Вы находитесь на странице: 1из 60

Seguridad

Informtica
TIPOS DE
ATAQUES
Ing. Zulema Esquivel
Chaves

Semana #2

Requisitos de la seguridad de
computadores y redes

Requisitos
Seguridad
Secreto

Integridad

Disponibilida
Autenticidad
d

Requisitos de la seguridad de
computadores y redes

Secret
o

Exige que la informacin de un sistema


de computadores sea accesible para
lectura solamente por partes
autorizadas.

Requisitos de la seguridad de
computadores y redes

Integrida
d

Es la propiedad que busca mantener los


datos libres de modificaciones no
autorizadas.
Mantener con exactitud la informacin
tal cual fue generada, sin ser
manipulada o alterada por personas o
procesos no autorizados.

Requisitos de la seguridad de
computadores y redes

Disponibilida
d

Los elementos deben estar


disponibles para las partes
autorizadas.

Requisitos de la seguridad de
computadores y redes

Autenticidad

Requiere que un sistema de


computadores sea capaz de verificar la
identidad de un usuario.

Requisitos de la seguridad de
computadores y redes

Amenaza VS Ataque?

Requisitos de la seguridad de
computadores y redes

Concepto: Amenaza
Se

entiende por amenaza una condicin del


entorno del sistema de informacin (persona,
mquina, suceso o idea) que, dada una
oportunidad, podra dar lugar a que se
produjese una violacin de la seguridad
(confidencialidad, integridad, disponibilidad o
uso legtimo).

Requisitos de la seguridad de
computadores y redes

Concepto: Ataque.
Un ataque no es ms que la realizacin de una
amenaza.
Las cuatro categoras generales de amenazas o
ataques son las siguientes:

Requisitos de la seguridad de
computadores y redes

Las cuatro categoras


generales de amenazas o
ataques son las siguientes

Interrupcin:
Un

recurso del sistema es destruido o se


vuelve no disponible. Ejemplos de este
ataque son la destruccin de un elemento
hardware, como un disco duro, cortar una
lnea de comunicacin o deshabilitar el
sistema de gestin de ficheros.

(b) Interrupcin

( c) Interceptacin

Interceptacin:
Una

entidad no autorizada consigue acceso a un


recurso. La entidad no autorizada podra ser una
persona, un programa o un ordenador. Ejemplos de
este ataque son pinchar una lnea para hacerse con
datos que circulen por la red y la copia ilcita de
ficheros o programas (intercepcin de datos), o bien la
lectura de las cabeceras de paquetes para desvelar la
identidad de uno o ms de los usuarios implicados en
la comunicacin observada ilegalmente (intercepcin
de identidad).

(d) Modificacin

Modificacin:
Una

entidad no autorizada no slo consigue acceder


a un recurso, sino que es capaz de manipularlo.
Ejemplos de este ataque son el cambio de valores en
un archivo de datos, alterar un programa para que
funcione de forma diferente y modificar el contenido
de mensajes que estn siendo transferidos por la
red.

Invencin o fabricacin:

Una entidad no autorizada inserta objetos falsificados en


el sistema. Este es un ataque contra la autenticidad.
Ejemplos de este ataque son la insercin de mensajes
espurios en una red o aadir registros a un archivo.

(e) Fabricacin

Resumen

Interrupcin

Ataque a la Disponibilidad.

Intercepcin

Ataque a la Confidencialidad.

Modificacin

Ataque a la Integridad.

Fabricacin

Ataque a la Autenticidad.

Tipos de amenazas
Estos ataques se pueden asimismo
clasificar de forma til en trminos de
ataques pasivos y ataques activos.

Amenazas
pasivas y
activas

Amenazas Pasivas
En

los ataques pasivos el atacante no altera la


comunicacin, sino que nicamente la escucha
o monitoriza, para obtener informacin que
est siendo transmitida.

Amenazas Activas
Estos

ataques implican algn tipo de


modificacin del flujo de datos transmitido o la
creacin de un falso flujo de datos, pudiendo
subdividirse en las siguientes categoras:

Amenazas Activas
Suplantacin

de identidad:

El intruso se hace pasar por una entidad diferente.


Normalmente incluye alguna de las otras formas de
ataque activo. Por ejemplo, secuencias de
autenticacin pueden ser capturadas y repetidas,
permitiendo a una entidad no autorizada acceder a
una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la
contrasea de acceso a una cuenta.

Amenazas Activas
Reactuacin:

uno o varios mensajes legtimos son


capturados y repetidos para producir un efecto
no deseado, como por ejemplo ingresar dinero
repetidas veces en una cuenta dada.

Amenazas Activas
Modificacin

de mensajes:
una porcin del mensaje legtimo es alterada, o
los mensajes son retardados o reordenados,
para producir un efecto no autorizado. Por
ejemplo, el mensaje "Ingresa un milln de
colones en la cuenta A" podra ser modificado
para decir "Ingresa un milln de colones en la
cuenta B".

Definicin
Estrategia de
Seguridad
Ejemplo

Definicin de estrategia
A

continuacin se explica una metodologa


para definir una estrategia de seguridad
informtica que se puede utilizar para
implementar directivas y controles de
seguridad con el objeto de aminorar los
posibles ataques y amenazas.
La metodologa se basa en los distintos tipos
de amenazas, mtodos de ataque y puntos
vulnerables explicados en "Amenazas a la
seguridad".

Predecir posibles ataques y analizar riesgos


La

primera fase de la metodologa


esquematizada en el diagrama de flujo es
determinar los ataques que se pueden
esperar y las formas de defenderse
contra ellos. Es imposible estar preparado
contra todos los ataques; por lo tanto, hay que
prepararse para los que tiene ms probabilidad
de sufrir la organizacin. Siempre es mejor
prevenir o aminorar los ataques que reparar el
dao que han causado.

Predecir posibles ataques y analizar riesgos


Para

mitigar los ataques es necesario conocer las


distintas amenazas que ponen en peligro los
sistemas, las tcnicas correspondientes que se
pueden utilizar para comprometer los controles de
seguridad y los puntos vulnerables que existen en
las directivas de seguridad. El conocimiento de estos
tres elementos de los ataques ayuda a predecir su
aparicin e, incluso, su duracin o ubicacin.
La prediccin de los ataques trata de pronosticar su
probabilidad, lo que depende del conocimiento de sus
distintos aspectos.

Predecir posibles ataques y analizar


riesgos
Los

diferentes aspectos de un ataque


se pueden mostrar en la siguiente
ecuacin:
Amenazas + Motivos + Herramientas y tcnicas +
Puntos vulnerables = Ataque

Para cada tipo de amenaza


Considere

todas las amenazas posibles que


causan ataques en los sistemas. Entre stas se
incluyen los agresores malintencionados,
las amenazas no intencionadas y los
desastres naturales.
La siguiente ilustracin clasifica las distintas
amenazas a los sistemas.

Requisitos de la seguridad de
computadores y redes

Clasificacin de las Amenazas

Clasificacin de amenazas

Para cada tipo de mtodo de


ataque
Para

iniciar un ataque, se necesita un


mtodo, una herramienta o una tcnica para
explotar los distintos puntos vulnerables de
los sistemas, de las directivas de seguridad y
de los controles. Los agresores pueden utilizar
varios mtodos para iniciar el mismo ataque.
Por lo tanto, la estrategia defensiva debe
personalizarse para cada tipo de mtodo
utilizado en cada tipo de amenaza.

Para cada tipo de mtodo de


ataque
De

nuevo, es importante que los


profesionales de la seguridad estn al da
en los diferentes mtodos, herramientas y
tcnicas que utilizan los agresores.

Para cada tipo de mtodo de


ataque
La siguiente es una lista breve de estas tcnicas:
Ataques de denegacin de servicio
Ingeniera social
Virus
Gusanos
Caballos de Troya
Modificacin de paquetes
Repeticin de paquetes
Adivinacin de contraseas
Interceptacin de correo electrnico

Estrategia proactiva
La estrategia proactiva es un conjunto de
pasos predefinidos que deben seguirse para
evitar ataques antes de que ocurran. Entre
estos pasos se incluye observar cmo
podra afectar o daar el sistema, y los
puntos vulnerables que explota.

Estrategia proactiva
stos son los tres pasos de la estrategia
proactiva:
Determinar

el dao que causar el ataque.


Establecer los puntos vulnerables y las
debilidades que explotar el ataque.
Reducir los puntos vulnerables y las
debilidades que se ha determinado en el
sistema para ese tipo de ataque especfico.

Determinar los puntos vulnerables o las


debilidades que pueden explotar los
ataques
A

continuacin encontrar una lista


de los posibles puntos vulnerables.
stos representan solamente unos
pocos de los muchos que existen e
incluyen ejemplos en las reas de
seguridad fsica, de datos y de red.
las reas de seguridad fsica, de
datos y de red

Seguridad fsica:

Hay bloqueos y procedimientos de entrada para obtener


acceso a los servidores?
Es suficiente el aire acondicionado y se limpian regularmente
los filtros? Estn protegidos los conductos de aire
acondicionado contra robos?
Hay sistemas de alimentacin ininterrumpida y generadores,
y se comprueban en los procedimientos de mantenimiento?
Hay equipo para la extincin de incendios y procedimientos
de mantenimiento apropiados para el equipo?
Hay proteccin contra el robo de hardware y software? Se
guardan los paquetes y licencias de software y las copias de
seguridad en lugares seguros?
Hay procedimientos para almacenar los datos, copias de
seguridad y software con licencia en las instalaciones y fuera
de ellas?

Seguridad de datos:
Qu controles de acceso, controles de integridad y
procedimientos de copias de seguridad existen para
limitar los ataques?
Hay directivas de privacidad y procedimientos que
deban cumplir los usuarios?
Qu controles de acceso a los datos (autorizacin,
autenticacin e implementacin) hay?
Qu responsabilidades tienen los usuarios en la
administracin de los datos y las aplicaciones?
Se han definido tcnicas de administracin de los
dispositivos de almacenamiento con acceso directo?
Cul es su efecto en la integridad de los archivos de
los usuarios?
Hay procedimientos para controlar los datos
importantes?

Seguridad de la red:
Qu tipos de controles de acceso (Internet, conexiones
de la red de rea extensa, etc.) existen?
Hay procedimientos de autenticacin? Qu protocolos
de autenticacin se utilizan en las redes de rea local,
redes de rea extensa y servidores de acceso telefnico?
Quin tiene la responsabilidad de la administracin de la
seguridad?
Qu tipo de medios de red, por ejemplo, cables,
conmutadores y enrutadores, se utilizan? Qu tipo de
seguridad tienen?
Se ha implementado la seguridad en los servidores de
archivos y de impresoras?
Hace uso la organizacin del cifrado y la criptografa en
Internet, redes privadas virtuales (VPN), sistemas de
correo electrnico y acceso remoto?
Se ajusta la organizacin a las normas de redes?

Estrategia reactiva

La estrategia reactiva se implementa cuando


ha fallado la estrategia proactiva y define los
pasos que deben adoptarse despus o
durante un ataque. Ayuda a identificar el
dao causado y los puntos vulnerables que
se explotaron en el ataque, a determinar por
qu tuvo lugar, a reparar el dao que caus
y a implementar un plan de contingencia, si
existe.

Algunos casos

Como ejemplo.

Caso #1
Un

empleado, Juan Domingo, no desea perder la informacin


que ha guardado en el disco duro. Desea hacer una copia de
seguridad de esta informacin, as que la copia a su carpeta
particular del servidor que resulta ser tambin el servidor
principal de aplicaciones de la organizacin. No se han
definido cuotas de disco para las carpetas particulares de
los usuarios que hay en el servidor. El disco duro de Juan
tiene 6,4 GB de informacin y el servidor tiene 6,5 GB de
espacio libre. El servidor de aplicaciones deja de responder
a las actualizaciones y peticiones porque se ha quedado sin
espacio en el disco. El resultado es que se deniega a los
usuarios los servicios del servidor de aplicaciones y la
productividad se interrumpe. A continuacin, se explica la
metodologa que se debera haber adoptado antes de que
Juan decidiera hacer una copia de seguridad de su disco
duro en su carpeta particular.

Caso #2
Amenaza malintencionada (agresor
externo)
Cristina

Martnez es aficionada a crear virus y


entrar ilegalmente en sistemas. Cristina crea un
virus nuevo que altera los sistemas de correo
electrnico de todo el mundo.

Caso #3

Amenaza malintencionada (agresor interno)


Un empleado, Enrique Barrera, trabaja para una empresa que
disea naves espaciales. Una organizacin competidora se pone
en contacto con Enrique para ofrecerle una gran suma de dinero
por robar informacin del diseo de la organizacin ms
reciente, el "Flingbot 2000". Enrique no tiene los derechos
necesarios para tener acceso a la informacin. En una
conversacin telefnica con un empleado que tiene derechos de
acceso, simula que es uno de los administradores. Enrique dice
al empleado que est realizando un trabajo administrativo
habitual y le solicita su nombre de usuario y contrasea para
comprobarlos con los registros del servidor. El empleado accede
a dar a Enrique dicha informacin.

Otros casos

Para pensar.

Saba usted que


La estacin de trabajo (desktop)
de la PC es el eslabn ms dbil en
la seguridad informtica en las
empresas.

Saba usted que


Los ataques se concentran hoy en el
desktop por el cmulo de aplicaciones
vulnerables y las distintas vas de
entrada, como:

Saba usted que


Los

buscadores de Internet.
El e-mail.
Los reproductores de video y audio digital.
La mensajera instantnea.
Las aplicaciones de negocios, administrativas y de
oficina.
Los visualizadores de archivos.
Los programas de resguardo (backup).

Saba usted que


Existen Vectores de ataque
Adems de la evolucin registrada en las
tcnicas de explotacin, que ahora incluyen
tcnicas que impiden su deteccin y
prevencin, existen nuevos vectores de
ataque, como:

Saba usted que


Las

redes inalmbricas.
Las nuevas interfaces para perifricos, como los puertos
USB.
Los nuevos dispositivos conectados, como los PDA, la
telefona mvil y la fotografa digital.
Los autores de estos ataques forman organizaciones
delictivas, que alejan la imagen ms difundida en la
opinin pblica de un hacker aficionado que intenta
divertirse a costa de otros.

Nuevos problemas
A todo este marco de inseguridad se suma una
serie de nuevos problemas, indicados en su
ltimo informe por Symantec, una de las
principales empresas de seguridad informtica
del mundo:
Las

aplicaciones web.
La explosin del malware, el spam y el phishing.

Saba usted que


La

estacin de trabajo, foco de ataques informticos.


Los hackers se adaptan y modifican su metodologa.
Ahora el blanco privilegiado de los embates es
directamente la PC de los usuarios por su elevada
vulnerabilidad.

"Usted puede tener la mejor tecnologa, firewalls,


sistemas de deteccin de ataques, dispositivos
biomtricos, etc. Lo nico que se necesita es un
llamado a un empleado desprevenido e ingresan sin
ms. Tienen todo en sus manos."
Kevin Mitnick.

Fuente:
Microsoft TechNet
Christopher Benson

GRACIAS

Вам также может понравиться