Conceptos básicos de seguridad

Anuncio
Conceptos de seguridad.
1
Introducción
El Reto en la Seguridad
•  Los sistemas de Tecnologías de la Información…
–  Cambian rápidamente
–  Son cada vez más complejos
–  Cada vez nos convertimos en más dependientes de ellos.
•  Los ataques son de naturaleza muy variada
•  Y los “Hackers” son más sofisticados, y hacer “Hacking” cada
vez más fácil
Deben aplicarse medidas de seguridad
2
Hackers: más peligroso y más fácil
Packet Forging/
Spoofing
High
Back
Doors
Stealth Diagnostics
DDOS
Sweepers
Sniffers
Exploiting Known
Vulnerabilities
Hijacking
Sessions
Complejidad
de las
herramientas
Disabling
Audits
Self Replicating
Code
Password
Cracking
Complejidad
de uso
Password
Guessing
Low
1980
1990
2000
3
Seguridad
•  Seguridad informática serie de mecanismos que minimizan
la vulnerabilidad de bienes y recursos abarcando:
–  El conjunto de servicios y mecanismos que aseguren la
integridad y privacidad de la información que los sistemas
manejen.
–  El conjunto de servicios, mecanismos y políticas que aseguren
que el modo de operación de un sistema sea seguro. El que se
especificó en la fase de diseño o el que se configuró en tiempo
de administración.
–  El conjunto de protocolos y mecanismos que aseguren que la
comunicación entre los sistemas esté libre de intrusos.
4
Objetivos de la seguridad
informática
•  Confidencialidad
–  Garantiza que el acceso a la información no se produce de forma
no autorizada.
•  Disponibilidad
–  Garantiza que el sistema y los datos estarán disponibles para los
usuario.
•  Integridad
–  Garantiza que la información no ha sido modificada sin autorización.
•  No repudio
–  Impide que el emisor niegue haber estado involucrado en una
comunicación.
•  Guías del Instituto Nacional de Tecnologías de la Comunicación
http://www.inteco.es/guias?p-2100638=1
5
Mecanismos utilizados para
conseguir estos objetivos
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Autenticación .
Autorización .
Verificador de integridad de la información Cifrado
Copias de seguridad.
Software anti-malware.
Firewall.
IDS.
Certificados.
Auditoría (Herramientas tipo Secunia PSI, Conan)
Actualizaciones.
6
Conceptos
• 
• 
• 
• 
• 
Seguridad de una red implica la seguridad de cada uno
de los dispositivos de la red
Hacker : Experto en programación Suele ser un
programador, descubren vulnerabilidades, aveces con
ánimo constructivo y otras para actividades delictivas.
Cracker : Persona que rompen los sistemas de
seguridad, utiliza sus ataques para sacar beneficio
económico
Amenaza o ataque : intento de sabotear una operación o
la propia preparación para sabotearla (poner en
compromiso) .
Vulnerabilidad : fallo en la programación que permite la
infección o el secuestro de nuestro computador.
7
Tipos de amenazas
•  Compromiso: la entidad atacante obtiene el control de
algún elemento interno de la red, por ejemplo utilizando
cuentas con password triviales o errores del sistema
•  Modificación: la entidad atancante modifica el contenido
de algún mensaje o texto
•  Suplantación: la entidad atacante se hace pasar por otra
persona
•  Reenvío: la entidad atacante obtiene un mensaje o texto en
tránsito y más tarde lo reenvía para duplicar su efecto
•  Denegación de servicio: la entidad atacante impide que un
elemento cumpla su función
8
Servicios ofrecidos por la seguridad
•  Confidencialidad: ¿lo ha recibido alguien más?
•  Integridad: ¿puedo asegurar que el mensaje está intacto?
•  Autenticación: ¿es realmente quien dice ser?
•  No repudio: ¿ha enviado/recibido esto realmente?
•  Control de Acceso: ¿tiene derechos a hacer lo que pide?
•  Auditoria: ¿qué ha pasado aquí?
•  Alarma: ¿está pasando algo ahora?
•  Disponibilidad: El servicio debe estar accesible en todo
momento
9
Virus y otros malware I
•  Virus: Programas que infectan a otros programas por añadir su
código para tomar el control después de la ejecución de los
archivos infectados. Sus efectos en el sistema pueden ser muy
variados
•  Gusanos de red. Programa autoreplicante, pasa de un equipo a
otro como un gusano tras obtener direcciones de equipos
almacenadas en el equipo infectado.
•  Caballos de Troya, troyanos. Programas que actúan en la
sombra: recolectan datos y los envían a los criminales; destruyen
o alteran datos con intenciones delictivas, pueden preparar el
computador para el desembarco de rotkits .Los troyanos no
pueden penetrar a los equipos por si mismo, sino se propagan por
los criminales bajo la vela de algún software “deseable”. Son
10
capaz de causar mucho más daño que los virus clásicos.
Virus y otros malware II
•  Spyware. Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede
ser completamente invisible para el usuario.Algunos spyware
conocidos (Gator, eZula ..) permiten también controlar el equipo.
Otro caso de programas espías son los programas que instalan su
código el navegador de Internet para redireccionar el tráfico,
instalar barrase de herramientas etc.
•  Rootkit: es un conjunto de herramientas usadas por crackers para
acceder ilícitamente a un sistema informático. Estas herramientas
sirven para esconder los procesos y archivos que permiten al
intruso mantener el acceso al sistema, a menudo con fines
maliciosos. So difíciles de detectar y eliminar.
•  Keylogger: Aplicaciones encargadas de almacenar en un archivo
todo lo que el usuario teclee. Son ingresados por muchos troyanos
para robar contraseñas e información de los equipos en los que11
están instalados.
Virus y otros malware III
•  Phishing. Es una variedad de programas espías que se propaga a
través de correo. Mediante técnicas de ingeniería social requieren
datos que suministra el propio usuario, o los incitan a hacer
inversiones. Nunca se deben seguir los links de mensajes
sospechosos.
•  Spam. Correo no deseado, ofertas comerciales etc.
•  Hoax. Correo no deseado generalmente con bulos, incitan al
usuario a la distribución en cadena (pásalo).
•  Adware. Muestran publicidad al usuario. La mayoría de programas
adware son instalados a software distribuido gratis.
•  Pharming. Es el software maligno que suplanta al DNS, en el host
local, para conducirnos a una página Web falsa, con lo cual al
intentar entrar en nuestro navegador a un determinado nombre de
dominio nos redirección al que el hacker ha cambiado.
•  http://listas.20minutos.es/lista/los-tipos-de-malware-310619/ 12
Protección contra malware
• 
• 
• 
• 
• 
• 
• 
Cortafuegos (Firewall).
Antivirus.
Correo electrónico.
Protección física.
Actualizaciones de seguridad.
Configuración del navegador
Configuración de niveles de protección del sistema
operativo.
•  No instalar toolsbars !peligro pharming y otros!
•  Uso del sentido común
13
Firewall
•  Software o hardware que comprueba la información
procedente de la red, bloqueando o permitiendo el paso
según esté configurado.
•  Están disponibles en los Sistemas Operativos, Antivirus,
Switches …
•  Ayuda a impedir que piratas informáticos o software
malintencionado obtengan acceso al equipo. También
ayuda a impedir que el equipo envíe software
malintencionado a otros equipos.
•  Se pueden configurar para habilitar o no cierto tráfico
•  Se recomienda su uso pero con esto no basta.
•  http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
14
Antivirus
•  Escanean el disco, dispositivos de almacenamiento externo
(usb, discos ..) o los programas que van a ejecutarse en
busca de virus.
•  Buscan patrones conocidos o comportamientos
identificados como peligrosos.
•  Deben actualizarse diariamente
•  No preservan de todo tipo de ataques aunque cada vez son
más polifacéticos.
•  Consumen recursos del sistema (memoria y CPU)
ralentizando el funcionamiento de la máquina.
•  Lista de antivirus
•  http://www.av-comparatives.org/
•  http://www.mejor-antivirus.es/comparativa-antivirus.html
15
Herramientas de chequeo on line
•  Existen en la red servidores con rastreo on-line de
malware.
–  Son mas lentos que los instalados.
–  Pueden ser una opción si nuestro antivirus no es capaz
de eliminar un programa.
•  No aceptar NUNCA los que nos puedan sugerir desde una
ventana emergente.
16
Filtros de correo
•  Implantados en los antivirus.
•  Implantados en clientes de correo trabajan con filtrado
DNS, filtrado Bayesiano(spamassasin Apache license)
–  Marcan mensajes como spam.
–  Para mayor seguridad desactivar vista previa de los
mensajes.
–  No descargar adjuntos desconocidos o sospechosos.
–  No seguir links que nos soliciten datos, suelen llevar a
fraudes.
–  No propagar rumores.
–  No seguir cadenas de mensajes. (Donaciones, niños
enfermos, chorradas de la suerte).
–  No darse de alta en listas de novedades.
17
Configuración del navegador
• 
• 
• 
• 
Debe estar siempre actualizado, el y sus plugins.
Desactivar la instalación de software.
Bloquear webs identificadas como sospechosas.
Desactivar JavaScript (aunque se pierde mucho contenido).
–  Pueden determinarse excepciones
•  Desactivar cookies (se gana privacidad, hay páginas que las
exigen), cuanto menos borrarlas al acabar la sesión
•  Navegar en modo privado.
•  No almacenar contraseñas.
•  Instalar plugins que evalúen la confiabilidad de una página (WOT
Web Of Trust)
•  Mas seguridad conlleva
–  Navegación más lenta y menos atractiva.
–  http://cert.inteco.es/Proteccion/Configuraciones_seguras/
Navegador_Seguro/
18
Navegación privada
•  Configuración del navegador (borrado de historial, cache,
cookies).
•  Uso de proxys intermedios. (anonimizadores).
•  Uso de redes múltiples TOR.
–  Instalación de software en el computador.
–  El uso de proxys intermedias ralentiza la navegación.
•  Fijarse en el uso de las páginas seguras (https:) y en las que
usan certificados cuando accedemos a pasarelas de pago.
•  http://www.monografias.com/trabajos88/navegacionforma-anonima-internet/navegacion-forma-anonimainternet.shtml
19
Protección de la información
•  Ocultamiento de carpetas y Cifrado de archivos.
•  http://www.pcactual.com/articulo/laboratorio/especiales/9394/
analizamos_aplicaciones_gratuitas_cifrado_archivos.html?_part=2
•  Proteger la cuenta siempre con contraseña.
•  Bloquear el equipo tras pocos minutos sin uso.
•  Creación segura de claves:
– 
– 
– 
– 
– 
Mezclar: mayúscula, minúsculas, dígitos, otros caracteres.
Evitar información personal: fechas, teléfonos, aficiones.
No usar palabras de diccionarios.
Hincapié en claves suficientemente largas.
Que no sean casi imposibles de recordar.
•  Manejo de diferentes claves para distintas cuentas.
•  Renovar contraseñas periódicamente.
•  Elaboración de un algoritmo de creación de claves.
20
Protección física del computador
•  Existen cables de seguridad para portátiles y
computadores.
•  Programas de rastreo para determinar la ubicación de un
computador/móvil robado.
– 
– 
– 
– 
– 
– 
Se conectan a internet e informan de sus posición.
Mandan fotos del ladrón.
Captura de teclas.
Apagado automático del computador.
Borrado de datos sensibles Etc.
http://www.tecnoquo.com/software-para-evitar-el-robo-denotebooks-y-rastrear-a-sus-captores/
21
Descargar