Вы находитесь на странице: 1из 38

Especialización en Redes y Telecomunicaciones

Asignatura
Seguridad en Redes

Toda la información que sea entregada, o


practicas realizada en desarrollo del curso será
tratada con propósitos exclusivamente educativos
y formativos, como un recurso pedagógico para
comprender y analizar los conceptos expuestos en
ella, y por ninguna razón, utilizada para atentar o
vulnerar sistemas de computación o aplicaciones
de otras personas naturales o jurídicas.

Ing. Jose Waldo de la Ossa

Especialización en Redes y Telecomunicaciones


Asignatura
Seguridad en Redes

“El único sistema verdaderamente seguro es aquel que se encuentra


apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque
de hormigón, rodeado de gas nervioso y vigilado por guardias armados y
muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello”
Gene Spafford

Ing. Jose Waldo de la Ossa

1
Especialización en Redes y Telecomunicaciones
Asignatura
Seguridad en Redes

Unidad 1
INTRODUCCION A LA SEGURIDAD EN
REDES

Ing. Jose Waldo de la Ossa

Introducción Seguridad en Redes

1 Fundamentos de Seguridad Informática


Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos

Ing. Jose Waldo de la Ossa

2
Fundamentos de Seguridad Informática
1 Que es Seguridad Informática?

La seguridad informática esta definida como


cualquier medida que impida la ejecución de
operaciones no autorizadas sobre o un sistema
o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad,
disminuir el rendimiento de los equipos o bloquear el
acceso de usuarios autorizados al sistema.

Ing. Jose Waldo de la Ossa


GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11

Fundamentos de Seguridad Informática


2 Objetivos de la Seguridad Informática

Lo anterior nos conlleva a afirmar que “el objetivo de la


seguridad informática será mantener la
Confidencialidad, Integridad y Disponibilidad de la
información”.

Minimizar y gestionar los riesgos y detectar los


posibles problemas y amenazas a la seguridad.

Garantizar la adecuada utilización de los


recursos y de las aplicaciones del sistema.

Limitar las perdidas y conseguir la adecuada


recuperación del sistema en caso de un incidente
de seguridad.

Ing. Jose Waldo de la Ossa


GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11

3
Fundamentos de Seguridad Informática
3 Que debemos proteger?

Desde el punto de vista informático, existen tres tipos de


elementos que pueden sufrir amenazas: hardware, software
y datos.

El más sensible, y en el que se basa casi toda la literatura


sobre seguridad, son los datos, ya que es el único elemento
que depende exclusivamente de la organización.

Es decir, tanto el hardware como el software, si en la peor de


las situaciones se pierden, siempre se pueden adquirir y/o
instalarlos; pero los datos pertenecen a la organización y
nadie puede, en el caso de pérdida, proporcionarlos.

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática


3 Que debemos proteger?
Datos

Definimos dato como “la unidad mínima con la que


compone cierta información. La Información “es una
agregación de datos que tiene un significado específico
más allá de cada uno de éstos”, y tendrá un sentido
particular según como y quien la procese.

Ing. Jose Waldo de la Ossa

4
Fundamentos de Seguridad Informática
3 Que debemos proteger?
Datos

La información tiene las siguientes características:

Es critica Es valiosa Es sensitiva

Debe ser
Es indispensable Es un activo con conocida por las
para garantizar valor en sí personas que la
la continuidad misma procesan y sólo
operativa por ellas

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática


4 De qué nos debemos proteger?

Esta pregunta es tan amplia como su


respuesta. Hay muchas clasificaciones, pero
la mayoría tienen un punto de vista en común:
nos protegemos de las personas.

El factor más importante que incita a las


personas cometer actos contra los pilares de
la SI es, sin ninguna duda, el poder. Este
poder reside en los datos y en la información.

Nuestros atacantes, podemos clasificarlos


como factores humanos y factores no
humanos.

Ing. Jose Waldo de la Ossa

5
Fundamentos de Seguridad Informática
4 De qué nos debemos proteger?
Factores Humanos
Al hablar de factores humanos, incluimos al software y/o
malware, ya que los mismos fueron ideados y creados por
personas.

El personal o los ex-empleados, son los grupos más


poderosos y los que más pueden sacar provecho de los
datos.

Otros que se pueden mencionar son, hackers, crackers,


lamers, script-kiddie, intrusos por paga, los
cyberterroristas, software con errores, puertas traseras,
entre otros métodos

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática


4 De qué nos debemos proteger?
Factores No Humanos
Las amenazas ambientales, si bien dependiendo de la
ubicación geográfica pueden tener más o menos periodicidad
catastrófica, no son hechos que ocurran frecuentemente.

Las catástrofes más comunes son los terremotos, incendios,


atentados, tormentas, etc.

Ing. Jose Waldo de la Ossa

6
Fundamentos de Seguridad Informática
5 Pilares de la Seguridad Informática

Ing. Jose Waldo de la Ossa


Tomado de : http://www.talktoanit.com/

Fundamentos de Seguridad Informática


5 Pilares de la Seguridad Informática

Confidencialidad. Requiere que la información sea


accesible únicamente por las entidades autorizadas.

Integridad. Requiere que la información sólo pueda ser


modificada por las entidades autorizadas. La modificación
incluye escritura, cambio, borrado, creación y reenvío de los
mensajes transmitidos.

Disponibilidad. Requiere que los recursos del sistema


informático estén disponibles a las entidades autorizadas
cuando los necesiten.

Ing. Jose Waldo de la Ossa

7
Fundamentos de Seguridad Informática
6 Servicios de la Seguridad Informática

Para poder alcanzar los objetivos y para poder cumplir con la


preservación y cumplimiento de los tres principios básicos de la
seguridad informática, es necesario contemplar una serie de
servicios o funciones, que sirven como base para la
implementación de una infraestructura de seguridad de TI en
una organización.

SÁNCHEZ ACEVEDO, Nicolás. SEGURA CASTAÑEDA, Juan Sebastián. Una Guía Metodológica Para El Cálculo Del Retorno A La
Ing. Jose Waldo de la Ossa Inversión (ROI) En Seguridad Informática: Un Caso De Estudio. Trabajo de Grado presentado para optar el título de Ingeniero de
Sistemas. Colombia: Pontificia Universidad Javeriana. 2006. Pág. 24.

Fundamentos de Seguridad Informática


6 Servicios de la Seguridad Informática

Garantiza que la identidad del creador de un


Autenticación mensaje o documento es legítima.

Persigue controlar el acceso de los usuarios a


Autorización los distintos equipos y servicios ofrecidos por
el sistema informático.

Mecanismo probatorio que permita demostrar


No repudio la autoría y envío de un determinado mensaje.

Permite registrar y monitorizar la utilización de


Auditabilidad los distintos recursos del sistema por parte de
los usuarios.

Ing. Jose Waldo de la Ossa

8
Fundamentos de Seguridad Informática
7 Principio de defensa en profundidad

“Defensa en Profundidad” consiste en el diseño e


implantación de varios niveles de seguridad dentro del sistema
informático de la organización.

De este modo si una de las “barreras” es franqueada por los


atacantes, conviene disponer de medidas de seguridad
adicionales que dificulten y retrasen su acceso a información
confidencial o el control por su parte de recursos críticos del
sistema.

Ing. Jose Waldo de la Ossa


GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 6

Fundamentos de Seguridad Informática


7 Principio de defensa en profundidad

http://www.google.com.co/imgres?imgurl=http://www.sentineldr.com/content/uploads/2009/04/mercadotechilustracion.gif&imgrefurl=
Ing. Jose Waldo de la Ossa http://www.sentineldr.com/post/estrategias-basicas-de-seguridad-informatica-defensa-en-profundidad

9
Fundamentos de Seguridad Informática
8 Etapas de la seguridad de un sistema
La seguridad solo no consiste, básicamente, en evitar las
intrusiones en nuestro sistema. Como dice el dicho “Más
vale prevenir que curar”, debe tener en cuenta otros factores
que ayudan a mejorar la seguridad: detectar cuándo se
produce una intrusión, poder restaurar nuestro sistema y
poder identificar las acciones que ha realizado un intruso.

Según esto, también se puede definir la seguridad de un


sistema informático como los mecanismos de
prevención, detección, restauración y análisis que se
lleven a cabo para garantizar la seguridad del sistema.

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática


8 Etapas de la seguridad de un sistema

Prevención. En esta etapa se toman las acciones necesarias para prevenir


una posible intrusión. Estas acciones se pueden realizar tanto a nivel de
software (actualización del sistema), a nivel hardware (p.e. asegurar
físicamente nuestro servidor) o de red (p.e. filtrado de puertos).

Ing. Jose Waldo de la Ossa

10
Fundamentos de Seguridad Informática
8 Etapas de la seguridad de un sistema

Detección. Si por desgracia se produce una intrusión, es recomendable


detectar el momento en que se produce, y tomar las medidas necesarias
para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo,
etc.).

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática


8 Etapas de la seguridad de un sistema

Restauración. Una vez que nuestro sistema ha sido atacado, entonces es


necesario restaurarlo a partir de las copias de seguridad realizadas
anteriormente.

Ing. Jose Waldo de la Ossa

11
Fundamentos de Seguridad Informática
8 Etapas de la seguridad de un sistema

Análisis Forense. Permite determinar las acciones que ha realizado nuestro


atacante: desde ver qué agujeros de seguridad ha utilizado para entrar en
nuestro equipo, hasta ver las acciones que ha realizado. De esta forma
puede asegurar el sistema ante posibles ataques futuros.

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática


9 ¿Qué es Seguridad en Redes ?

Seguridad en redes es mantener bajo protección los


recursos y la información con que se cuenta en la red, a
través de procedimientos basados en una política de seguridad
tales que permitan el control de lo actuado.

Ing. Jose Waldo de la Ossa

12
Fundamentos de Seguridad Informática
9 ¿Qué es Seguridad en Redes ?

La seguridad de redes es un nivel de seguridad que


garantiza que el funcionamiento de todas las máquinas de
una red sea óptimo y que todos los usuarios de estas
máquinas posean los derechos que les han sido concedidos,
esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema


con fines malignos .

Evitar que los usuarios realicen operaciones involuntarias que


puedan dañar el sistema.

Asegurar los datos mediante la previsión de fallas

Garantizar que no se interrumpan los servicios.

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática


10 Otros conceptos básicos
Activo. Aquello que tiene algún valor para la organización y por
tanto debe protegerse. De manera que un activo de
información es aquel elemento que contiene o manipula
información.

Vulnerabilidad. Debilidad que puede ser aprovechada por una


amenaza.

Impacto. Consecuencias de que la amenaza ocurra.

Riesgo. Probabilidad de ocurrencia de materialización de una


amenaza.

Ing. Jose Waldo de la Ossa

13
Introducción Seguridad en Redes

Fundamentos de Seguridad Informática


2
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
1 Amenaza de Seguridad

Se entiende por amenaza una condición del entorno del


sistema de información que, dada una oportunidad, podría dar
lugar a que se produzca una violación de la seguridad
(confidencialidad, integridad o disponibilidad).

Ing. Jose Waldo de la Ossa

14
Tipos de Amenaza
2 Tipos de Amenaza de Seguridad

Las amenazas pueden clasificarse desde varios puntos de


vista. En una primera clasificación según el efecto causado
en el sistema, las amenazas pueden englobarse en cuatro
grandes tipos: Interrupción, intercepción, modificación y
fabricación.
Ing. Jose Waldo de la Ossa

Tipos de Amenaza
2 Tipos de Amenaza de Seguridad

Interrupción. Un recurso
del sistema es destruido o
dejar de estar disponible,
sea intencional o no. Este
es un ataque contra la
disponibilidad.

Un ejemplo de ataque es la destrucción de un elemento


hardware, como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión de archivos.

Ing. Jose Waldo de la Ossa

15
Tipos de Amenaza
2 Tipos de Amenaza de Seguridad

Intercepción. Una entidad


no autorizada consigue
acceso a un recurso. Este
es un ataque contra la
confidencialidad. La
entidad no autorizada puede
ser una persona, un
programa, o un computador.

Un ejemplo de este ataque es escuchar una línea para


registrar los datos que circulen por la red y la copia ilícita de
archivos o programas (intercepción de datos).

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
2 Tipos de Amenaza de Seguridad

Modificación. Una entidad


no autorizada no solo
consigue acceder a un
recurso, sino que es capaz
de manipularlo. Éste es un
ataque contra la integridad.

Un ejemplo de este ataque es alterar un programa para que


funcione de forma diferente, modificar el contenido de un
archivo o de un mensaje transferido por la red

Ing. Jose Waldo de la Ossa

16
Tipos de Amenaza
2 Tipos de Amenaza de Seguridad

Fabricación. Un ataque
contra la autenticidad es
cuando la entidad no
autorizada inserta objetos
falsificados en el sistema.

Un ejemplo de este ataque es la inserción de mensajes


espurios (mensajes basura) en una red o añadir registros a un
archivo, añadir campos y registros en una base de datos,
añadir código en un programa (virus), introducir mensajes no
autorizados en una línea de datos.
Ing. Jose Waldo de la Ossa

Tipos de Amenaza
3 Existen otras Amenazas?

La vulnerabilidad de los sistemas informáticos es muy grande,


debido a la variedad de los medios de ataque o amenazas.
Desde el punto de vista del origen de las amenazas, estas
pueden clasificarse en:

Naturales o físicas

Involuntarias

Intencionadas

Ing. Jose Waldo de la Ossa

17
Tipos de Amenaza
3 Existen otras Amenazas?
Naturales o físicas

Son las que ponen en peligro los componentes físicos del


sistema. En ellas podemos distinguir por un lado los
desastres naturales, como las inundaciones, rayos o
terremotos, y las condiciones medioambientales, tales
como la temperatura, humedad, presencia de polvo.

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
3 Existen otras Amenazas?
Involuntarias
Son aquellas relacionadas con el uso descuidado del equipo
por falta de entrenamiento o de concienciación sobre la
seguridad. Entre las más comunes podemos citar:

Borrar sin querer parte de la


información

Dejar sin protección determinados


ficheros básicos del sistema.

Dejar pegado a la pantalla un post-


it con nuestro password u
olvidarnos de salir del sistema.
Ing. Jose Waldo de la Ossa

18
Tipos de Amenaza
3 Existen otras Amenazas?
Intencionadas

Procedentes de personas que pretenden acceder al sistema


para borrar, modificar o robar la información; para
bloquearlo o por simple diversión. Los causantes del daño
pueden ser de dos tipos:

Internos

Externos

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
4 Amenazas Humanas

Hablaremos sobre cada uno de


los personajes que pueden ser
potenciales atacantes de
nuestro sistema informático o
red de comunicaciones: el
mundo under y el personal
perteneciente a la organización.

Ing. Jose Waldo de la Ossa

19
Tipos de Amenaza
4 Amenazas Humanas
Desmantelan en
Colombia banda de
hackers que logró
robar USD 3,4
Cayó Red De
millones
‘Hackers’ Más
Grande Del
Hackers País
colombianos
atacaron la página
de Rafael Correa
Rey de los
hackers, Kevin
Hackean su página Mitnick
web y le borran
todo

Ataque de hackers
habría generado el
colapso en la página
de la Registraduría
Ing. Jose Waldo de la Ossa

Tipos de Amenaza
4 Amenazas Humanas

Hacker es el neologismo utilizado para referirse a un


EXPERTO en varias o alguna rama técnica relacionada con
la informática: programación, redes de computadoras,
sistemas operativos, hardware de red/voz, etc.

El término “hacker” trasciende a los expertos relacionados


con la informática, para también referirse a cualquier
profesional que está en la cúspide de la excelencia en su
profesión, ya que en la descripción más pura, un hacker es
aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.

Ing. Jose Waldo de la Ossa

20
Tipos de Amenaza
4 Amenazas Humanas

El Hacker es alguien compulsivo y obsesivo por acumular


conocimientos. Es extrovertido e investiga todo lo relacionado
con la electrónica y la informática.

Un buen Hacker prueba y modifica las cosas que tiene entre


sus manos y se pasa largas horas pensando en ello. Existen
dos tipos de Hackers, los Hackers en si y los Hardware
Hackers.

Un buen Hackers se apunta lo aprendido y no lo difunde con


una sonrisa de oreja a oreja como un idiota.

El Hackers, es entonces una persona normal, con amplios


conocimientos en informática, electrónica y
telecomunicaciones.

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
4 Amenazas Humanas

Tsutomu Shimomura

Ing. Jose Waldo de la Ossa

21
Tipos de Amenaza
4 Amenazas Humanas

Cracker viene del inglés “crack”


(romper) y justamente es lo que
ellos hacen. Saben más o menos
lo mismo que los hackers pero no
comparten la ética.

Por consiguiente, no les importa


romper una arquitectura o sistema
una vez dentro, ni tampoco borrar,
modificar o falsificar algo; es por
eso que la teoría habla de que:
“los hackers son buenos y los
crackers son malos”.

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
4 Amenazas Humanas

El phreaker es una persona


que con amplios
conocimientos de telefonía
puede llegar a realizar
actividades no autorizadas
con los teléfonos, por lo
general celulares.

La realidad indica que lo Phreakers son Cracker de las redes


de comunicación. Personas con amplios (a veces mayor que
el de los mismos empleados de las compañías telefónicas)
conocimientos en telefonía.
Ing. Jose Waldo de la Ossa

22
Tipos de Amenaza
4 Amenazas Humanas

Se usa la palabra lamer o


lammer para hablar en forma
despectiva de una persona que
no posee los mismos
conocimientos que tienen los
expertos, pero que conserva la
misma intención.

Más puntualmente, se denomina


de esta manera a la persona que
quiere aprender a ser un
experto sin siquiera poner
esfuerzo en aprender.

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
4 Amenazas Humanas

Script kiddie es un término


despectivo utilizado para
describir a aquellos que utilizan
programas y scripts
desarrollados por otros para
atacar sistemas de
computadoras y redes.

Es habitual asumir que los script kiddies son adolescentes sin


habilidad para programar sus propios exploits, y que su objetivo
es intentar impresionar a sus amigos o ganar reputación en
comunidades de entusiastas de la informática.
Ing. Jose Waldo de la Ossa

23
Tipos de Amenaza
4 Amenazas Humanas

Pirata Informático, es quien adopta


por negocio la reproducción,
apropiación o acaparamiento y
distribución, con fines lucrativos, y a
gran escala, de distintos medios y
contenidos (software, videos,
música) de los que no posee
licencia o permiso de su autor,
generalmente haciendo uso de un
ordenador. Siendo la de software la
práctica de piratería más conocida.

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
4 Amenazas Humanas

Delincuentes informáticos,
son los ladrones que instalan
Keyloggers en los café
Internet, los que envían
exploits de falsificación de
correos para obtener una
contraseña, a los que clonan
tarjetas de crédito, a los que
extorsionan por medio de e-
mails, a los que se dedican al
phishing para robar dinero,
etc.

Ing. Jose Waldo de la Ossa

24
Tipos de Amenaza
4 Amenazas Humanas

PERSONAL
INTERNO
Hay que tener en cuenta el papel desempeñado por
algunos empleados. En muchos de los ataques e
incidentes de seguridad informática, ya sea de forma
voluntaria o involuntaria.

Así, podríamos considerar el papel de los empleados


que actúan como “fisgones” en la red informática de
su organización, los usuarios incautos o
despistados, o los empleados descontentos o
desleales que pretenden causar algún daño a la
organización.

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
4 Amenazas Humanas

PERSONAL
INTERNO
Las amenazas a la seguridad de un sistema,
provenientes del personal del propio sistema
informático, rara vez es tomada en cuenta porque se
supone un ámbito de confianza muchas veces
inexistente.

Generalmente estos ataques son accidentes por


desconocimiento o inexistencia de las normas básicas
de seguridad; pero también pueden ser del tipo
intencional.

Ing. Jose Waldo de la Ossa

25
Tipos de Amenaza
4 Amenazas Humanas

EX-Empleado
Este grupo puede estar especialmente interesado en
violar la seguridad de nuestra empresa, sobre todo
aquellos que han sido despedidos y no han
quedado conformes; o bien aquellos que han
renunciado para pasar a trabajar en la competencia.

Generalmente se trata de personas descontentas con


la organización que conocen a la perfección la
estructura del sistema y tienen los conocimientos
necesarios como para causar cualquier tipo de daño.

Ing. Jose Waldo de la Ossa

Tipos de Amenaza
4 Amenazas Humanas

CURIOSOS
Suelen ser los atacantes más habituales del
sistema. Son personas que tienen un alto
interés en las nuevas tecnologías, pero aún no
tienen los conocimientos ni experiencia básicos
para considerarlos hackers o crackers (podrían
ser Newbies).

En la mayoría de los casos son estudiantes


intentando penetrar los servidores de su
facultad o empleados consiguiendo privilegios
para obtener información para él vedada.

Ing. Jose Waldo de la Ossa

26
Tipos de Amenaza
4 Amenazas Humanas

TERRORISTAS
Bajo esta definición se engloba a cualquier persona que
ataca el sistema para causar daño de cualquier índole en
él; y no sólo a la persona que coloca bombas o quema
automóviles.

Cyberterrorismo, “La ejecución de un ataque


sorpresa por parte de un grupo (o persona)
terrorista con objetivo político utilizando
tecnología informática e Internet para paralizar
o desactivar las infraestructuras electrónicas y
físicas de una nación, provocando de este modo
la pérdida de servicios críticos”.

Ing. Jose Waldo de la Ossa

Introducción Seguridad en Redes

Fundamentos de Seguridad Informática


Tipos de Amenaza
3
Tipos de Ataques
Delitos Informáticos

Ing. Jose Waldo de la Ossa

27
Tipos de Ataques
1 Ataques

Los ataques informáticos se clasifican en dos grandes


categorías:

Ataques pasivos

Ataques activos

Ing. Jose Waldo de la Ossa

Tipos de Ataques
2 Ataques pasivos
El atacante no altera la comunicación, sino que únicamente la
escucha o monitoriza, para obtener información de lo que
está siendo transmitido. Sus objetivos son la intercepción de
datos y el análisis de tráfico, una técnica útil para obtener
información de la comunicación.

Los ataques pasivos son muy difíciles de


detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es
posible evitar su éxito mediante el cifrado
de la información.

Ing. Jose Waldo de la Ossa

28
Tipos de Ataques
3 Ataques activos
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:

Suplantación de identidad. El intruso se hace


pasar por una entidad diferente. Normalmente,
incluye alguna de las otras formas de ataque
activo. Por ejemplo, al robar la contraseña de
acceso a una cuenta.

Reactuación. Uno o varios mensajes legítimos


son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar
dinero repetidas veces en una cuenta.

Ing. Jose Waldo de la Ossa

Tipos de Ataques
3 Ataques activos
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:

Modificación de mensajes. Una porción del


mensaje legítimo es alterada, o los mensajes
son retardados o reordenados, para producir un
efecto no autorizado.

Por ejemplo, el mensaje “Ingresa un millón de


euros en la cuenta A” podría ser modificado para
decir “Ingresa un millón de euros en la cuenta
B”.

Ing. Jose Waldo de la Ossa

29
Tipos de Ataques
3 Ataques activos
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:

Degradación fraudulenta del servicio. Impide


o inhibe el uso normal o la gestión de recursos
informáticos y de comunicaciones.

Ing. Jose Waldo de la Ossa

Tipos de Ataques
4 Ataques mas usuales

Ataques a los Sistemas


Nombre Descripción

Explotar bugs del Utilizar fallos de seguridad en el software para atacar un


software sistema.

Fuerza bruta o ataques basados en diccionarios que


Romper
permiten obtener las contraseñas del sistema o de un
contraseñas
determinado servicio.

Ing. Jose Waldo de la Ossa

30
Tipos de Ataques
4 Ataques mas usuales
Ataques a la Red
Nombre Descripción
Utilización del protocolo ICMP para determinar los equipos
Barridos de ping
activos de una red.
Falsificación de una entrada DNS que apunta a un servidor no
DNS spoofing
autorizad
Ataque de denegación de servicio (DOS) que consiste en
DOS saturar un sistema para impedir la utilización correcta del
sistema.
Permite a un usuario robar una conexión de un usuario que ha
Hijacking
sido autentificado en el sistema.
A través del ataque ARP spoofing el atacante se sitúa en medio
Man in the middle de la comunicación entre varios equipos para realizar otros
ataques como sniffer, spoofing, phising etc.

Ing. Jose Waldo de la Ossa

Tipos de Ataques
4 Ataques mas usuales
Ataques a la Red
Nombre Descripción
No se considera directamente un ataque pero la suelen utilizar
los atacantes para realizar sus fechorías. Se denomina
Navegación anónima
navegación anónima cuando un usuario utilizar diferentes
servidores Proxy para ocultar su dirección IP
Ataque informático que consiste en falsificar un sitio web para
Phising
poder obtener las contraseñas de sus usuarios.
Programa o equipo que registra todo el tráfico de una red. Se
Sniffer utiliza especialmente para obtener las contraseñas de los
sistemas.
El atacante envía paquetes con una dirección fuente incorrecta.
Las respuestas se envían a la dirección falsa. Pueden usarse
Spoofing
para acceder a recursos confiados sin privilegios o para DoS
(Seny of Service) directo como indirecto o recursivo.

Ing. Jose Waldo de la Ossa

31
Tipos de Ataques
4 Ataques mas usuales
Ataques a Servidores WEB
Nombre Descripción
Ataque que consiste en modificar las consultas SQL de un
Inyección SQL
servidor web para poder realizar consultas SQL maliciosas.
Ataque informático que consiste en hacer que un servidor
LFI
ejecute un script que esta alojado en el mismo servidor.
Ataque informático que consiste en hacer que un servidor
RFI
ejecute un script que esta alojado en una máquina remota.
Consiste en engañar al servidor web para que ejecute un script
XSS malicioso en el navegador del cliente que visita una determinada
página.

Ing. Jose Waldo de la Ossa

Tipos de Ataques
4 Ataques mas usuales
Ataques a Aplicaciones
Nombre Descripción

Crack Software que permite romper la protección de una aplicación comercial.

Software o hardware que registra todas las pulsaciones de teclado que se


Keylogger
realizan en el sistema.
Software que se instala en un sistema y oculta toda la actividad de un
Rootkit
usuario (el atacante).
Software que se instala en el ordenador atacado que permite al atacante
Troyano
hacerse con el control de la máquina.
Software que se copia automáticamente y que tiene por objeto alterar el
Virus normal funcionamiento del equipo sin el permiso o el conocimiento del
usuario.

Ing. Jose Waldo de la Ossa

32
Introducción Seguridad en Redes

Fundamentos de Seguridad Informática


Tipos de Amenaza
Tipos de Ataques
4
Delitos Informáticos

Ing. Jose Waldo de la Ossa

Delitos Informáticos
1 Que es un delito?

El delito es definido como una conducta típica (tipificada


por la ley), antijurídica (contraria a Derecho) y culpable

Supone una conducta infraccional del Derecho penal, es


decir, una acción u omisión tipificada y penada por la ley.

Ing. Jose Waldo de la Ossa

33
Delitos Informáticos
1 Es lo mismo crimen y delito?

Crimen y delito son términos equivalentes:

Su diferencia radica en que delito es genérico y por crimen


se entiende un delito más grave o específicamente un
delito ofensivo en contra de las personas

Ing. Jose Waldo de la Ossa

Delitos Informáticos
1 Que es Delito Informático?

Toda conducta, atentatoria contra


los bienes jurídicos relevantes,
que suponga el uso de medios
informáticos en alguna de sus
fases de ejecución.

No se trata de “nuevos
delitos”, se trata de Nuevas
formas de ejecutar las
figuras típicas tradicionales.

Ing. Jose Waldo de la Ossa

34
Delitos Informáticos
1 Marco legal colombiano
Constitución Política de Colombia
“Artículo 15. Todas las personas tienen derecho a su intimidad personal y
familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos
respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en bancos de datos y en
archivos de entidades públicas y privadas.

En la recolección, tratamiento y circulación de datos se respetarán la libertad


y demás garantías consagradas en la Constitución.

La correspondencia y demás formas de comunicación privada son


inviolables. Sólo pueden ser interceptadas o registradas mediante orden
judicial, en los casos y con las formalidades que establezca la ley.

Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e


intervención del Estado podrá exigirse la presentación de libros de
contabilidad y demás documentos privados, en los términos que señale la
ley.”
Ing. Jose Waldo de la Ossa

Delitos Informáticos
1 Marco legal colombiano
Antes del 2009

Ley 527 de 1999, comercio electrónico.

Ley 599 de 2000 Código Penal - Artículos 195, 240, 247,


270,271, 272.

Ley 679 de 2000, Estatuto para contrarrestar la


Pornografía Infantil.

Ley 906 Código de Procedimiento Penal, Artículos


235,236,275.

LEY ESTATUTARIA 1266 de 31-12-2008, Habeas Data.

Ing. Jose Waldo de la Ossa

35
Delitos Informáticos
1 Marco legal colombiano
Después del 2009

Ing. Jose Waldo de la Ossa

Delitos Informáticos
1 Marco legal colombiano
Después del 2009

“La violación de esta Ley impone pena de prisión de cuarenta y ocho


(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
Ing. Jose Waldo de la Ossa mínimos legales mensuales vigentes”.

36
Fuentes de consulta

GOMEZ LOPEZ y otros. Seguridad en Sistemas Operativos Windows y Linux. RA-


MA, 2011. 298 págs.

MCCLURE, stuart. Hackers 6 secretos y soluciones de seguridad en redes. Mexico.


MCGRAW HILL, 2010. 715 p.

CANO, Jeimy. Computación Forense - Descubriendo Los Rastros Informáticos.


México. Alfaomega, 2009. 344 p.

PICOUTO, Fernando; LORENTE, Iñaki; GARCÍA-MORAN, Jean; RAMOS, Antonio.


Hacking Y Seguridad En Internet. México. Alfaomega, 2009. 552 p.

Ing. Jose Waldo de la Ossa

Fuentes de consulta

GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México.


Alfaomega, 2007. 696 p.

SALLIS, Ezequiel; CARACCIOLO, Claudio; RODRÍGUEZ, Marcelo. Ethical Hacking


– Un Enfoque Metodológico Para Profesionales. Argentina. Alfaomega, 2010. 156 p.

LÓPEZ GÓMEZ, Julio. Hackers - Aprende a Atacar y a Defenderte (Guía de


Campo). Mexico. Alfaomega, 2010. 180 p.

Diseño de un sistema de gestión de seguridad de información. Óptica ISO


27001:2005 Alberto G. Alexander, Alfaomega Grupo Editor (México), 2007

Ing. Jose Waldo de la Ossa

37
Fuentes de consulta

http://www.segu-info.com.ar/
http://es.wikipedia.org/wiki
http://www.cybsec.com
http://www.kriptopolis.com
http://www.microsiervos.com/archivo/seguridad/problema-
seguridad-informatica.html
http://jsk-sde.blogspot.com/2007/06/problemas-de-seguridad-
informtica.html
http://www.eltiempo.com/tecnologia/actualidad_a/home/colombi
a-debil-en-seguridad-informatica_4393234-1
http://seguridadenamerica.com.mx
http://www.nist.gov
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Ing. Jose Waldo de la Ossa

Preguntas …?

Ing. Jose Waldo de la Ossa

38

Вам также может понравиться