If you can't read please download the document
Upload
jesus-moreno-leon
View
1.959
Download
2
Embed Size (px)
DESCRIPTION
Introducción a la seguridad informática (II)1. Algo de terminología- Activos- Amenazas- Vulnerabilidad- Tiempo de reacción y día cero- Análisis de vulnerabilidades- Escáner de vulnerabilidades- Ejercicio: GFI LANguard Scanner- Riesgo- Ataque- Impacto2. Ataques- Tipos de atacantes- Ataques internos- Ataques externos- Tipos de ataques3. Política de seguridad.
Citation preview
Seguridad Informtica: Introduccin (II)
Jess Moreno Len
Septiembre 2010
Estas diapositivas son una obra derivada de losseminarios de formacin impartidos por Marta Beltrn yAntonio Guzman de la URJC
Jess Moreno Len, Septiembre de 2010
Algunos derechos reservados.Este artculo se distribuye bajo la licenciaReconocimiento-CompartirIgual 3.0 Espaa" de CreativeCommons, disponible enhttp://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)esta disponible en (o enlazado desde)http://informatica.gonzalonazareno.org
Algo de terminologa
Activos: elementos que pertenecen a la empresa y que se quieren proteger- Datos - Instalaciones- Software- Personal- Hardware- Servicios
Amenazas: - Interrupcin- Modificacin- Interceptacin- Fabricacin
Algo de terminologa
Vulnerabilidad: probabilidad de que una amenaza se materialice contra un activoEs un fallo en el diseo o configuracin de un softwareUna vulnerabilidad genera un expediente de seguridad identificado por un Bugtraq id
http://www.securityfocus.com
Algo de terminologa
Tiempos de reaccin y da cero Se define como da cero, el da en el que se hace pblica una vulnerabilidadA partir de este momento, el tiempo que se tarde en dar una solucin ser el tiempo de reaccinDe este tiempo de reaccin depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque
Algo de terminologa
Procedimiento de anlisis de vulnerabilidades
Deteccin y descripcin de la vulnerabilidad (INFO + DISCUSSION)
Implementacin de la explotacin de la vulnerabilidad del sistema
Desarrollo de EXPLOITS
Solucin al problema
Generacin de Parche o versin de software (PATCHES,FIXES y HOTFIXES)
Algo de terminologa
Escner de Vulnerabilidades: es un programa que explora un servidor completo para ver si se ajusta al patrn reconocido de una lista de vulnerabilidadesEn el caso de detectar una vulnerabilidad se muestra la informacin almacenada segn su bugtraq idSecurity Auditors Research Assitant (SARA)http://www-arc.com
Nessushttp://www.nessus.org
Internet Security Scanner de Real Securityhttp://www.iss.net/emea/spain.php
Retina Network Scannerhttp://www.eeye.com/
Ejercicio: GFI LANguard Scanner
Algo de terminologa
Riesgo: posibilidad de que se materialice una amenaza aprovechando una vulnerabilidad
Ataque: la materializacin de una amenaza
Impacto: consecuencia de de un ataque
Ataques
Tipos de atacantes:CrackerObjetivo: Romper el sistema de seguridad
Vctimas:Sistemas de proteccin de software
Sistemas de proteccin de grabacin
Ejemplo: astalavista.com
PhreakerObjetivo: Busca aprovechar de forma ilegal servicios privados
Vctimas:Televisin de pago
Servicios de telefona
Estafas a compaas de suministros
Ataques
Tipos de atacantes:CrasherObjetivo: Provocar que los sistemas dejen de funcionar
Vctimas:Cualquier sistema que sea susceptible de sufrir un ataque de denegacin de servicio(DOS)
HackerObjetivo: Saltarse la seguridad de un sistema para poder acceder a partes prohibidas o conseguir informacin privilegiada
Vctimas:Cualquier sistema o usuario informtico
Ataques
Ataques InternosSon los realizados desde dentro del sistema u organizacinSon potencialmente devastadoresAtacantes:Personal Interno
Ex empleados
Ex administradores
Ataques
Ataques ExternosLos objetivos de este tipo de ataques son:Aprovechar un servicio para el que no se est autorizado
Conseguir el acceso en un sistema para posteriormente desarrollar un ataque interno
Obtener informacin privilegiada
AtacantesCuriosos
Mercenarios
Ataques
Tipo de ataquesAprovechar un Software IncorrectoSe aprovechan los fallos software (bugs) de un programa para comprometer la seguridad del sistemaSolucin: Sistema de actualizaciones y deteccin de intrusos
Virus, troyanos y gusanosEs software que pretende ejecutarse de forma no autorizada en un sistema para:Crear puertas traseras
Daar datos
Reproducirse en otros sistema de forma masiva
Amenazas Fsicas
Poltica de seguridad
Una poltica de seguridad establece los objetivos de la empresa con respecto a la seguridad, as como las normas y directrices a aplicar.Requiere que previamente se realicen varias tareas:Identificar los activos de la organizacin.
Identificar las amenazas de cada uno de los activos listados.
Identificar las vulnerabilidades de la organizacin.
Identificar los requerimientos de seguridad de la organizacin.
Desarrollar un plan de contingencia que asegure la continuidad del negocio protegiendo el sistema de las amenazas o recuperndolo tras un impacto
Experiencias educativas con blogs - Conclusiones
Pulse para editar los formatos del texto del esquemaSegundo nivel del esquemaTercer nivel del esquemaCuarto nivel del esquemaQuinto nivel del esquemaSexto nivel del esquemaSptimo nivel del esquemaOctavo nivel del esquemaNoveno nivel del esquema