Introducción a la Seguridad Informática

download Introducción a la Seguridad Informática

of 8

description

Documento editado por el Ing. Víctor Cuchillac sobre los conceptos básicos e introductorios de Seguridad Informática

Transcript of Introducción a la Seguridad Informática

  • 5/28/2018 Introducci n a la Seguridad Inform tica

    1/8

    22/03/2013

    1

    Introduccin a la seguridad y HE

    La gestin de laseguridad informtica

    Vctor Cuchillac

    Introduccin a la seguridad y HE

    Contenido

    La gestin de la seguridad informacin.1

    Hacking tico2

    Hacking3

    Introduccin a la seguridad y HE

    La gestin de laseguridad informtica

    Seguridad para PYMES Introduccin a la seguridad y HE

    Consideraciones

    Por dnde empezamos?

    1. Existe mucho material

    2. No hay una plataforma educativa formal.

    3. Los cambios tecnolgicos.

    Estudiaremos este tema desde el punto de vistadel Hacking tico.

    No nos concentraremos mucho en

    Detalles de cmo explotar algunas vulnerabilidades. Las

    vulnerabilidades son superadas rpidamente. Crculo

    vicioso.

  • 5/28/2018 Introducci n a la Seguridad Inform tica

    2/8

    22/03/2013

    2

    Introduccin a la seguridad y HE

    Breve historia

    En los aos 70, las organizaciones

    empiezan a informatizar sus procesos.

    En los siguientes aos, se incremento la

    fluidez de las comunicaciones

    interpersonales, inter-sucursales

    exponiendo datos a terceros.

    En los 80 empezaron a salir a la prensalos primeros casos de intrusin.

    Introduccin a la seguridad y HE

    La gran mayora de casos no sala a la luz

    para salvaguardar el prestigio de las

    organizaciones.

    Se hizo necesaria la proteccin de estos

    ataques.

    Se inici la carrera por la consecucin de

    servicios profesionales que imitara esosataques.

    Breve historia

    Introduccin a la seguridad y HE

    Tambin se capacit al personal en las

    mismas tcnicas usadas por el intruso.

    As se evaluaran las mismas condiciones

    de seguridad. Seguridad preventiva.

    Algunos especialistas y hackers se

    unieron y empezaron a estudiar y practicar

    metodologas de intrusin.

    Sus servicios se ofrecan como Ethical

    Hacking.

    Breve historia

    Introduccin a la seguridad y HE

    Entre los servicios brindados: vulnerability

    scanning y penetration test (network

    security assessment).

    Para los 90 se inici con fuerza el

    movimiento e-commerce, se iniciaba la

    integracin de pequeas y medianas

    empresas a la red.

    Luego, se sum el pblico en general.

    Breve historia

  • 5/28/2018 Introducci n a la Seguridad Inform tica

    3/8

    22/03/2013

    3

    Introduccin a la seguridad y HE

    Apareca malware ms sofisticado.

    No haba conciencia sobre administracin

    segura de servidores.

    Nota: MALWARE

    Cdigo malicioso (programas). Se trata degusanos o worms, spyware, troyanos,

    virus o scripts malintencionados.

    Amenazas detectadas por antivirus

    Breve historia

    Introduccin a la seguridad y HE

    Eran tiempos ende ausencia de plataforma

    educativa. Se empezaba a llevar en algn

    postgrado en USA.

    En el mbito informal naci Bugtraq: Una

    lista de posteo donde se trata temas de

    seguridad

    Breve historia

    Introduccin a la seguridad y HE

    Eran tiempos ende ausencia de

    plataforma educativa. Se empezaba a

    llevar en algn postgrado en USA.

    En el mbito informal naci Bugtraq: Una

    lista de posteo donde se trata temas de

    seguridad

    Breve historia

    Introduccin a la seguridad y HE

    Breve historia

  • 5/28/2018 Introducci n a la Seguridad Inform tica

    4/8

    22/03/2013

    4

    Introduccin a la seguridad y HE

    Tipificacin de los daos por el hackeonocivo

    Alteracin: modificacin a conciencia datos /registros

    Borrado: Destruyendo informacin, sobreescritura.

    Dar conocer informacin a terceros:Irrumpiendo las normas de confidencialidad.

    Sustraccin: Robando o guardando datosen almacenamientos externos.

    Daos

    Introduccin a la seguridad y HE

    Hacking tico

    Seguridad para PYMES

    Introduccin a la seguridad y HE

    Por qu tico?Para emular la metodologa de un intruso

    informtico y no serlo, tiene que haber

    tica de por medio.

    HACKING TICO

    Premisa del polica y del ladrn

    Quin ser un buen polica?

    Quin ser un buen ladrn?

    Introduccin a la seguridad y HE

    Desde los inicios del hacking, siempre se ha

    mantenido una extraa dicotomia entre lo legal, lo

    tico y lo moral, siendo estas caractersticas, lo

    que resaltar para esclarecer la diferencia entre

    cada una de las amenazas existentes en la RED.

    De dnde deriva la palabra hacker?

    Deriva del Ingls HacK, que se usaba como forma

    familiar para describir como los tcnicos

    telefnicos arreglaban las cajas defectuosas.

    HACKING TICO

  • 5/28/2018 Introducci n a la Seguridad Inform tica

    5/8

    22/03/2013

    5

    Introduccin a la seguridad y HE

    Los Hackers inventaron a los Crackers paradiferenciar a aquel que analizaba y modificaba

    en una computadora con aquel que creaba un

    virus daino o copiaba un software. As, frente a

    una computadora ajena un Hacker y un Cracker

    no son la misma cosa.

    Por otro lado en algunas ocasiones un Hacker

    es muy til porque siempre detecta un agujeroen cualquier programa nuevo... El Cracker

    aprovechara este error para entrar en el

    programa y copiarlo.

    HACKING TICO

    Introduccin a la seguridad y HE

    Hacker

    Un Hacker es una persona con grandes

    conocimientos en informtica y

    telecomunicaciones y que los utiliza con

    un determinado objetivo. Este objetivo

    puede o no ser maligno o ilegal. La accin

    de usar sus conocimientos se denominahacking o hackeo.

    HACKING TICO

    Introduccin a la seguridad y HE

    Cracker:

    Persona que viola la seguridad de un sistema

    informtico con fines de beneficio personal o

    para hacer dao.

    Persona que disea o programa cracksinformticos, que sirven para modificar el

    comportamiento o ampliar la funcionalidad del

    software o hardware original al que se aplican.

    Persona que practica el cracking, accin de

    modificar el cdigo fuente a un programa

    HACKING TICO

    Introduccin a la seguridad y HE

    Cdigos de conducta del hacker tico

    1. Hacer su trabajo de la mejor manera posible.

    2. Dar el mejor reporte.

    3. Acordar un precio justo.

    4. Respetar el secreto.

    5. No hablar mal ni inculpar a un administrador o equipo de

    programadores.

    6. No aceptar sobornos.

    7. No manipular o alterar resultados o anlisis.

    8. Delegar tareas especficas en alguien ms capacitado.

    9. No prometer algo imposible de cumplir.

    10. Ser responsable en su rol y funcin.

    11. Manejar los recursos de modo eficiente.

    HACKING TICO

  • 5/28/2018 Introducci n a la Seguridad Inform tica

    6/8

    22/03/2013

    6

    Introduccin a la seguridad y HE

    El proceso del hacker tico

    1. La organizacin desea saber si sus

    sistemas son realmente seguros.

    2. Selecciona y contrata un servicio

    profesional de ethical hacking.

    3. Lo autoriza a realizar el trabajo mediante

    diversas pautas.

    4. Planifican estratgicamente cmo se

    realizar y el alcance que tendr.

    HACKING TICO

    Introduccin a la seguridad y HE

    El proceso del hacker tico (Contina)

    5. El profesional, luego de llevar a cabo los anlisis

    preliminares, realiza su tarea imitando al atacante real,

    pero sin comprometer dato alguno.

    6. Luego, analiza los resultados del security assessment.

    7. Confecciona un reporte detallado para que la

    organizacin lo evale.

    8. Soluciona lo vulnerable o mitiga lo potencial para dejar

    el sistema ms seguro.

    9. Se reafirma la defensa del sistema en general.

    10.Se adoptan polticas de control y seguimiento

    (normativa).

    HACKING TICO

    Introduccin a la seguridad y HE

    HACKING TICO

    Motivaciones de losatacantes

    Money

    Ideology

    Compromise

    Ego

    Consideraciones econmicas Robo de informacin para posterior venta.

    Pago de rescates por informacin robada.

    Diversin

    Reconocimiento social

    Ideologa Ataques con contenido poltico

    Introduccin a la seguridad y HE

    Un

    ejemplo

    de ataque

    motivado

    por la

    diversin

  • 5/28/2018 Introducci n a la Seguridad Inform tica

    7/8

    22/03/2013

    7

    Introduccin a la seguridad y HE

    Un

    ejemplo

    de ataque

    motivado

    por una

    protesta.

    Introduccin a la seguridad y HE

    Hacking

    Seguridad para PYMES

    Introduccin a la seguridad y HE

    Fases de un ataque

    1. Descubrimiento y exploracin del sistema.

    2. Bsqueda de vulnerabilidades del sistema.

    3. Explotacin de las vulnerabilidades detectadas

    4. Corrupcin del sistema: modificacin deprogramas, instalacin de puertas traseras o

    troyanos, etc.

    5. Eliminacin de las pruebas. Eliminacin de

    logs. Algunos atacantes llegan a arreglar la

    vulnerabilidad para que no pueda ser utilizada.

    Hacking

    Introduccin a la seguridad y HE

    El tringulo de la intrusin

    Hacking

    Oportunidad

    Motivacin Medios

    Fallos en la

    seguridad

    - Conocimientos tcnicos.

    - Herramientas

    - Diversin

    - Lucro Personal

  • 5/28/2018 Introducci n a la Seguridad Inform tica

    8/8

    22/03/2013

    8

    Introduccin a la seguridad y HE

    1. Scanner de puertos: Deteccin deservicios instalados.

    2. Sniffers: Dispositivos que capturan lospaquetes de datos en trnsito

    Herramientas de

    hacking

    Introduccin a la seguridad y HE

    3. Exploits: Herramientas que buscan y explotanvulnerabilidades conocidas. Los ejemplos ms

    comunes de los exploits de seguridad son de

    inyeccin SQL y XSS

    4. Backdoors kits (herramientas de puertatraseras): Programas que permiten abrir y

    explotar puertas traseras.

    5. Rootkits: Programas utilizados para ocultarpuertas traseras en los propios ficheros

    ejecutables y servicios del sistema

    Herramientas de

    hacking

    Introduccin a la seguridad y HE

    6. Autorooters: Herramientas que puedenautomatizar totalmente un ataque, realizando

    toda la secuencia de actividades para localizar

    un sistema, escanear sus posibles

    vulnerabilidades, explotarla y obtener el acceso

    al sistema.

    7. Password crakers: Aplicaciones que permitenaveriguar las contraseas.

    8. Spoofing: Herramienta que facilitan laocultacin y suplantacin de direcciones IP.

    Dificultan la identificacin del atacante.

    Herramientas dehacking

    Introduccin a la seguridad y HE

    Favor leer la informacin