9
Defna que es la seguridad de Inormacion -Conocimiento obtenido a partirde la investigacion, el estudio o instrucción, inteligencia, noticias, hechos, datos, una señal o carácter (como en un sistema de comunicación o computadora) representado datos, algo (como un mensaje, datos experimentales o una imagen) que justifque el cambio en una construccion (como un plan o una teoria) que represnta la experiencia fsica o mental u otra construccion -!edidads adoptadas para evitar el uso no autori"ado, el mal uso, la modifcacion o la denegacion del uso de conocimietno, hechos, datos o capacidades Breve Historia de la Seguridad Seguridad Fisica para proteeger los activos fsicos, como so los sistemas # registros en pape proteccion como paredes,$osos # guardias Seguridad en las Comunicaciones %ecesidad de proteger la in$ormación en tránsito Seguridad de las Emisiones. &s necesario cuando el enemigo tiene recursos considerables lo que le permite leer las emisiones electrónicas provenientes de nuestros sistemas de cómputo Seguridad Computacional. %ecesaria para controlar el acceso a nuestros sistemas de cómputo Seguridad en Redes. %ecesaria para controlar la seguridad de nuestras redes de área local, # en conjunto estos conceptos no o$recen la seguridad de la in$ormación &l eslabón más d'bil en la seguridad son las personas Defna la Seguridad como un Proceso sin Sugerir un Producto %ing n producto proporcionará seguridad total a una organi"ación . &s necesario tener muchos productos # tipos de productos di$erentes para proteger completamente los activos de in$ormación de una organi"ación !lgunas de las categor"as de productos # tecnolog"as de seguridad m$s prominentes% &. Sot'are !ntivirus% &s una parte necesaria de un buen programa de seguridad. i esta implementado # confgurado apropiadamente, puede reducir la exposición de una organi"ación a programas malintencionados in embargo el so$t*are antivirus no protegerá a una organi"ación de un intruso que haga mal uso de un programa leg+timo para obtener el acceso a un sistema ampoco protegerá a una organi"ación si un usuario leg+timo intenta obtener acceso a un archivo a los que no tiene acceso (. Controle de !cceso%si los sistemas están bien confgurados # los permisos de archivos se establecen apropiadamente, los controles de acceso a archivos pueden restringir a los usuarios leg+timos el acceso a los archivos a los que no deber+an tener acceso os controles de acceso a los archivos no evitaran que alguien utilice una vulnerabilidad del sistema para obtener acceso a este como si $uera un administrador, lo que le permitirá examinar los archivos del sistema %i siquiera los sistemas de controles de acceso que permiten confgurar los controles de acceso en los sistemas de toda la organi"ación pueden hacer esto .ara el sistema de control de acceso, un ataque as+ parecer+a como si u administrador leg+timo intentara tener acceso a los archivos a los que cuenta tiene acceso permitido

Seguridad Informatica

Embed Size (px)

DESCRIPTION

Seguridad Informatica

Citation preview

Defina que es la seguridad de Informacion-Conocimiento obtenido a partir de la investigacion, el estudio o instruccin, inteligencia, noticias, hechos, datos, una seal o carcter (como en un sistema de comunicacin o computadora) representado datos, algo (como un mensaje, datos experimentales o una imagen) que justifique el cambio en una construccion (como un plan o una teoria) que represnta la experiencia fisica o mental u otra construccion.-Medidads adoptadas para evitar el uso no autorizado, el mal uso, la modificacion o la denegacion del uso de conocimietno, hechos, datos o capacidades.

Breve Historia de la SeguridadSeguridad Fisicapara proteeger los activos fisicos, como so los sistemas y registros en papel, con proteccion como paredes,fosos y guardias.Seguridad en las ComunicacionesNecesidad de proteger la informacin en trnsito.Seguridad de las Emisiones.Es necesario cuando el enemigo tiene recursos considerables lo que le permite leer las emisiones electrnicas provenientes de nuestros sistemas de cmputo.Seguridad Computacional.Necesaria para controlar el acceso a nuestros sistemas de cmputo.Seguridad en Redes.Necesaria para controlar la seguridad de nuestras redes de rea local, y en conjunto estos conceptos no ofrecen la seguridad de la informacin.

El eslabn ms dbil en la seguridad son las personas.Defina la Seguridad como un Proceso, sin Sugerir un ProductoNingn producto proporcionar seguridad total a una organizacin. Es necesario tener muchos productos y tipos de productos diferentes para proteger completamente los activos de informacin de una organizacin.Algunas de las categoras de productos y tecnologas de seguridad ms prominentes:1. Software Antivirus: Es una parte necesaria de un buen programa de seguridad. Si esta implementado y configurado apropiadamente, puede reducir la exposicin de una organizacin a programas malintencionados. Sin embargo el software antivirus no proteger a una organizacin de un intruso que haga mal uso de un programa legtimo para obtener el acceso a un sistema. Tampoco proteger a una organizacin si un usuario legtimo intenta obtener acceso a un archivo a los que no tiene acceso.2. Controle de Acceso: si los sistemas estn bien configurados y los permisos de archivos se establecen apropiadamente, los controles de acceso a archivos pueden restringir a los usuarios legtimos el acceso a los archivos a los que no deberan tener acceso. Los controles de acceso a los archivos no evitaran que alguien utilice una vulnerabilidad del sistema para obtener acceso a este como si fuera un administrador, lo que le permitir examinar los archivos del sistema. Ni siquiera los sistemas de controles de acceso que permiten configurar los controles de acceso en los sistemas de toda la organizacin pueden hacer esto. Para el sistema de control de acceso, un ataque as parecera como si un administrador legtimo intentara tener acceso a los archivos a los que esa cuenta tiene acceso permitido.3. Muros de Fuego: Son dispositivos de control de acceso para la red y ayudan a proteger la red interna de una organizacin contra ataques externos. Por su naturaleza, los muros de fuegos son productos de seguridad de frontera, lo cual significa que estn en el lmite entre la red interna y la red externa. Si son configurados de manera apropiada, los muros de fuego se convierten en dispositivos de seguridad indispensables. Sin embargo un muro de fuego no evitara que un atacante utilice una conexin permitida para atacar un sistema.4. Tarjetas Inteligentes: La autenticacin o validacin de un individuo puede llevarse a cabo utilizando una combinacin de algo que usted conoce, algo que usted tiene o algo que usted es. Pueden ser utilizadas para la autenticacin y as pueden disminuir el riesgo de que alguien adivine una contrasea. Las tarjetas inteligentes no pueden evitar un ataque contra un sistema vulnerable, ya que el sistema de tarjetas inteligente cuenta con que el usuario utilice la ruta de entrada correcta hacia el sistema. Otra cuestin a considerar es que las tarjetas inteligentes son muy costosas.5. Biomtrica: Son otro mecanismo de autenticacin y tambin pueden disminuir el riesgo de que alguien adivine una contrasea. Existen muchos exploradores biomtricos, que verifican cualquiera de los rasgos siguientes.

1-Huellas digitales. 4-Huellas de las palmas.2-Retina/iris. 5-Geometra de las manos. 3-Geometra facial. 6-voz.6. Deteccin de Intrusin: Fueron promocionados alguna vez como la solucin para todos los problemas de seguridad. De hecho algunos sistemas de deteccin de Intrusiones fueron comercializados con la promesa de ser capases de detener los ataques antes de que tuvieran xito. Ningn sistema de este tipo es a prueba de fallas, y ninguno puede remplazar a un buen programa de seguridad o buena prctica de seguridad. Tampoco detectara a los usuarios legtimos que intenten obtener acceso inadecuado a la informacin. 7. Administracin de Polticas: Con un sistema de administracin de polticas, una organizacin puede tomar conciencia de cualquier sistema que no cumpla con dichas polticas.8. Exploracin de Vulnerabilidades: Ayudar a una organizacin a identificar los puntos de entrada potenciales para los intrusos. Sin embargo, por s misma la exploracin de vulnerabilidades no proteger sus sistemas de cmputo. La exploracin de vulnerabilidades no detectara a los usuarios legtimos que pudieran tener acceso inapropiado, ni detectara a un intruso.9. Encriptacin: Es el mecanismo principal para la seguridad de las comunicaciones. Es un buen mtodo para proteger la informacin en trnsito. Puede incluso proteger informacin que se encuentre almacenada mediante la encriptacin de archivo. El sistema de encriptacin no ara diferencia entre usuarios legtimos e ilegtimos si ambos presentan la misma clave al algoritmo de encriptacin. Tambin debe haber controles sobre las claves de encriptacin y del sistema como un todo.

Mecanismos de Seguridad Fsica.Es la nica categora de productos que podran proporcionar proteccin completa a la informacin y a los sistemas de cmputo.

Tipos de AtaquesExisten cuatros categoras principales de ataques: Acceso. Modificacin. Denegacin de servicios. Refutacin.Defina que son los Ataques AccesoEs un intento de obtener informacin que al atacante no est autorizado a ver. Este ataque puede ocurrir en cualquier lugar en el que la informacin este depositada, o se pueden presentar durante la transmisin. Este tipo de ataque est dirigido contra la confidencialidad de la informacin.Fisgoneo: Consiste en hurgar entre los archivos de informacin con la esperanza de encontrar algo interesante.Escuchar Furtivamente: Cuando alguien escucha una conversacin de la que no forma parte, se dice que escucha furtivamente. Las redes inalmbricas permiten con facilidad la oportunidad de escuchar furtivamente Intercepcin: Es un ataque activo contra la informacin. Cuando un atacante intersecta informacin se coloca el mismo en la ruta de la informacin y la captura antes de que alcance su destino. Despus de examinar la informacin, el atacante puede permitir que la informacin contine hasta llegar a su destino, o no hacerlos.

Como se Consuman los Ataque de AccesoLos ataques de acceso asumen diferentes formas, dependiendo de si la informacin se encuentra almacenada en papel o de manera electrnica en un sistema de cmputo.En papel:

1. Archivadores.2. Cajones de archiveros de escritorio.3. Sobre los escritorios.4. En mquinas de fax.5. En Impresoras.6. En los botes de basura.7. En los archivos muertos.

Informacin Electrnica:

1. En computadoras de escritorio.2. En servidores.3. En computadoras porttiles.4. En discos flexibles.5. En CD-ROM.6. En cintas de respaldo.

Rastreador (sniffer): Es una computadora que se encuentra configurada para capturar todo el trfico en la red.Warchalking: Marcas de gis que se hacen en las banquetas cercanas a los edificios de oficinas. Estas marcas son utilizadas para identificar la informacin acerca de que redes inalmbricas pueden estar en uso en las cercanas de manera que resulte ms fcil para los individuos conectarse a dichas redes.

Los ataques de interseccin son ms peligrosos que los simples ataques de escucha furtiva, y por lo regular indican que el ataque est dedicado en contra de un individuo o de una organizacin.Defina que son los Ataques de ModificacinEs un intento de modificar la informacin que un atacante no est autorizado a modificar. Puede ocurrir donde quiera que radique la informacin. Tambin puede en contra de la informacin en trnsito. Este tipo de ataque es en contra de la integridad de la informacin.

Cambios: Es el Cambio de la informacin existente. Pueden ser dirigidos a informacin confidencial o informacin pblica.Insercin: Se agrega informacin que no exista con anterioridad. Este ataque puede ser montado en contra de informacin histrica o de informacin sobre la que todava se harn modificaciones futuras. Eliminacin: Es la remocin de la informacin existente. Esto puede ser ya sea la eliminacin de la informacin en un registro histrico o bien la eliminacin de un registro sobre el que todava se harn modificaciones. Defina que son los Ataques de Denegacin de ServiciosSon ataques que niegan el uso de los recursos a los usuarios legtimos del sistema, de la informacin o de las capacidades. Por lo general no permiten que el atacante tenga acceso o modifique la informacin en el sistema de cmputo o en el mundo fsico. Los Dos no son otra cosa que vandalismo.

Denegacin de Acceso a la Informacin: Un ataque de Dos en contra de la informacin provoca que dicha informacin no est disponible. Esto puede ser a causado por la destruccin de la informacin o por el cambio de la misma hasta dejarla de una forma no utilizable. Tambin puede ser causada si la informacin an existe pero ha sido removida a una ubicacin inaccesible.Denegacin de Acceso a las Aplicaciones: Este es normalmente un ataque en contra de un sistema de cmputo que ejecuta la aplicacin.Denegacin de Acceso al Sistema: Es un tipo comn de ataque Dos para derribar sistemas de cmputo. Este tipo de ataque el sistema, junto con todas las aplicaciones que corren en el mismo y toda la informacin que se encuentra almacenada en l, deja de estar disponible.Denegacin de Acceso a las Comunicaciones: puede abarcar desde cortar un alambre para entorpecer la comunicacin de radio hasta inundar redes con trfico excesivo. Aqu el objetivo es el medio de comunicacin por s mismo. Normalmente los sistemas y la informacin permanecen ilesos, pero la carencia de comunicaciones evita el acceso a los sistemas y a la comunicacin.

Como se consumen los ataques de denegacin de serviciosLos ataque de Dos son principalmente ataques en contra de redes y sistemas de cmputo. Tambin podra darse en contra de la informacin en papel, pero es mucho ms fcil en el mundo electrnico. Defina que son los Ataques de RefutacinEs un ataque en contra de la responsabilidad de la informacin. Es intento de proporcionar informacin falsa o de negar que una transaccin o evento reales hubieran ocurrido.

Simulacin: Es un intento de actuar, como o hacerse pasar por alguien ms, o por algn otro sistema. Puede ocurrir en la comunicacin personal, en transacciones, o en comunicaciones entre sistemas.Denegacin de un evento: Es simplemente negar que la accin se haya realizado como fue registrada.

Como se Consuman los Ataques de Refutacin.Pueden efectuarse en contra de la informacin tanto en forma fsica como electrnica. La dificultad del ataque depende de las precauciones que hayan sido suministradas por la organizacin.

Tcnicas de los HackersLos hacker sueles ser: Personas sexo masculino. Jvenes entre 16 y 35 aos. Personas Solitarias. Inteligentes. Tcnicamente competentes.

Identificar las Motivaciones de un Hacker.La motivacin es el componente clave para comprender a los hacker. La motivacin de un hacker perite identificar que propsito hay tras un intento de intrusin. Retos: motivacin original para allanar sistemas de cmputo. Codicia: es una de las motivaciones ms antiguas para las actividades delictivas conocidas. Propsito malintencionado: motivacin final; es el vandalismo o cometer actos malintencionados.

Aprendizaje de las tcnicas histricas de los hackers.Comparticin abierta.Contraseas deficientes: Quizs el mtodo ms comn utilizado por hackers para introducirse en los sistemas es atraves de las contraseas endebles.Fallas de programacin:Ingeniera Social:Es el uso de medios no tcnicos para obtener acceso no autorizado a la informacin o a los sistemas.Desbordamientos del bfer:Denegacin de servicios.Ataque de Denegacin de Servicio Distribuido:Son simplemente ataques de Dos que se originan desde un gran de sistemas. Suelen ser controlados desde un solo sistema maestro y por un solo hacker. Tales ataques pueden ser tan simples como los de un hacker que enva un paquete ping hacia la direccin de emisiones de gran red, mientras falsea la direccin fuente para dirigir todas las respuestas hacas un objetivo. Este ataque se conoce como Smurf.Aprendizaje de tcnicas avanzadasRastreo de Redes Conmutadas.El rastreador rene las contraseas y otra informacin colocando la tarjeta de interfaz de red (NIC) en modo promiscuo. En otras palabras la NIC reunir todos los paquetes en las red y no solo los paquetes que estn dirigidos hacia la NIC (o sistemas).Con la finalidad de rastrear el trfico en una ambiente conmutado el hacker debe hacer una de dos cosas:1. Convencer al conmutador de que el trafico interesante debera dirigirse hacia rastreador2. Provocar que le conmutador envi todo el trfico a todos los puertos.

Redireccionamiento del Trfico.Un conmutador dirige el trfico a los puertos basados en la direccin de control de acceso al medio (MAC) del grupo estructurado Ethernet. Cada NIC tiene una direccin MAC nica y el conmutador sabe cules direcciones residen en que puerto. Cuando un grupo estructurados es transmitido con una direccin MAC de destino particular, el conmutador enva ese grupo al puerto en que reside la direccin de MAC.Los siguientes son mtodos que se pueden utilizar para provocar que el conmutador envi el trfico hacia el rastreador:1. Falseamiento del ARP.2. Duplicacin del MAC.3. Falseamiento del DNS.Falseamiento del ARP: ARP es el protocolo de resolucin de direcciones que es utilizados para obtener la direccin MAC asociada con una direccin IP particular.Duplicacin del MAC: Para hacer esto, el hacker debe tener la capacidad de cambiar la direccin MAC en el rastreador para que sea la misma que la de otro sistema en la subred local.Falseamiento de DNS: EL sistema de envi debe convencer ARP por la direccin IP del rastreador.Falseamiento IP: No hay validacin de las direcciones IP en un paquete. Un hacker podra modificar la direccin fuente del paquete y hacer que este parezca provenir de cualquier lugar.

Identificacin de Cdigo MalintencionadoVirus de computadoras: son programas que va a cuesta de otros programas ejecutables, cuando el programa al que el virus est vinculado se ejecuta, el cdigo del virus tambin se ejecuta y realiza sus acciones.Programa de caballo de trolla: son programas completos, auto-contenido diseados para realizar algn tipo de accin malintencionada. Se presenta a s mismo como algo que el usuario puede tomar inters como una capacidad o un correo electrnico que el usuaria quiera leer.Gusanos: es un programa que se arrastr de sistema en sistema si ninguna ayuda de la vctima. El gusano se extiende por sus propios medios y se produce por s mismo. Todo lo que requiere es que el creador del gusano lo active.Wardriving: Moverse en los alrededores con una computadora y un adaptador de red inalmbrica con el propsito expreso de identificar redes inalmbricas.Identificacin de los Mtodos de los Hacker sin Objetivos EspecficosObjetivosReconocimiento: de Internet, telefnicos e inalmbrico.Mtodos de Ataques Uso de sistemas Comprometidos. Scripts de ataque reales.Identificacin de los Mtodos de los Hacker con Objetivos EspecficosObjetivos.Reconocimiento: de direccin, de nmeros telefnicos, inalmbricos, del sistema, de negocio, fsico.Mtodos de Ataques Mtodo de ataque electrnico. Mtodo de ataque fsico. Uso de sistemas comprometidos.

Servicios de Seguridad de la InformacinConfidencialidadEl servicio de confidencialidad mantiene el secreto de la informacin. Cuando se utiliza apropiadamente, permite que solamente los usuarios autorizados tengan acceso a la informacin, este servicio protege contra ataque de acceso.

Tipos De Confidencialidad:1. Confidencialidad de archivo.2. Confidencialidad de la informacin durante la transmisin.3. Confidencialidad del flujo de trfico.Mecanismos de confidencialidad:1. Controles fsicos de seguridad.2. Controle de acceso a los archivos de sistemas.3. Encriptacin de archivo. Requerimientos de archivos de confidencialidad:1. Identificacin y autenticacin 2. Configuracin apropiada del sistema computacional.3. Se utiliza la administracin apropiada de la llave de encriptacin. Confidencialidad del flujo de trfico.Tiene que ver con el hecho de que alguna forma de trfico se presenta entre dos puntos finales. Est relacionada con la informacin real que se almacena o se transmite.El servicio de confidencialidad debe trabajar con el servicio de responsabilidad para establecer la identidad del individuo que est intentando tener acceso a la informacin. IntegridadMantiene la exactitud de la informacin, cuando se utiliza correctamente este servicio, permite que los usuarios tengan confianza de que la informacin es correcta y no ha sido modificada por ningn individuo no autorizado. Este servicio debe trabajar con el de responsabilidad. El servicio de integridad protege contra ataques de modificacin.

Tipos De Integridad:1. Integridad de archivo.2. Integridad de la informacin durante la transmisin.El servicio de integridad puede evitar con xito ataques de modificacin y refutacin.

DisponibilidadMantiene la utilidad de la informacin. Permite a los usuarios tener acceso a los sistemas de cmputo, a la informacin en los sistemas y a las aplicaciones que realizan operaciones sobre la informacin.

Tipos de DisponibilidadRespaldo: Son formas ms simples de disponibilidad pueden ser archivos en papel o electrnicos.Recuperacin de fallas (fail-over): mantiene la reconstruccin de la informacin o de una capacidad.Recuperacin de desastres: protege a los sistemas, la informacin, las capacidades de los grandes desastres como incendios, inundaciones. Reconstruye una organizacin cuando las instalaciones completas o habitaciones importantes de una instalacin quedan inutilizables.

Los mecanismos de disponibilidad pueden ser los ms costosos en una organizacin.La disponibilidad se utiliza para recuperarse de los ataque de denegacin de servicios.

ResponsabilidadNo protege de los ataques por s mismo. Debe ser utilizado en conjunto con otros servicios para hacerlos ms eficientes. La responsabilidad genera costos y reduce la utilidad de un sistema. Sin embargo, sin el servicio de responsabilidad, tanto los mecanismos de integridad y confidencialidad fallan.

1. La identificacin y autenticacin (validacin): tienen 2 propsitos1. Identificar al individuo que esta intenta realizar una funcin.2. Prueba de que el individuo es quien afirma ser.Elementos para consumar la autenticacin:1. Algo que usted conoce (contrasea o un pin).2. Algo que usted tiene (tarjetas inteligentes o distintivo).3. Algo que usted es (huellas digitales o exploracin de retina)Auditoria:Proporciona un registro de los eventos pasados. Vinculan a un individuo con las acciones tomadas en un sistema o en el mundo fsico.El servicio de responsabilidad por s mismo no evita los ataques. Este trabaja con los otros servicios, especficamente con los de integridad y confidencialidad.