
autorizados. La violacin de integridad se presenta cuando un empleado,
programa o proceso (por accidente o con mala intencin) modifica o borra los
datos importantes que son parte de la informacin, as mismo hace que su
contenido permanezca inalterado a menos que sea modificado por personal
autorizado, y esta modificacin sea registrada, asegurando su precisin y
confiabilidad.

Disponibilidad: La disponibilidad es la caracterstica, cualidad o condicin de la


informacin de encontrarse a disposicin de quienes deben acceder a ella, ya
sean personas, procesos o aplicaciones. A groso modo, la disponibilidad es el
acceso a la informacin y a los sistemas por personas autorizadas en el momento
que lo requieran. En el caso de los sistemas informticos utilizados para
almacenar y procesar la informacin, los controles de seguridad utilizado para
protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder
a ella deben estar funcionando correctamente..
Autenticacin Autentificacin: Es la propiedad que me permite identificar el
generador de la informacin. Por ejemplo al recibir un mensaje de alguien, estar
seguro que es de ese alguien el que lo ha mandado, y no una tercera persona
hacindose pasar por la otra (suplantacin de indentidad). En un sistema
informtico se suele conseguir este factor con el uso de cuentas de usuario y
contraseas de acceso.

No Repudio: Proporciona proteccin contra la interrupcin, por parte de alguna de


las entidades implicadas en la comunicacin, de haber participado en toda o parte
de la comunicacin. El servicio de Seguridad de No repudio o irrenunciabilidad
est estandarizado en la ISO-7498-2. No Repudio de origen: El emisor no puede
negar que envo porque el destinatario tiene pruebas del envo, el receptor recibe
una prueba infalsificable del origen del envo, lo cual evita que el emisor, de negar
tal envo, tenga xito ante el juicio de terceros. En este caso la prueba la crea el
propio emisor y la recibe el destinatario.

Prueba que el mensaje fue enviado por la parte especfica. No Repudio de


destino: El receptor no puede negar que recibi el mensaje porque el
emisor tiene pruebas de la recepcin. Este servicio proporciona al emisor la
prueba de que el destinatario legtimo de un envo, realmente lo recibi,
evitando que el receptor lo niegue posteriormente. En este caso la prueba
irrefutable la crea el receptor y la recibe el emisor.
Prueba que el mensaje fue recibido por la parte especfica. Si la
autenticidad prueba quin es el autor de un documento y cual es su
destinatario, el no repudio prueba que el autor envi la comunicacin (no
repudio en origen) y que el destinatario la recibi (no repudio en destino).

El no repudio evita que el emisor o el receptor nieguen la transmisin de un


mensaje. As, cuando se enva un mensaje, el receptor puede comprobar
que, efectivamente, el supuesto emisor envi el mensaje. De forma similar,
cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el
supuesto receptor recibi el mensaje.

2. Ataques mas comunes, vulnerabilidades y amenazas.

Tipos de Ataques: A continuacin se expondrn diferentes tipos de ataques


perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados
sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc.
En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los
Insiders (operadores, programadores, data entrys) utilizaban sus permisos para
alterar archivos o registros. Los Outsiders ingresaban a la red simplemente
averiguando una password vlida. A travs de los aos se han desarrollado
formas cada vez ms sofisticadas de ataque para explotar "agujeros" en el diseo,
configuracin y operacin de los sistemas.
Son muchos los autores que describen con detalle las tcnicas y las clasifican de
acuerdo a diferentes caractersticas de las mismas. Ante la diversificacin de
clasificaciones de amenazas y la inminente aparicin de nuevas tcnicas, para la
realizacin del presente los ataques sern clasificados y categorizados segn mi
experiencia y conocimiento de cada caso.

Otra lista de trminos asociada con los ataques puede ser la siguiente

Ingeniera Social
Ingeniera Social Inversa
Trashing (Cartoneo)
Ataques de Monitorizacin
Ataques de Autenticacin
Denial of Service (DoS)
Ataques de Modificacin - Dao

Vulnerabilidades: Son errores que permiten realizar desde afuera actos sin
permiso del administrador del equipo, incluso se puede suplantar al usuario,
actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los
ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar
informacin, de los agujeros ms famosos est el LSASS y el de SVSHOST, de
los cuales el Sasser y Blaster se diseminaron rpidamente. La Vulnerabilidad es la
capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la
entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de
sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un sistema de
responder o reaccionar a una amenaza o de recuperarse de un dao [4].

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no


existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un dao. Dependiendo del contexto de la
institucin, se puede agrupar las vulnerabilidades en grupos caractersticos:
Ambiental, Fsica, Econmica, Social, Educativo, Institucional y Poltica
Amenazas: es la posibilidad de ocurrencia de cualquier tipo de evento o accin
que puede producir un dao (material o inmaterial) sobre los elementos de un
sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin.
Debido a que la Seguridad Informtica tiene como propsitos de garantizar la
confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daos que puede causar un
evento exitoso, tambin hay que ver en relacin con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones.
3. Vulnerabilidades intrusivas y no intrusivas.

INTRUSIN: SISTEMA DE DETECCIN DE INTRUSOS (IDS)

Consiste en detectar actividades inapropiadas, incorrectas o anmalas desde el


exterior-interior de un sistema informtico.
Los sistemas de deteccin de intrusos pueden clasificarse, segn su funcin y
comportamiento en:
Host-Based IDS: operan en un host para detectar actividad maliciosa en el
mismo.
Network-Based IDS: operan sobre los flujos de informacin intercambiados en
una red.
Knowledge-Based IDS: sistemas basados en Conocimiento.
Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una
intrusin puede ser detectada observando una desviacin respecto del
comportamiento normal o esperado de un usuario en el sistema.

LAS INTRUSIONES PUEDEN CLASIFICARSE EN:

Intrusivas pero no anmalas: Denominados Falsos Negativos (el sistema


errneamente indica ausencia de intrusin). En este caso la actividad es intrusiva
pero como no es anmala no es detectada. No son deseables, porque dan una
falsa sensacin de seguridad del sistema.

No intrusivas pero anmalas: Denominados Falsos Positivos (el sistema


errneamente indica la existencia de intrusin). En este caso la actividad es no
intrusiva, pero como es anmala el sistema "decide" que es intrusiva. Deben
intentar minimizarse, ya que en caso contrario se ignorarn los avisos del sistema,
incluso cuando sean acertados.

No intrusiva ni anmala: Son Negativos Verdaderos, la actividad es no intrusiva


y se indica como tal.

Intrusiva y anmala: Se denominan Positivos Verdaderos, la actividad es


intrusiva y es detectada.

4. Diseo de polticas de seguridad, norma 27001


El sistema de seguridad de la informacin (SGSI), es la parte del sistema de
gestin de la empresa, basado en un enfoque de riesgos del negocio, para:

Establecer, implementar, operar monitorear mantener y mejorar la seguridad d3e


la informacin
El diseo e implantacin de un SGSI se encuentra influenciado por las
necesidades, objetivos, requisitos de seguridad, los procesos, los empleados, el
tamao, los sistemas de soporte y la estructura de la organizacin.
5. Diseo de infraestructuras. El diseo infraestructura tecnolgica es vital
a la hora de conseguir que los procesos de las compaas se lleven a cabo
permitiendo a las mismas seguir siendo competitiva y mantenerse en el mercado
actual.
Las competencias de los Servicios integrados de TI y de infraestructura permiten
una alta disponibilidad, capacidad de respuesta y adecuacin de la infraestructura
de TI y responsabilidad singular para el rendimiento comercial.
6. Criptografa : La palabra criptografa define un termino que describe todas
las tcnicas de no cifrar mensajes o hacerlos ininteligibles sin recurrir termino
especifico .es tradicionalmente para ocultar mensajes de los usuarios, la
criptografa no se usa solo para proteger la confidencialidad de los datos, sino
tambin para garantizar su integridad y autenticidad.
Krypto oculto
Graphos escribir
Escritura oculta

7. Aplicaciones y protocolos de seguridad


Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,
diseadas para que el sistema pueda soportar ataques de carcter malicioso.

Protegerse contra todos los ataques posibles es generalmente muy costoso,


por lo cual los protocolos son diseados bajo ciertas premisas con respecto a
los riesgos a los cuales el sistema est expuesto.

Los protocolos de seguridad se usan ampliamente para transporte de datos


seguros a nivel de aplicacin. Comnmente incorpora por lo menos uno de los
siguientes aspectos:
1. Acuerdo de clave o establecimiento de ellas
2. Autenticacin de entidades
3. Cifrado simtrico y autenticacin de mensajes
4. Transporte de datos en forma segura a nivel de aplicacin
5. Mtodos de no repudio

8. Principios bsicos de seguridad perimetral


La seguridad perimetral es uno de los mtodos posibles de defensa en una red,
basado en el establecimiento de mecanismos de seguridad en el permetro
externo de la red y a diferentes niveles. Esto permite definir niveles de confianza,
permitiendo el acceso a usuarios internos o externos a determinados servicios, y
denegando cualquier tipo de acceso a otros.
El problema ms frecuente es que estas amenazas no se conocen hasta que se
materializa el riesgo y causa dao en la imagen de la empresa o institucin.
Conectarse a Internet y no contar con las herramientas adecuadas y con un
firewall bien configurado es el equivalente a tener una casa sin cerraduras en las
puertas. Un intruso puede tomar control de los servidores o de las PCs de los
usuarios y tener acceso a informacin privilegiada. Imaginemos el costo
econmico y de imagen si esta informacin pierde o cae en manos de la
competencia o de gente sin escrpulos.

El permetro externo de la red debe presentar un fortalecimiento basado en:

Control de puntos finales: los tneles no se establecen unilateralmente


Conectividad: uso de gateways
Direccionamiento NAT
Vulnerabilidades: Fundamentales (por la tecnologa) o inducido por la
implementacin.
Combinacin de mtodos de accedo: SSH, RAS, VPN.
Colocar aplicaciones frecuentes fuera del permetro (mejor que el tuneleo)
Defensas por niveles: Ultima defensa
Hardware mejor que software

Evitar el flujo de trfico de una red a otra a travs de dispositivos conectados


a 2 redes

9. Planes de contingencia y recuperacin de informacin: El plan de


contingencias comprende tres subplanes. Cada plan determina las contramedidas
necesarias en cada momento del tiempo respecto a la materializacin de cualquier
amenaza:

El plan de respaldo. Contempla las contramedidas preventivas antes de que


se materialice una amenaza. Su finalidad es evitar dicha materializacin.
El plan de emergencia. Contempla las contramedidas necesarias durante la
materializacin de una amenaza, o inmediatamente despus. Su finalidad
es paliar los efectos adversos de la amenaza.
El plan de recuperacin. Contempla las medidas necesarias despus de
materializada y controlada la amenaza. Su finalidad es restaurar el estado
de las cosas tal y como se encontraban antes de la materializacin de la
amenaza.

Por otra parte, el plan de contingencias no debe limitarse a estas medidas


organizativas. Tambin debe expresar claramente:

Qu recursos materiales son necesarios.


Qu personas estn implicadas en el cumplimiento del plan.
Cules son las responsabilidades concretas de esas personas y su rol
dentro del plan.
Qu protocolos de actuacin deben seguir y cmo son.
10. Implementacin de diagnostico y plan de seguridad.
La implementacin de un diagnostico se basara en cada una de las reas que
conforman la empresa para saber y conocer los posibles riesgos o falencias de
seguridad en cada una de ellas. utilizando un plan de contingencia para prevenir
futuros desastres, ejecutando encuestas, analisis de datos, recoleccion de
documentos, reconocimiento del ambiente laboral e identificacion de los factores de
riesgo.

11. Monitoreo de incidentes, computacin forense.


Se realizara atreves de programas de monitoreo como lo son el Wireshark,
nagios, entre otros. Para poder determinar los ltimos accesos, archivos enviados
o recibidos a travs de la red o hacia el archivo sobre el cual se hara el monitoreo

12. Anlisis forense


Se refiere a la recopilacin de evidencias bajo notario que puedan servir como
prueba judicial. Es por ello que la mayor parte de las tcnicas se basan en la
recuperacin de informacin de discos duros, ahora que comienza a decaer las
tcnicas denominadas Floppy Disk Forensics

Desafo en clases, Taller de desempeo

La empresa debe dividir a su interior en dos grupos los cuales deben desarrollar
un subproyecto y una vez socializado con el grupo deben presentar en plenaria la
mejor alternativa, los proyectos son:

Anlisis Malware
Bactrack
Criptografia
Hacking
Hardening

Malware

El Anlisis de Malware cdigo malicioso ser definido como las actividades


tcnicas de estudio que permiten identificar el modo de actuar de un determinado
cdigo malicioso.

Malware da respuesta a

Qu tipo de archivo es?


Cual es el propsito de este archivo?
Cuales son las funcionalidades y capacidades de este archiv0?
Cmo afecta este archivo al sistema?
Backtrack

BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada


para la auditora de seguridad y relacionada con la seguridad informtica en
general

CRIPTOGRAFIA

La palabra criptografa define un termino que describe todas las tcnicas de


No cifrar mensajes o hacerlos ininteligibles sin recurrir termino especifico .es
Tradicionalmente para ocultar mensajes de los usuarios, la criptografa no se
Usa solo para proteger la confidencialidad de los datos, sino tambin para
Garantizar su integridad y autenticidad.

Krypto oculto
Graphos escribir
Escritura oculta
Hacking

Hacking es la bsqueda permanente de conocimientos en todo lo relacionado con


sistemas informticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo

Hardening

Hardening es una estrategia defensiva que protege contra los ataques


removiendo servicios vulnerables e innecesarios, cerrando huecos de seguridad
y asegurando los controles de acceso. Este proceso incluye la evaluacin de
arquitectura de seguridad de una empresa.

Informtica forense

Informtica forense es la aplicacin de tcnicas cientficas y analticas


especializadas a infraestructura tecnolgica que permiten identificar, preservar,
analizar y presentar datos que sean vlidos dentro de un proceso legal.
Penetraciones seguridad informtica

El servicio de penetracin a infraestructuras de red mimetizan el perfil de un


atacante intentando obtener acceso a sus bases de datos, registros financieros,
clientes y datos confidenciales

CONTRAMEDIDAS EN LAS REDES

El modelo consiste en tres reas que representan las actividades que


el proveedor de servicios desempea y que lo exponen a diferentes
ataques y amenazas como las descritas en la seccin anterior. Dentro
de cada rea hay tres capas que deben de ser protegidas: las
aplicaciones, los servicios y la infraestructura.

Actividades

Actividades del usuario. Cmo un usuario accede la red y el flujo de


informacin asociado
con ese acceso

Actividades de control. La manera cmo un proveedor entrega servicios,


informacin y aplicaciones a travs de su red.
Actividades de gestin. Las actividades relacionadas con la operacin,
administracin y mantenimiento de la red.

Capas dentro de cada actividad

Dentro de cada una de las capas se han identificado tres reas que
deben de ser protegidas. Estas son:

Capa de Infraestructura. Los elementos de la red (p.e., conmutadores,


enrutadores, centros de transmisin, fibra, etc.)

Capa de Servicios. Las funciones bsicas provistas a los clientes como


el acceso a la red y sus aplicaciones (xDSL, CABLEMODEM, RDSI, etc.),
autorizaciones del usuario, validacin de equipos, etc.

Capa de Aplicaciones. El valor agregado facilitado por la red (p.e.,


e-mail, comercio electrnico, buzn de voz, validacin de tarjetas de
crdito, telefona de red inteligente
GLOSARIO

Informacin En Claro: Informacin escrita de modo legible para que los usuarios
lo entiendan.

Informacin Cifrada: Es informacin protegida a travs de cdigos o


encriptamiento.

Encriptacin: del griego krypto=oculto y graphos=escritura, tcnica o arte de


ocultar informacin importante.

Criptoanlisis: Los ataques sobre este tipo de cifrados se suelen hacer por fuerza
bruta (cuando hay un espacio reducido de claves), y por anlisis de frecuencias.
Los anlisis de frecuencias pueden hacerse de forma directa (para cifrados
monoalfabticos) o por el mtodo Kasiski (para cifrados polialfabticos).

La Criptologa (del griego krypto: 'oculto' y logos: 'discurso') es, tradicionalmente,


la disciplina cientfica que se dedica al estudio de la escritura secreta, es decir,
estudia los mensajes que, procesados de cierta manera, se convierten en difciles
o imposibles de leer por entidades no autorizadas.

Enigma era el nombre de una mquina que dispona de un mecanismo de cifrado


rotatorio, que permita usarla tanto para cifrar como para descifrar mensajes.
Varios de sus modelos fueron muy utilizados en Europa desde inicios de los aos
1920. Su fama se debe a haber sido adoptada por las fuerzas militares de
Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las
principales razones para su amplio uso. Su sistema de cifrado fue finalmente
descubierto y la lectura de la informacin que contenan los mensajes
supuestamente protegidos es considerado, a veces, como la causa de haber
podido concluir la Segunda Guerra Mundial al menos dos aos antes de lo que
hubiera acaecido sin su descifrado.
Monoalfabticos: Se dice que un sistema de cifrado de sustitucin simple es
monoalfabtico cuando cada carcter se sustituye siempre por un determinado
carcter del alfabeto del texto cifrado. En este tipo de cifrados al alfabeto usado
para el texto cifrado se le llama alfabeto de sustitucin.

Polialfabtico: Se dice que un sistema de cifrado de sustitucin simple es


polialfabtico cuando cada carcter NO se sustituye siempre por el mismo
carcter. Es decir, en el sistema hay implicados varios alfabetos y dependiendo de
la circunstancias se aplicar uno u otro. Los distintos mtodos se diferencian entre
s por la forma en que se definen los distintos alfabetos y por el mtodo que se usa
para saber en qu momento hay que usar cada uno.

Cifrado por sustitucin es un mtodo de cifrado por el que unidades de texto


plano son sustituidas con texto cifrado siguiendo un sistema regular; las
"unidades" pueden ser una sola letra (el caso ms comn), pares de letras, tros
de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto
realizando la sustitucin inversa.

Cifrado por transposicin es un tipo de cifrado en el que unidades de texto plano


se cambian de posicin siguiendo un esquema bien definido; las 'unidades de
texto' pueden ser de una sola letra (el caso ms comn), pares de letras, tros de
letras, mezclas de lo anterior,... Es decir, hay una permutacin de 'unidades de
texto'. Este tipo de cifradores eran muy usados en la criptografa clsica y por
tanto, al tener que hacer los clculo por medios muy bsicos, normalmente el
algoritmo se basaba en un diseo geomtrico o en el uso de artilugios mecnicos
(Ej esctala).

Una esctala (griego: skytl) es un sistema de criptografa utilizado por los foros
espartanos para el envo de mensajes secretos. Est formada por dos varas de
grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las
que ambas se puede denominar esctala.

Lacedemonia o relativo a este pas de la antigua Grecia.

Combinaciones De 10 A La 8: Es la cantidad de bits que se eleva a una potencia


de 10 para sacar las posibles combinaciones.

Algoritmo Cifrado: Tambin llamado protocolo criptogrfico, programa creado para


ocultar o cifrar la informacin digital.

Simtrico: Llave utilizada para cifrar y descifrar la encriptacin.

AES: sistema de cifrado por bloques.

Des: Algoritmo de cifrado de datos. Tambien llamado algoritmo de Rijndael.


Tripledes: Algoritmo de tres cifrados con mayor nivel de seguridad tambien llamado
3DES o TDES.

Difusion: oculta la relacion entre el texto en claro y el texto cifrado.

Confusion: busca ocultar la relacion entre el texto cifrado y la clave secreta.

Ataque De Fuerza Bruta: inyectar trafico a la red para hacer colapsar el sistema y
poder acceder sin la clave secreta

Вам также может понравиться