Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación...

29
Capítulo 6 Seguridad

Transcript of Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación...

Page 1: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Capítulo 6

Seguridad

Page 2: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Introducción

Por definición no existe ningún medio de comunicación completamente seguro.El problema de la seguridad no es ajeno a medios de comunicación tradicionales: correo ordinario y comunicaciones telefónicas.

Page 3: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Correo ordinario

Su seguridad puede ser comprometida por dos tipos de personas: Por personas relacionado con el

servicio Por personas ajenas al mismo

Page 4: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Comunicaciones telefónicas

Puede ser comprometida la seguridad bien desde la centralita telefónica o bien accediendo a las cajas de enlace del abonado.En el caso de los teléfonos móviles, basta con un escáner o dispositivo rastreador de ondas.

Page 5: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Solución

Hablar o escribir en clave usando un lenguaje solo comprensible por el destinatario.Problema: Es necesario transmitir al destinatario la clave para “descifrar” el mensaje.

Page 6: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Agujeros de seguridadSe entiende por “agujero de seguridad” cualquier aspecto hardware y/o software que hace vulnerable a nuestro sistema frente al ataque de personas ajenas al mismo.Objetivo de los ataques - Vulneración de: confidencialidad integridad disponibilidad

Page 7: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Vulneración de confidencialidad

Ocurre cuando alguien no autorizado lee o copia información almacenada en el sistema cuando no está autorizado para ello.

Page 8: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Vulneración de integridad

Ocurre cuando alguien transforma la información almacenada o transmitida por un sistema. Este problema es especialmente importante en operaciones financieras.

Page 9: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Vulneración de disponibilidad

Ocurre cuando alguien consigue colapsar de algún modo un sistema para que no sea capaz de realizar correctamente sus funciones. Es lo que se conoce como “denegación de servicio”.

Page 10: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Autentificación

Es el método por el cual se garantiza que un usuario es realmente quien dice ser y no otra persona.Para ello se usan palabras clave, tarjetas inteligentes o, incluso, técnicas biométricas.

Page 11: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Autorización

Proceso por el cual se asignan determinados privilegios a cada usuario del sistema.

Page 12: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

No repudio

Es el método que garantiza que un usuario que ha realizado una determinada acción no pueda luego negarlo.

Page 13: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Seguridad en Internet (Historia I)

Cuando surgió ARPANET (1969) su objetivo era garantizar que la red no dejase de funcionar aunque fallasen algunos nodos.Sin embargo, los protocolos de comunicación fueron diseñados pensando más en la facilidad de la comunicación que en la seguridad.

Page 14: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Seguridad en Internet (Historia II)

En 1986 Cliff Stoll del Lawrence Berkeley National Laboratory identificó el primer agujero de seguridad en ARPANET.En 1988 se produjo el primer ataque masivo contra los ordenadores de ARPANET (un 10% se vieron afectados). Fue el denominado gusano de Morris, y motivó la creación del CERT.

Page 15: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Seguridad en Internet (Historia III)

En 1989 el gusano WANK/OILZ colapsó los ordenadores con S.O. VMS aprovechando un agujero de seguridad del sendmail.En 1994 aparecieron los primeros programas capaces de analizar la información que circula por la red (sniffers).

Page 16: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Seguridad en Internet (Historia IV)

El ataque más reciente del que tenemos noticia es el protagonizado por un joven canadiense (Mafiaboy) que el pasado mes de febrero consiguió colapsar algunos de los sitios web más importantes (Yahoo, Amazon o el web de la CNN).

Page 17: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Clasificación de los “incidentes” en Internet

Se clasifican en alguno de los siguientes tipos: Prueba Escaneo Cuenta de usuario comprometida Cuenta de root comprometida Sniffer Denegación de servicio Explotación de la credibilidad Código malicioso Ataques a la infraestructura de Internet

Page 18: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Prueba

Se caracteriza por un intento no usual de conseguir ganar acceso a un sistema. Un ejemplo podría ser la conexión a una cuenta de usuario no utilizada.Es equivalente a la acción de los ladrones de coches cuando verifican si las puertas de los mismos están cerradas.

Page 19: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Escaneo

Un escaneo es simplemente un gran número de pruebas realizadas mediante una herramienta automática.

Page 20: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Cuenta de usuario comprometida

Una cuenta de usuario estará comprometida cuando alguien no autorizado utiliza un ordenador sin haber logrado privilegios de root. Este tipo de problema compromete los datos de la víctima y suele ser premonitorio de un ataque más serio al sistema.

Page 21: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Cuenta de root comprometida

Es similar a una cuenta de usuario comprometida, pero en este caso se trata de una cuenta de usuario con privilegios especiales.

Page 22: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Sniffer

Un sniffer es un programa que captura datos procedentes de los paquetes de información que viajan por la red. Estos datos pueden ser nombres de usuario, passwords o información confidencial en general.

Page 23: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Denegación de servicio

El objeto de la denegación de servicio no es obtener un acceso no autorizado al sistema. Su pretensión es evitar que usuarios legítimos de un servicio puedan hacer uso del mismo.

Page 24: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Esplotación de la credibilidad

Se produce cuando un ordenador en la red suplanta a otro ordenador cuya credibilidad se supone garantizada, obteniendo de esta manera acceso no autorizado a otros sistemas o recursos.

Page 25: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Código malicioso

Código malicioso es el término genérico para programas que cuando se ejecutan causan resultados no deseados en el sistema. Los códigos maliciosos se clasifican a su vez en: Caballos de Troya Virus Gusanos

Page 26: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Ataques a la infraestructura de Internet

Es lo que ocurre cuando los ataques se concentran en componentes de la infraestructura de Internet. Ejemplos de este tipo de ataques son los que se concentran en proveedores de acceso a Internet, grandes servidores de ftp o web, o buscadores.

Page 27: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Crecimiento del número de incidentes in Internet

Page 28: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Dilema

Los administradores de sistemas se enfrentan al siguiente dilema: Cómo maximizar la disponibilidad de

los servicios ofrecidos por los sistemas a usuarios autorizados y al mismo tiempo minimizar la posibilidad de un ataque a dichos sistemas o servicios.

Page 29: Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.

Tecnología para garantizar la seguridad

Claves de un solo usoCortafuegosHerramientas de monitorizaciónHerramientas de análisis de la seguridadCifrado de la información