Вы находитесь на странице: 1из 50

Seguridad Informática

Pedro Sánchez

Zaragoza, 13 de mayo de 2004


Seguridad informática
'preocupaciones'

1.- Seguridad física y continuidad. 3.-La seguridad en redes


– Acceso físico ●
Amenazas actuales

Elementos de acceso – Que son los virus, gusanos

Tornos, biometricos y troyanos
– Desastres naturales – Vulnerabilidades

Terremotos, tormentas eléctricas – Piratas informáticos

Inundaciones y humedad
– Desastres del entorno 4.- Gestión de la seguridad

Electricidad, ruido eléctrico ●
Políticas de seguridad

Incendios y humo ●
Análisis de riesgos
Copias de Backup, Sistemas y centros de ●
Identificación de
respaldo recursos

Identificación de
2.- Control de acceso a la información amenazas

Contraseñas y cifrados (Sadow, SSH, ●
Medidas de protección
SSL), ●
Estrategias de respuesta

Permisos de usuarios y ficheros ●
El `Área de Seguridad'

Infraestructuras de clave pública y
privada (PKI's) 5.- Normativas y regulaciones

Criptografía, criptosistemas de clave ●
LOPD

DES , Clave pública , RSA ●
LSSI
Seguridad informática

Seguridad en redes
índice

1 – La seguridad en redes

1.1- Estado de la seguridad


1.2.- Amenazas actuales
2 – Que son los virus, gusanos y troyanos
3 - Vulnerabilidades
4 – Piratas informáticos
5.- Medidas a adoptar

6.- Conclusiones
1.- Seguridad en redes

1.1.- Estado de la seguridad


1.1.- Estado de la seguridad
1.1.- Estado de la seguridad
1.1.- Estado de la seguridad
1.1.- Estado de la seguridad
1.1.- Estado de la seguridad
1.1.- Estado de la seguridad
1.2.-Amenazas

Se entiende por amenaza una condición del entorno del sistema de información
(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a
que se produjese una violación de la seguridad

Una amenaza afecta normalmente a la confidencialidad, integridad, disponibilidad o


uso del sistema de información.

Muchas de ellas no se aprecian e incluso no se tiene


constancia del peligro que representan

Otras amenazas se valoran (aunque es muy dificil


estimar el riesgo).

La mejor herramienta para minimizar el riesgo


es la prevención
1.2.- Amenazas
categorías

Interrupción: un recurso del sistema es destruido o se vuelve no disponible. .


Ejemplos son la destrucción de un elemento hardware, como un disco duro,
cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros

Intercepción: una entidad no autorizada consigue acceso a un recurso. Este


es un ataque contra la confidencialidad. La entidad no autorizada podría ser
una persona, un programa o un ordenador. Ejemplos de este ataque son
'pinchar' una línea para hacerse con datos que circulen por la red y la copia
ilícita de ficheros o programas (intercepción de datos).

Modificación: una entidad no autorizada no sólo consigue acceder a un


recurso, sino que es capaz de manipularlo. Este es un ataque contra la
integridad. Ejemplos de este ataque son el cambio de valores en un archivo de
datos, alterar un programa para que funcione de forma diferente

Fabricación: una entidad no autorizada inserta objetos falsificados en el


sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque
son la inserción de mensajes espurios en una red o añadir registros a un archivo
2.- Seguridad en redes

Virus - Gusanos y Troyanos


2.- Virus - Gusanos y Troyanos
¿Que son?

Virus

Los virus son programas con unas características muy peculiares que se
introducen en los ordenadores de formas muy diversas:A través del correo
electrónico, Internet, disquetes, etc.
Tienen dos características diferenciales:

Se reproducen infectando otros ficheros o programas.

Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
El término virus informático se debe a su enorme parecido con los virus
biológicos.
2.- Virus - Gusanos y Troyanos
¿Que son?

Gusanos

Los gusanos son programas muy similares a los virus, ya que también se
autoreplican y tienen efectos dañinos para los ordenadores, pero se
diferencian en que no necesitan infectar otros ficheros para
reproducirse.

Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin
tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que
pueden colapsar por saturación las redes en las que se infiltran.
Principalmente se extienden a través del correo electrónico
2.- Virus - Gusanos y Troyanos
¿Que son?

Troyano

Un troyano o caballo de Troya es un programa que se diferencian de los virus
en que no se reproduce infectando otros ficheros. Tampoco se propaga
haciendo copias de sí mismo como hacen los gusanos.

Su nombre deriva del parecido en su forma de actuar con los astutos griegos de
la mitología: llegan al ordenador como un programa aparentemente
inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un
segundo programa, el troyano.

Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar
intrusiones o ataques contra el ordenador afectado, realizando acciones tales
como capturar todos los textos introducidos mediante el teclado o registrar las
contraseñas introducidas por el usuario.
2.- Virus - Gusanos y Troyanos
¿Que son los hoax?

Los hoaxes no son virus, sino mensajes de correo electrónico


engañosos, que se difunden masivamente por Internet sembrando la alarma
sobre supuestas infecciones víricas y amenazas contra los usuarios.

Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos


que parecen ciertos y proponiendo una serie de acciones a realizar para
librarse de la supuesta infección.

Si se recibe un hoax, no hay que hacer caso de sus advertencias e


instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima
atención y no reenviarlo a otras personas
2.- Virus - Gusanos y Troyanos
¿Que son los hoax?
2. Virus, Gusanos y troyanos
¿Donde se esconden?

Las páginas Web están escritas en un determinado lenguaje y pueden contener


elementos (Applets Java y controles ActiveX) que permiten a los virus esconderse
en ellos. Al visitar la página, se produce la infección.

Los mensajes de correo electrónico son los escondites preferidos de los virus,
pues se trata del medio de propagación más rápido. Estos mensajes pueden
contener ficheros infectados o incluso producir la infección con su simple lectura y
apertura.

La memoria principal del ordenador (memoria RAM). Los virus y las amenazas
se colocan y quedan residentes

Los ficheros con macros son un escondite interesante para los virus. Las macros
son pequeños programas que ayudan a realizar ciertas tareas y están
incorporados dentro de documentos Word (ficheros con extensión DOC), hojas de
cálculo Excel (extensión XLS)
Seguridad en redes

3.- Que es una vulnerabilidad


3.- Vulnerabilidades

Algunos programas poseen "agujeros" que pueden facilitar la infección de


nuestro ordenador.

Como en el mito griego del famoso héroe Aquiles, una vulnerabilidad


representa un punto a través del cual es posible vencer la seguridad
de un ordenador.

Una vulnerabilidad es un fallo en la programación de una aplicación


cualquiera, y que puede ser aprovechado para llevar a cabo una intrusión en
el ordenador que tenga instalado dicho programa
3.- Vulnerabilidades

Aunque son más conocidas las vulnerabilidades asociadas a sistemas operativos,


navegadores de Internet y programas de correo electrónico, cualquier
programa puede presentar vulnerabilidades:


procesadores de textos, bases de datos, aplicaciones de reproducción de
archivos de sonido, etc.

Una vulnerabilidad no representa un peligro inmediato para el ordenador. Sin


embargo, es una vía de entrada potencial para otras amenazas, tales como
virus, gusanos, troyanos y backdoors, que sí pueden tener efectos destructivos.
Ejemplo practico

Página web insegura con virus:

http://localhost/web/ejemplos.htm

Ejemplo de Troyano:

Tiny
4.-Piratas informáticos
Introducción

Se conoce como 'Hacking' a la acción producida por piratas informáticos, a un


acceso no permitido a un sistema informático.

La controversia surgida alrededor de los Hackers es inmensa, por un lado


unos proclaman la caza y captura de ellos, mientras otros los consideran
"benefactores".

El "romper" un sistema es un reto para muchos, el deseo de aprender unido a


ansias de aventura y emoción.

Pero si ésto ocurriera la probabilidad de ser castigado por la ley es muy baja,
ya que por ejemplo en España, no se consideraría delito, ya que se exige que
se haga con ánimo de lucro, la mera destrucción de datos no es delito.

Un pirata informático puede ser cualquier persona con los conocimientos


técnicos necesarios y con 'afan' de expresarlos de forma ilícita o con animo de
lucro
4.- Piratas informáticos
El entorno social de la seguridad informática

• Script Kiddies
• Crackers
• Spamker
• Hacker
• Espia

• Empresas especializadas
• Policía Tecnológica
4.- Piratas informáticos

¿Quiénes son?
¿Qué quieren?

Crackers
Script Kiddies Espias

• Los hackers son personas especializadas en


técnicas de programación y alto conocimiento de
sistemas operativos.
• Suele ser un varón de entre 15 y 35 años, de
nivel medio-alto
• La gran mayoría de ellos opera durante su
estapa de aprendizaje en sus centros de estudios
• Solo un 15% son empleados de empresas
• Tienen un gran 'ego' y lo demuestran dando
publicidad de sus actos (Netsky, Sasser)
• Muchos de ellos acaban colaborando con las
fuerzas del orden o integrados en empresas
4.-Piratas informáticos
El salon de la fama

John T Draper David L. Smith Robert Tappan Morris


Fraude Autor del primer virus autor del primer
telefónico macro (Melissa) gusano

La casa del estudiante


Kevin Mitnick Mark Abene alemán acusado de
Más de 100 casos de Culto a la vaca muerta haber creado el último
intrusión a sistemas y Creador del troyano virus “sasser”
robo de información BOK
4.-Piratas informáticos
Zonas de encuentro
5.-Medidas y soluciones a adoptar
5.- Medidas y soluciones a adoptar
Las más seguras

¡¡ Tener apagado los sistemas de información !!

¡¡ No conectarnos con ningún dispositivo !!

¡¡ 'Enjaular' los datos !!


5.- Medidas y soluciones a adoptar
Las más razonables

La seguridad es uno de los aspectos más conflictivos del uso de Internet.

La falta de una política de seguridad global está frenando el desarrollo de


Internet en áreas tan interesantes y prometedoras como el comercio electrónico
o la interacción con las administraciones públicas, por ello es importante crear
un entorno seguro.

Las técnicas criptográficas actuales proporcionan un alto grado de


confidencialidad; pero es durante la transferencia de información donde más
peligro de seguridad existe.

En un servidor seguro es donde mejor se preserva la intimidad y


confidencialidad de sus clientes y donde se dan los mayores
servicios de seguridad.

La seguridad tiene connotaciones legales que no siempre se respetan.


5.- Medidas y soluciones a adoptar
Mecanismos (I)

Utilizar los componentes principales de la seguridad:


Una información secreta, como claves y contraseñas, conocidas por las
entidades autorizadas.


Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y
generación de números aleatorios.


Un conjunto de procedimientos, que definen cómo se usarán los algoritmos,
quién envía qué a quién y cuándo.

Entre ellos...
5.- Medidas y soluciones a adoptar
Mecanismos (II)

Intercambio de autenticación: corrobora que una entidad, ya sea origen o


destino de la información, es la deseada

Cifrado: garantiza que la información no es inteligible para individuos, entidades


o procesos no autorizados (confidencialidad).

Integridad de datos: El receptor compara el resultado obtenido con el que le


llega, para verificar que los datos no han sido modificados.

Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta
del emisor. La firma digital se envía junto con los datos ordinarios. Este mensaje
se procesa en el receptor, para verificar su integridad. Juega un papel esencial
en el servicio de no repudio.

Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados


accedan a los recursos del sistema o a la red
5.- Medidas y soluciones a adoptar
Recomendaciones generales (I)

1.- Tener siempre en la mente el tema de la seguridad, hasta que sea algo innato
en tu proceder al conectarte a internet. No lo abandones por desidia. Es la mayor
fuente de problemas.

2.- Regularmente actualiza el software de tu ordenador, a las últimas versiones

3.- Comprueba periódicamente el nivel de seguridad con el que estas conectado


(scan de puertos, antivirus, firewall, datos sensibles en la configuración de
cuentas...)

4.- Realiza periódicamente copias de seguridad de tus datos.

5.- Ten especialmente cuidado cuando descargues software de sitios dudosos.


5.- Medidas y soluciones a adoptar
Recomendaciones generales (II)

6.- Si usas programas Servidores para Internet, estate atento a las actualizaciones
de los programas porque seguramente arreglaran agujeros de seguridad.

7.- Instala y ten siempre activo un Antivirus y, por supuesto, actualizalo


periódicamente.

8.- No te fíes de los enlaces (links) de las paginas. Comprueba que te conducen a la
página verdadera a donde quieres ir.

9.- En las paginas web donde tengas que introducir información sensible (por
ejemplo el número de la tarjeta de crédito), procura que sean siempre seguras
(empiezan por https:)

10.- Configura tu cliente de correo para recibir y enviar correo en modo texto.
Además que no aporta casi nunca nada el html, es fuente de problemas de
seguridad y de privacidad.
5.-Medidas y soluciones a adoptar
Recomendaciones generales (III)

11.- NUNCA ejecutes un adjunto de un correo con doble click, aunque te lo haya
enviado tu mejor amigo. Siempre es mejor guardar el adjunto, y ejecutar primero el
programa que "deberia" abrir ese adjunto y desde ese programa abrir el fichero.

12.- No propagues los HOAX. SI, ¡¡¡atrevete!!! a romper las cadenas de mensajes.
Actuan como un VIRUS ya que tu mismo eres el propagador.

13.- Encripta tus mensajes y ficheros mas sensibles.

14.- No aceptes nunca archivos que no hayas solicitado cuando estés en el chat
(IRC) o grupos de noticias (NEWS).

15.- Ayuda a los demás. Da a conocer estas normas de seguridad.


5.-Medidas y soluciones a adoptar
Referencias
5.-Medidas y soluciones a adoptar
Medidas en ATCA

¿Que soluciones aportamos ?


5.-Medidas y soluciones a adoptar
Medidas en ATCA

¿Que es un Firewall?

• Firewalls
– En internet
– En la Intranet
– En el Host
5.-Medidas y soluciones a adoptar
Medidas en ATCA

¿Que es un Detector de intrusos?

• Detectores de intrusos
– En internet
– En la Intranet
5.-Medidas y soluciones a adoptar
Medidas en ATCA

¿Que son la herramientas de intrusión?

• Herramientas de intrusión
– En internet
– En la Intranet
– En servidores
– En el Host
5.-Medidas y soluciones a adoptar
Medidas en ATCA

¿Que es una política de seguridad?

Politicas de seguridad:

• Encriptamiento de contraseñas
• Comprobación de permisos en los sistemas.
• Validación del sistema operativo para comprobar que el programa no ha
sido adulterado

• Nuestro mejor 'controlador' RACF


5.-Medidas y soluciones a adoptar
Medidas en ATCA

• Herramientas de filtrado de contenidos


• En Internet
• En la intranet
• En el correo electrónico

http
LAN
ATCA
mail
5.-Medidas y soluciones a adoptar
Medidas en ATCA

• Herramientas de gestión de políticas de seguridad


• Seguridad centralizada en plataforma de Windows 2000
• Políticas de seguridad con Active directory y RACF
• Gestión de accesos con Linux

RACF
AD
Linux
5.-Medidas y soluciones a adoptar
Medidas en ATCA

• Plan de emergencia
– Recuperación del sistema operativo
– Recuperación de datos
– Establecimiento de las comunicaciones
– Puesta en marcha
– Procedimientos de seguridad
– Procedimientos de Backup
6.-Conclusiones
6.-Conclusiones


La seguridad es un proceso continuo


La concienciación debe de ser un elemento diario


Disponer de herramientas ayuda, pero no lo soluciona


La persona es el eslabón más debil de la cadena


En seguridad todos somos uno


Internet es tan seguro o inseguro como la vida misma


Cada vez es mas complejo 'romper' sistemas de seguridad


Cada vez disponemos de más medios tecnologicos a la par de conocimientos


Existe una cultura de concienciación gubernamental que se traduce en mas
medios policiales y especialización...


En ATCA con todas las herramientas anteriormente descritas, si es trasparente
es que algo funciona
6.-Conclusiones

Aun con todo:

Somos presa 'apetecible' (Cajas=Euros, prestigio, Imagen, etc)

Todos quieren entrar:

Empresas comerciales con consultoría,formación, productos (A muchos de ellos


les enseñamos sobre seguridad)

Amenazas (los numeros hablan)


3.120 Ataques al mes


5.091 Virus de los que 2.343 pretenden tomar el control de los puestos
de la instalación


45 Denegaciones de servicio


1345 intentos de modificar la página de incio de la banca electrónica

Вам также может понравиться