Especialización en Redes y Telecomunicaciones Seguridad ...networkingsignora.pbworks.com/f/Unidad 1...

38
1 Ing. Jose Waldo de la Ossa Especialización en Redes y Telecomunicaciones Asignatura Seguridad en Redes Toda la información que sea entregada, o practicas realizada en desarrollo del curso será tratada con propósitos exclusivamente educativos y formativos, como un recurso pedagógico para comprender y analizar los conceptos expuestos en ella, y por ninguna razón, utilizada para atentar o vulnerar sistemas de computación o aplicaciones de otras personas naturales o jurídicas. Ing. Jose Waldo de la Ossa Especialización en Redes y Telecomunicaciones El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello” Gene Spafford Asignatura Seguridad en Redes

Transcript of Especialización en Redes y Telecomunicaciones Seguridad ...networkingsignora.pbworks.com/f/Unidad 1...

1

Ing. Jose Waldo de la Ossa

Especialización en Redes y Telecomunicaciones

Asignatura

Seguridad en Redes

Toda la información que sea entregada, o

practicas realizada en desarrollo del curso será

tratada con propósitos exclusivamente educativos

y formativos, como un recurso pedagógico para

comprender y analizar los conceptos expuestos en

ella, y por ninguna razón, utilizada para atentar o

vulnerar sistemas de computación o aplicaciones

de otras personas naturales o jurídicas.

Ing. Jose Waldo de la Ossa

Especialización en Redes y Telecomunicaciones

“El único sistema verdaderamente seguro es aquel que se encuentraapagado, encerrado en una caja fuerte de titanio, enterrado en un bloquede hormigón, rodeado de gas nervioso y vigilado por guardias armados ymuy bien pagados. Incluso entonces, yo no apostaría mi vida por ello”

Gene Spafford

Asignatura

Seguridad en Redes

2

Ing. Jose Waldo de la Ossa

Especialización en Redes y Telecomunicaciones

Unidad 1

INTRODUCCION A LA SEGURIDAD EN REDES

Asignatura

Seguridad en Redes

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática

Tipos de Amenaza

Tipos de Ataques

Delitos Informáticos

1 Fundamentos de Seguridad Informática

Introducción Seguridad en Redes

3

Ing. Jose Waldo de la Ossa

Que es Seguridad Informática?

Fundamentos de Seguridad Informática

1

GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11

La seguridad informática esta definida como

cualquier medida que impida la ejecución de

operaciones no autorizadas sobre o un sistema

o red informática, cuyos efectos puedan conllevar

daños sobre la información, comprometer su

confidencialidad, autenticidad o integridad,

disminuir el rendimiento de los equipos o bloquear el

acceso de usuarios autorizados al sistema.

Ing. Jose Waldo de la Ossa

Objetivos de la Seguridad Informática

Lo anterior nos conlleva a afirmar que “el objetivo de la

seguridad informática será mantener la

Confidencialidad, Integridad y Disponibilidad de la

información”.

Fundamentos de Seguridad Informática

2

GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11

Minimizar y gestionar los riesgos y detectar los

posibles problemas y amenazas a la seguridad.

Garantizar la adecuada utilización de los

recursos y de las aplicaciones del sistema.

Limitar las perdidas y conseguir la adecuada

recuperación del sistema en caso de un incidente

de seguridad.

4

Ing. Jose Waldo de la Ossa

Que debemos proteger?3

Fundamentos de Seguridad Informática

Desde el punto de vista informático, existen tres tipos de

elementos que pueden sufrir amenazas: hardware, software

y datos.

El más sensible, y en el que se basa casi toda la literatura

sobre seguridad, son los datos, ya que es el único elemento

que depende exclusivamente de la organización.

Es decir, tanto el hardware como el software, si en la peor de

las situaciones se pierden, siempre se pueden adquirir y/o

instalarlos; pero los datos pertenecen a la organización y

nadie puede, en el caso de pérdida, proporcionarlos.

Ing. Jose Waldo de la Ossa

Que debemos proteger?

Definimos dato como “la unidad mínima con la que

compone cierta información. La Información “es una

agregación de datos que tiene un significado específico

más allá de cada uno de éstos”, y tendrá un sentido

particular según como y quien la procese.

3

Datos

Fundamentos de Seguridad Informática

5

Ing. Jose Waldo de la Ossa

Que debemos proteger?

La información tiene las siguientes características:

3

Datos

Es critica

Es indispensable

para garantizar

la continuidad

operativa

Es un activo con

valor en sí

misma

Debe ser

conocida por las

personas que la

procesan y sólo

por ellas

Es valiosa Es sensitiva

Fundamentos de Seguridad Informática

Ing. Jose Waldo de la Ossa

De qué nos debemos proteger?

Esta pregunta es tan amplia como su

respuesta. Hay muchas clasificaciones, pero

la mayoría tienen un punto de vista en común:

nos protegemos de las personas.

El factor más importante que incita a las

personas cometer actos contra los pilares de

la SI es, sin ninguna duda, el poder. Este

poder reside en los datos y en la información.

Nuestros atacantes, podemos clasificarlos

como factores humanos y factores no

humanos.

4

Fundamentos de Seguridad Informática

6

Ing. Jose Waldo de la Ossa

De qué nos debemos proteger?

Al hablar de factores humanos, incluimos al software y/o

malware, ya que los mismos fueron ideados y creados por

personas.

El personal o los ex-empleados, son los grupos más

poderosos y los que más pueden sacar provecho de los

datos.

Otros que se pueden mencionar son, hackers, crackers,

lamers, script-kiddie, intrusos por paga, los

cyberterroristas, software con errores, puertas traseras,

entre otros métodos

4

Factores Humanos

Fundamentos de Seguridad Informática

Ing. Jose Waldo de la Ossa

De qué nos debemos proteger?

Las amenazas ambientales, si bien dependiendo de la

ubicación geográfica pueden tener más o menos periodicidad

catastrófica, no son hechos que ocurran frecuentemente.

Las catástrofes más comunes son los terremotos, incendios,

atentados, tormentas, etc.

4

Factores No Humanos

Fundamentos de Seguridad Informática

7

Ing. Jose Waldo de la Ossa

Pilares de la Seguridad Informática5

Tomado de : http://www.talktoanit.com/

Fundamentos de Seguridad Informática

Ing. Jose Waldo de la Ossa

Pilares de la Seguridad Informática5

Fundamentos de Seguridad Informática

Confidencialidad. Requiere que la información sea

accesible únicamente por las entidades autorizadas.

Integridad. Requiere que la información sólo pueda ser

modificada por las entidades autorizadas. La modificación

incluye escritura, cambio, borrado, creación y reenvío de los

mensajes transmitidos.

Disponibilidad. Requiere que los recursos del sistema

informático estén disponibles a las entidades autorizadas

cuando los necesiten.

8

Ing. Jose Waldo de la Ossa

Servicios de la Seguridad Informática6

Para poder alcanzar los objetivos y para poder cumplir con la

preservación y cumplimiento de los tres principios básicos de la

seguridad informática, es necesario contemplar una serie de

servicios o funciones, que sirven como base para la

implementación de una infraestructura de seguridad de TI en

una organización.

SÁNCHEZ ACEVEDO, Nicolás. SEGURA CASTAÑEDA, Juan Sebastián. Una Guía Metodológica Para El Cálculo Del Retorno A La

Inversión (ROI) En Seguridad Informática: Un Caso De Estudio. Trabajo de Grado presentado para optar el título de Ingeniero de

Sistemas. Colombia: Pontificia Universidad Javeriana. 2006. Pág. 24.

Fundamentos de Seguridad Informática

Ing. Jose Waldo de la Ossa

Servicios de la Seguridad Informática6

AutenticaciónGarantiza que la identidad del creador de un

mensaje o documento es legítima.

AutorizaciónPersigue controlar el acceso de los usuarios a

los distintos equipos y servicios ofrecidos por

el sistema informático.

No repudioMecanismo probatorio que permita demostrar

la autoría y envío de un determinado mensaje.

AuditabilidadPermite registrar y monitorizar la utilización de

los distintos recursos del sistema por parte de

los usuarios.

Fundamentos de Seguridad Informática

9

Ing. Jose Waldo de la Ossa

Principio de defensa en profundidad7

“Defensa en Profundidad” consiste en el diseño e

implantación de varios niveles de seguridad dentro del sistema

informático de la organización.

De este modo si una de las “barreras” es franqueada por los

atacantes, conviene disponer de medidas de seguridad

adicionales que dificulten y retrasen su acceso a información

confidencial o el control por su parte de recursos críticos del

sistema.

GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 6

Fundamentos de Seguridad Informática

Ing. Jose Waldo de la Ossa

Principio de defensa en profundidad7

http://www.google.com.co/imgres?imgurl=http://www.sentineldr.com/content/uploads/2009/04/mercadotechilustracion.gif&imgrefurl=

http://www.sentineldr.com/post/estrategias-basicas-de-seguridad-informatica-defensa-en-profundidad

Fundamentos de Seguridad Informática

10

Ing. Jose Waldo de la Ossa

Etapas de la seguridad de un sistema8

Fundamentos de Seguridad Informática

La seguridad solo no consiste, básicamente, en evitar las

intrusiones en nuestro sistema. Como dice el dicho “Más

vale prevenir que curar”, debe tener en cuenta otros factores

que ayudan a mejorar la seguridad: detectar cuándo se

produce una intrusión, poder restaurar nuestro sistema y

poder identificar las acciones que ha realizado un intruso.

Según esto, también se puede definir la seguridad de un

sistema informático como los mecanismos de

prevención, detección, restauración y análisis que se

lleven a cabo para garantizar la seguridad del sistema.

Ing. Jose Waldo de la Ossa

Etapas de la seguridad de un sistema8

Fundamentos de Seguridad Informática

Prevención. En esta etapa se toman las acciones necesarias para prevenir

una posible intrusión. Estas acciones se pueden realizar tanto a nivel de

software (actualización del sistema), a nivel hardware (p.e. asegurar

físicamente nuestro servidor) o de red (p.e. filtrado de puertos).

11

Ing. Jose Waldo de la Ossa

Etapas de la seguridad de un sistema8

Fundamentos de Seguridad Informática

Detección. Si por desgracia se produce una intrusión, es recomendable

detectar el momento en que se produce, y tomar las medidas necesarias

para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo,

etc.).

Ing. Jose Waldo de la Ossa

Etapas de la seguridad de un sistema8

Fundamentos de Seguridad Informática

Restauración. Una vez que nuestro sistema ha sido atacado, entonces es

necesario restaurarlo a partir de las copias de seguridad realizadas

anteriormente.

12

Ing. Jose Waldo de la Ossa

Etapas de la seguridad de un sistema8

Fundamentos de Seguridad Informática

Análisis Forense. Permite determinar las acciones que ha realizado nuestro

atacante: desde ver qué agujeros de seguridad ha utilizado para entrar en

nuestro equipo, hasta ver las acciones que ha realizado. De esta forma

puede asegurar el sistema ante posibles ataques futuros.

Ing. Jose Waldo de la Ossa

¿Qué es Seguridad en Redes ?9

Fundamentos de Seguridad Informática

Seguridad en redes es mantener bajo protección los

recursos y la información con que se cuenta en la red, a

través de procedimientos basados en una política de seguridad

tales que permitan el control de lo actuado.

13

Ing. Jose Waldo de la Ossa

¿Qué es Seguridad en Redes ?9

Fundamentos de Seguridad Informática

La seguridad de redes es un nivel de seguridad que

garantiza que el funcionamiento de todas las máquinas de

una red sea óptimo y que todos los usuarios de estas

máquinas posean los derechos que les han sido concedidos,

esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema

con fines malignos .

Evitar que los usuarios realicen operaciones involuntarias que

puedan dañar el sistema.

Asegurar los datos mediante la previsión de fallas

Garantizar que no se interrumpan los servicios.

Ing. Jose Waldo de la Ossa

Otros conceptos básicos10

Fundamentos de Seguridad Informática

Activo. Aquello que tiene algún valor para la organización y por

tanto debe protegerse. De manera que un activo de

información es aquel elemento que contiene o manipula

información.

Vulnerabilidad. Debilidad que puede ser aprovechada por una

amenaza.

Impacto. Consecuencias de que la amenaza ocurra.

Riesgo. Probabilidad de ocurrencia de materialización de una

amenaza.

14

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática

Tipos de Amenaza

Tipos de Ataques

Delitos Informáticos

2 Tipos de Amenaza

Introducción Seguridad en Redes

Ing. Jose Waldo de la Ossa

Amenaza de Seguridad1

Tipos de Amenaza

Se entiende por amenaza una condición del entorno del

sistema de información que, dada una oportunidad, podría dar

lugar a que se produzca una violación de la seguridad

(confidencialidad, integridad o disponibilidad).

15

Ing. Jose Waldo de la Ossa

Tipos de Amenaza de Seguridad2

Tipos de Amenaza

Las amenazas pueden clasificarse desde varios puntos de

vista. En una primera clasificación según el efecto causado

en el sistema, las amenazas pueden englobarse en cuatro

grandes tipos: Interrupción, intercepción, modificación y

fabricación.

Ing. Jose Waldo de la Ossa

Tipos de Amenaza de Seguridad2

Tipos de Amenaza

Interrupción. Un recurso

del sistema es destruido o

dejar de estar disponible,

sea intencional o no. Este

es un ataque contra la

disponibilidad.

Un ejemplo de ataque es la destrucción de un elemento

hardware, como un disco duro, cortar una línea de

comunicación o deshabilitar el sistema de gestión de archivos.

16

Ing. Jose Waldo de la Ossa

Tipos de Amenaza de Seguridad2

Tipos de Amenaza

Intercepción. Una entidad

no autorizada consigue

acceso a un recurso. Este

es un ataque contra la

confidencialidad. La

entidad no autorizada puede

ser una persona, un

programa, o un computador.

Un ejemplo de este ataque es escuchar una línea para

registrar los datos que circulen por la red y la copia ilícita de

archivos o programas (intercepción de datos).

Ing. Jose Waldo de la Ossa

Tipos de Amenaza de Seguridad2

Tipos de Amenaza

Modificación. Una entidad

no autorizada no solo

consigue acceder a un

recurso, sino que es capaz

de manipularlo. Éste es un

ataque contra la integridad.

Un ejemplo de este ataque es alterar un programa para que

funcione de forma diferente, modificar el contenido de un

archivo o de un mensaje transferido por la red

17

Ing. Jose Waldo de la Ossa

Tipos de Amenaza de Seguridad2

Tipos de Amenaza

Fabricación. Un ataque

contra la autenticidad es

cuando la entidad no

autorizada inserta objetos

falsificados en el sistema.

Un ejemplo de este ataque es la inserción de mensajes

espurios (mensajes basura) en una red o añadir registros a un

archivo, añadir campos y registros en una base de datos,

añadir código en un programa (virus), introducir mensajes no

autorizados en una línea de datos.

Ing. Jose Waldo de la Ossa

Existen otras Amenazas?3

La vulnerabilidad de los sistemas informáticos es muy grande,

debido a la variedad de los medios de ataque o amenazas.

Desde el punto de vista del origen de las amenazas, estas

pueden clasificarse en:

Naturales o físicas

Involuntarias

Intencionadas

Tipos de Amenaza

18

Ing. Jose Waldo de la Ossa

Existen otras Amenazas?3

Naturales o físicas

Son las que ponen en peligro los componentes físicos del

sistema. En ellas podemos distinguir por un lado los

desastres naturales, como las inundaciones, rayos o

terremotos, y las condiciones medioambientales, tales

como la temperatura, humedad, presencia de polvo.

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

Existen otras Amenazas?3

Involuntarias

Son aquellas relacionadas con el uso descuidado del equipo

por falta de entrenamiento o de concienciación sobre la

seguridad. Entre las más comunes podemos citar:

Borrar sin querer parte de la

información

Dejar sin protección determinados

ficheros básicos del sistema.

Dejar pegado a la pantalla un post-

it con nuestro password u

olvidarnos de salir del sistema.

Tipos de Amenaza

19

Ing. Jose Waldo de la Ossa

Existen otras Amenazas?3

Intencionadas

Procedentes de personas que pretenden acceder al sistema

para borrar, modificar o robar la información; para

bloquearlo o por simple diversión. Los causantes del daño

pueden ser de dos tipos:

Internos

Externos

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Hablaremos sobre cada uno de

los personajes que pueden ser

potenciales atacantes de

nuestro sistema informático o

red de comunicaciones: el

mundo under y el personal

perteneciente a la organización.

Tipos de Amenaza

20

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Cayó Red De ‘Hackers’ Más

Grande Del País

Rey de los hackers, Kevin

Mitnick

Desmantelan en Colombia banda de hackers que logró

robar USD 3,4 millones

Hackers colombianos

atacaron la página de Rafael Correa

Hackean su página web y le borran

todo

Ataque de hackers habría generado el

colapso en la página de la Registraduría

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Hacker es el neologismo utilizado para referirse a un

EXPERTO en varias o alguna rama técnica relacionada con

la informática: programación, redes de computadoras,

sistemas operativos, hardware de red/voz, etc.

El término “hacker” trasciende a los expertos relacionados

con la informática, para también referirse a cualquier

profesional que está en la cúspide de la excelencia en su

profesión, ya que en la descripción más pura, un hacker es

aquella persona que le apasiona el conocimiento,

descubrir o aprender nuevas cosas y entender el

funcionamiento de éstas.

Tipos de Amenaza

21

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

El Hacker es alguien compulsivo y obsesivo por acumular

conocimientos. Es extrovertido e investiga todo lo relacionado

con la electrónica y la informática.

Un buen Hacker prueba y modifica las cosas que tiene entre

sus manos y se pasa largas horas pensando en ello. Existen

dos tipos de Hackers, los Hackers en si y los Hardware

Hackers.

Un buen Hackers se apunta lo aprendido y no lo difunde con

una sonrisa de oreja a oreja como un idiota.

El Hackers, es entonces una persona normal, con amplios

conocimientos en informática, electrónica y

telecomunicaciones.

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Tsutomu Shimomura

Tipos de Amenaza

22

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Cracker viene del inglés “crack”

(romper) y justamente es lo que

ellos hacen. Saben más o menos

lo mismo que los hackers pero no

comparten la ética.

Por consiguiente, no les importa

romper una arquitectura o sistema

una vez dentro, ni tampoco borrar,

modificar o falsificar algo; es por

eso que la teoría habla de que:

“los hackers son buenos y los

crackers son malos”.

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

El phreaker es una persona

que con amplios

conocimientos de telefonía

puede llegar a realizar

actividades no autorizadas

con los teléfonos, por lo

general celulares.

La realidad indica que lo Phreakers son Cracker de las redes

de comunicación. Personas con amplios (a veces mayor que

el de los mismos empleados de las compañías telefónicas)

conocimientos en telefonía.

Tipos de Amenaza

23

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Se usa la palabra lamer o

lammer para hablar en forma

despectiva de una persona que

no posee los mismos

conocimientos que tienen los

expertos, pero que conserva la

misma intención.

Más puntualmente, se denomina

de esta manera a la persona que

quiere aprender a ser un

experto sin siquiera poner

esfuerzo en aprender.

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Script kiddie es un término

despectivo utilizado para

describir a aquellos que utilizan

programas y scripts

desarrollados por otros para

atacar sistemas de

computadoras y redes.

Es habitual asumir que los script kiddies son adolescentes sin

habilidad para programar sus propios exploits, y que su objetivo

es intentar impresionar a sus amigos o ganar reputación en

comunidades de entusiastas de la informática.

Tipos de Amenaza

24

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Pirata Informático, es quien adopta

por negocio la reproducción,

apropiación o acaparamiento y

distribución, con fines lucrativos, y a

gran escala, de distintos medios y

contenidos (software, videos,

música) de los que no posee

licencia o permiso de su autor,

generalmente haciendo uso de un

ordenador. Siendo la de software la

práctica de piratería más conocida.

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

Amenazas Humanas4

Delincuentes informáticos,

son los ladrones que instalan

Keyloggers en los café

Internet, los que envían

exploits de falsificación de

correos para obtener una

contraseña, a los que clonan

tarjetas de crédito, a los que

extorsionan por medio de e-

mails, a los que se dedican al

phishing para robar dinero,

etc.

Tipos de Amenaza

25

Ing. Jose Waldo de la Ossa

4 Amenazas Humanas

Hay que tener en cuenta el papel desempeñado por

algunos empleados. En muchos de los ataques e

incidentes de seguridad informática, ya sea de forma

voluntaria o involuntaria.

Así, podríamos considerar el papel de los empleados

que actúan como “fisgones” en la red informática de

su organización, los usuarios incautos o

despistados, o los empleados descontentos o

desleales que pretenden causar algún daño a la

organización.

PERSONAL

INTERNO

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

4 Amenazas Humanas

PERSONAL

INTERNO

Las amenazas a la seguridad de un sistema,

provenientes del personal del propio sistema

informático, rara vez es tomada en cuenta porque se

supone un ámbito de confianza muchas veces

inexistente.

Generalmente estos ataques son accidentes por

desconocimiento o inexistencia de las normas básicas

de seguridad; pero también pueden ser del tipo

intencional.

Tipos de Amenaza

26

Ing. Jose Waldo de la Ossa

4 Amenazas Humanas

EX-EmpleadoEste grupo puede estar especialmente interesado en

violar la seguridad de nuestra empresa, sobre todo

aquellos que han sido despedidos y no han

quedado conformes; o bien aquellos que han

renunciado para pasar a trabajar en la competencia.

Generalmente se trata de personas descontentas con

la organización que conocen a la perfección la

estructura del sistema y tienen los conocimientos

necesarios como para causar cualquier tipo de daño.

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

4 Amenazas Humanas

CURIOSOS

Suelen ser los atacantes más habituales del

sistema. Son personas que tienen un alto

interés en las nuevas tecnologías, pero aún no

tienen los conocimientos ni experiencia básicos

para considerarlos hackers o crackers (podrían

ser Newbies).

En la mayoría de los casos son estudiantes

intentando penetrar los servidores de su

facultad o empleados consiguiendo privilegios

para obtener información para él vedada.

Tipos de Amenaza

27

Ing. Jose Waldo de la Ossa

4 Amenazas Humanas

TERRORISTASBajo esta definición se engloba a cualquier persona que

ataca el sistema para causar daño de cualquier índole en

él; y no sólo a la persona que coloca bombas o quema

automóviles.

Cyberterrorismo, “La ejecución de un ataque

sorpresa por parte de un grupo (o persona)

terrorista con objetivo político utilizando

tecnología informática e Internet para paralizar

o desactivar las infraestructuras electrónicas y

físicas de una nación, provocando de este modo

la pérdida de servicios críticos”.

Tipos de Amenaza

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática

Tipos de Amenaza

Tipos de Ataques

Delitos Informáticos

3 Tipos de Ataques

Introducción Seguridad en Redes

28

Ing. Jose Waldo de la Ossa

Ataques1

Tipos de Ataques

Los ataques informáticos se clasifican en dos grandes

categorías:

Ataques pasivos

Ataques activos

Ing. Jose Waldo de la Ossa

Ataques pasivos2

Tipos de Ataques

El atacante no altera la comunicación, sino que únicamente la

escucha o monitoriza, para obtener información de lo que

está siendo transmitido. Sus objetivos son la intercepción de

datos y el análisis de tráfico, una técnica útil para obtener

información de la comunicación.

Los ataques pasivos son muy difíciles de

detectar, ya que no provocan ninguna

alteración de los datos. Sin embargo, es

posible evitar su éxito mediante el cifrado

de la información.

29

Ing. Jose Waldo de la Ossa

Ataques activos3

Tipos de Ataques

Estos ataques implican algún tipo de modificación del flujo de

datos transmitido o la creación de un falso flujo de datos,

pudiendo subdividirse en cuatro categorías:

Suplantación de identidad. El intruso se hace

pasar por una entidad diferente. Normalmente,

incluye alguna de las otras formas de ataque

activo. Por ejemplo, al robar la contraseña de

acceso a una cuenta.

Reactuación. Uno o varios mensajes legítimos

son capturados y repetidos para producir un

efecto no deseado, como por ejemplo ingresar

dinero repetidas veces en una cuenta.

Ing. Jose Waldo de la Ossa

Ataques activos3

Tipos de Ataques

Estos ataques implican algún tipo de modificación del flujo de

datos transmitido o la creación de un falso flujo de datos,

pudiendo subdividirse en cuatro categorías:

Modificación de mensajes. Una porción del

mensaje legítimo es alterada, o los mensajes

son retardados o reordenados, para producir un

efecto no autorizado.

Por ejemplo, el mensaje “Ingresa un millón de

euros en la cuenta A” podría ser modificado para

decir “Ingresa un millón de euros en la cuenta

B”.

30

Ing. Jose Waldo de la Ossa

Ataques activos3

Tipos de Ataques

Estos ataques implican algún tipo de modificación del flujo de

datos transmitido o la creación de un falso flujo de datos,

pudiendo subdividirse en cuatro categorías:

Degradación fraudulenta del servicio. Impide

o inhibe el uso normal o la gestión de recursos

informáticos y de comunicaciones.

Ing. Jose Waldo de la Ossa

Ataques mas usuales4

Tipos de Ataques

Ataques a los Sistemas

Nombre Descripción

Explotar bugs del

software

Utilizar fallos de seguridad en el software para atacar un

sistema.

Romper

contraseñas

Fuerza bruta o ataques basados en diccionarios que

permiten obtener las contraseñas del sistema o de un

determinado servicio.

31

Ing. Jose Waldo de la Ossa

Ataques mas usuales4

Tipos de Ataques

Ataques a la Red

Nombre Descripción

Barridos de ping Utilización del protocolo ICMP para determinar los equipos

activos de una red.

DNS spoofing Falsificación de una entrada DNS que apunta a un servidor no

autorizad

DOS

Ataque de denegación de servicio (DOS) que consiste en

saturar un sistema para impedir la utilización correcta del

sistema.

Hijacking Permite a un usuario robar una conexión de un usuario que ha

sido autentificado en el sistema.

Man in the middle

A través del ataque ARP spoofing el atacante se sitúa en medio

de la comunicación entre varios equipos para realizar otros

ataques como sniffer, spoofing, phising etc.

Ing. Jose Waldo de la Ossa

Ataques mas usuales4

Tipos de Ataques

Ataques a la Red

Nombre Descripción

Navegación anónima

No se considera directamente un ataque pero la suelen utilizar

los atacantes para realizar sus fechorías. Se denomina

navegación anónima cuando un usuario utilizar diferentes

servidores Proxy para ocultar su dirección IP

Phising Ataque informático que consiste en falsificar un sitio web para

poder obtener las contraseñas de sus usuarios.

Sniffer

Programa o equipo que registra todo el tráfico de una red. Se

utiliza especialmente para obtener las contraseñas de los

sistemas.

Spoofing

El atacante envía paquetes con una dirección fuente incorrecta.

Las respuestas se envían a la dirección falsa. Pueden usarse

para acceder a recursos confiados sin privilegios o para DoS

(Seny of Service) directo como indirecto o recursivo.

32

Ing. Jose Waldo de la Ossa

Ataques mas usuales4

Tipos de Ataques

Ataques a Servidores WEB

Nombre Descripción

Inyección SQLAtaque que consiste en modificar las consultas SQL de un

servidor web para poder realizar consultas SQL maliciosas.

LFIAtaque informático que consiste en hacer que un servidor

ejecute un script que esta alojado en el mismo servidor.

RFIAtaque informático que consiste en hacer que un servidor

ejecute un script que esta alojado en una máquina remota.

XSS

Consiste en engañar al servidor web para que ejecute un script

malicioso en el navegador del cliente que visita una determinada

página.

Ing. Jose Waldo de la Ossa

Ataques mas usuales4

Tipos de Ataques

Ataques a Aplicaciones

Nombre Descripción

Crack Software que permite romper la protección de una aplicación comercial.

KeyloggerSoftware o hardware que registra todas las pulsaciones de teclado que se

realizan en el sistema.

RootkitSoftware que se instala en un sistema y oculta toda la actividad de un

usuario (el atacante).

TroyanoSoftware que se instala en el ordenador atacado que permite al atacante

hacerse con el control de la máquina.

Virus

Software que se copia automáticamente y que tiene por objeto alterar el

normal funcionamiento del equipo sin el permiso o el conocimiento del

usuario.

33

Ing. Jose Waldo de la Ossa

Fundamentos de Seguridad Informática

Tipos de Amenaza

Tipos de Ataques

Delitos Informáticos4 Delitos Informáticos

Introducción Seguridad en Redes

Ing. Jose Waldo de la Ossa

Que es un delito?1

Delitos Informáticos

El delito es definido como una conducta típica (tipificada

por la ley), antijurídica (contraria a Derecho) y culpable

Supone una conducta infraccional del Derecho penal, es

decir, una acción u omisión tipificada y penada por la ley.

34

Ing. Jose Waldo de la Ossa

Es lo mismo crimen y delito?1

Crimen y delito son términos equivalentes:

Su diferencia radica en que delito es genérico y por crimen

se entiende un delito más grave o específicamente un

delito ofensivo en contra de las personas

Delitos Informáticos

Ing. Jose Waldo de la Ossa

Que es Delito Informático?1

Toda conducta, atentatoria contra

los bienes jurídicos relevantes,

que suponga el uso de medios

informáticos en alguna de sus

fases de ejecución.

No se trata de “nuevos

delitos”, se trata de Nuevas

formas de ejecutar las

figuras típicas tradicionales.

Delitos Informáticos

35

Ing. Jose Waldo de la Ossa

Marco legal colombiano1

Constitución Política de Colombia

“Artículo 15. Todas las personas tienen derecho a su intimidad personal yfamiliar y a su buen nombre, y el Estado debe respetarlos y hacerlosrespetar. De igual modo, tienen derecho a conocer, actualizar y rectificar lasinformaciones que se hayan recogido sobre ellas en bancos de datos y enarchivos de entidades públicas y privadas.

En la recolección, tratamiento y circulación de datos se respetarán la libertady demás garantías consagradas en la Constitución.

La correspondencia y demás formas de comunicación privada soninviolables. Sólo pueden ser interceptadas o registradas mediante ordenjudicial, en los casos y con las formalidades que establezca la ley.

Para efectos tributarios o judiciales y para los casos de inspección, vigilancia eintervención del Estado podrá exigirse la presentación de libros decontabilidad y demás documentos privados, en los términos que señale laley.”

Delitos Informáticos

Ing. Jose Waldo de la Ossa

Marco legal colombiano1

Ley 527 de 1999, comercio electrónico.

Ley 599 de 2000 Código Penal - Artículos 195, 240, 247,

270,271, 272.

Ley 679 de 2000, Estatuto para contrarrestar la

Pornografía Infantil.

Ley 906 Código de Procedimiento Penal, Artículos

235,236,275.

LEY ESTATUTARIA 1266 de 31-12-2008, Habeas Data.

Antes del 2009

Delitos Informáticos

36

Ing. Jose Waldo de la Ossa

Marco legal colombiano1

Después del 2009

Delitos Informáticos

Ing. Jose Waldo de la Ossa

Marco legal colombiano1

Después del 2009

“La violación de esta Ley impone pena de prisión de cuarenta y ocho

(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios

mínimos legales mensuales vigentes”.

Delitos Informáticos

37

Ing. Jose Waldo de la Ossa

Fuentes de consulta

GOMEZ LOPEZ y otros. Seguridad en Sistemas Operativos Windows y Linux. RA-

MA, 2011. 298 págs.

MCCLURE, stuart. Hackers 6 secretos y soluciones de seguridad en redes. Mexico.

MCGRAW HILL, 2010. 715 p.

CANO, Jeimy. Computación Forense - Descubriendo Los Rastros Informáticos.

México. Alfaomega, 2009. 344 p.

PICOUTO, Fernando; LORENTE, Iñaki; GARCÍA-MORAN, Jean; RAMOS, Antonio.

Hacking Y Seguridad En Internet. México. Alfaomega, 2009. 552 p.

Ing. Jose Waldo de la Ossa

Fuentes de consulta

GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México.

Alfaomega, 2007. 696 p.

SALLIS, Ezequiel; CARACCIOLO, Claudio; RODRÍGUEZ, Marcelo. Ethical Hacking

– Un Enfoque Metodológico Para Profesionales. Argentina. Alfaomega, 2010. 156 p.

LÓPEZ GÓMEZ, Julio. Hackers - Aprende a Atacar y a Defenderte (Guía de

Campo). Mexico. Alfaomega, 2010. 180 p.

Diseño de un sistema de gestión de seguridad de información. Óptica ISO

27001:2005 Alberto G. Alexander, Alfaomega Grupo Editor (México), 2007

38

Ing. Jose Waldo de la Ossa

Fuentes de consulta

http://www.segu-info.com.ar/

http://es.wikipedia.org/wiki

http://www.cybsec.com

http://www.kriptopolis.com

http://www.microsiervos.com/archivo/seguridad/problema-

seguridad-informatica.html

http://jsk-sde.blogspot.com/2007/06/problemas-de-seguridad-

informtica.html

http://www.eltiempo.com/tecnologia/actualidad_a/home/colombi

a-debil-en-seguridad-informatica_4393234-1

http://seguridadenamerica.com.mx

http://www.nist.gov

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Ing. Jose Waldo de la Ossa

Preguntas …?