Zusammenfassung der Ressource
SEGURIDAD DE LA INFORMACION
- Es un proceso, que hace intervenir a todas las tecnologías,
todos los productos y, especialmente, el sentido común de
los seres humanos que la gestionan.
- PRINCIPIOS DE LA SEGURIDAD INFORMATICA
- Acceso más fácil
- Caducidad de la información
- Eficiencia
- OBJETIVOS
- Autenticidad
- Confidencialidad
- Integridad
- Disponibilidad
- ACTIVOS A PROTEGER
- Información
- Equipos
- Software
- Modificación
(falsificación)
- Interrupción
(borrado)
- Interceptación
(copia)
- Hadware
- Interrupción
(denegar
servicio)
- Interceptación (robo)
- Usuarios
- CLASIFICACION DE ATAQUES
- Origen
- Externos
- Internos
- Complejidad
- No estructurados
- Estructurados
- Objetivo
- Interrupción del servicio
- Interceptación
- Modificación
- Invención / Generación
- GESTION DE LA SEGURIDAD
- Políticas de seguridad:
Establecidos por los
responsables de la organización
- ISO 27001
- Estándar para la seguridad que
define líneas de actuación
- METODOLOGIA
- Política de Seguridad
- Asegurar
- Firewalls
- PKI
- IPSec
- VPN
- Monitorizar
- IDS (Intrusión Detection
System), Honeypots (señuelos)
- Comprobar
- Mejorar
- PELIGROS Y MODOS DE ATAQUE
- Ataques a la
confidencialidad
- Obtener información
privilegiada
- Técnicas informáticas de obtención de
información
- Escaneo de puertos
- Herramientas NMPA TCP Connect SCAN, TCP SYN
SCAN, TCP FIN SCAN, TCP Fragmentation SCAN
- Contramedidas: Filtrado de
puertos, análisis de logs y alarmas
- Sniffing interceptación pasiva o escucha Contramedidas: mecanismos
de autenticación y cifrado.
- Snooping downloading Obtener documentos,
mensajes, correos, etc
- ingenieria social
- Uso de técnicas psicológicas y/o
habilidades sociales para la obtención de
información de terceros.
- Herramientas de aprendizaje:
Social engineering Toolkit SET
- Ataques a la autenticidad
- Engañar al sistema de la víctima para
ingresar al mismo como usuario
privilegiado
- TIPOS
- Spoofing:
Suplantación de
identidad
- Usurpación de una dirección
IP, debe estar en la misma red
local
- Manipular los paquetes UDP para
comprometer el servidor DNS
- PISHING: Envío de falsos e-mails es una forma de
spoofing, mails a nombre de otra persona
o entidad. También utilizado con
mensajería instantánea
- Web Spoofing: El atacante crea un
sitio web completo, falso y similar al
que la víctima desea entrar.
- ARP Spoofing: Se
redirecciona el tráfico de
hacia la del atacante. El
atacante falsifica los
paquetes ARP
- Hijacking:
Secuestro de
sesiones
- Se roba una conexión
después de haber superado
con éxito el proceso de
identificación
- Backdoors: Puertas
traseras
- Trozos de código dentro de un
programa que permiten, a quien
las conoce, saltarse los métodos
usuales de autentificación.
- Fuerza bruta
- Obtención de claves que para
ingresar en sistemas,
aplicaciones, cuentas, etc,
probando todas las
posibilidades.
- Ataques a la disponibilidad
- Saturar los recursos del
sistema víctima de forma que
se inhabiliten durante algún
tiempo los servicios ofrecidos
por el mismo.
- TIPOS
- Flooding / Jamming: Saturar los recursos del sistema
Saturar la memoria Saturar el disco Saturar ancho de
banda
- SYN Flooding: Dejar en la máquina
objetivo un número elevado de
conexiones TCP en espera.
- UDP Flooding: Inundación
de paquetes UDP, UDP tiene
prioridad sobre TCP
- Fragmentación de paquetes:
Vulnerabilidad en la pila TCP/IP
Pequeños fragmentos Superposición de
fragmentos
- E-Mail Bombing – Spamming Denegación
de Servicio Distribuida (DDoS): Ordenadores
zombies / botnets
- BON NET :Conjunto de equipos infectados a través un malware. Modo de infección:
aplicaciones “crackeadas”, explotación de vulnerabilidades, aplicaciones
malintencionadas.
- Ataques de modificación y daño
- Ataques a aplicaciones: El más común son
vulnerabilidades en la navegación, Applets,
JavaScript, Active-X.
- Buffer overflow: Ejemplo crítico,
año 2004 en el manejo de
imágenes JPG (GDI) de Microsoft
- Exploits: Programa preparado para
atacar una debilidad existente.
- ATACANTES
- Hacker Cracker
Phreakers Lammer
Copyhacker Piratas
Newbie Script Kiddie
- Introducen Programas MALWARE en nuestros
sistemas de formas muy diversas con el fin
de producir efectos no deseados y nocivos.
Tipos: troyanos, keyloggers, spywares,
adwares, rootkits, gusanos, downloaders, etc.
- BIEN JURIDICO TUTELADO
- MEDIANTE LA LEY 1273 DE 2009 DE LA PROTECCiÓN DE
LA INFORMACiÓN Y DE LOS DATOS"· Y SE PRESERVAN
INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS
TECNOLOGíAS DE LA INFORMACiÓN Y LAS
COMUNICACIONES, ENTRE OTRAS DISPOSICIONES".