seguridad en redes horacio rodríguez soto. definición (introducción). la falta de medidas de...

33
Seguridad en Redes Horacio Rodríguez Soto

Upload: elpidio-verano

Post on 29-Jan-2016

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Seguridad en Redes

Horacio Rodríguez Soto

Page 2: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Definición (Introducción).

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas.

Page 3: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Importancia de la Seguridad Informática

Ahora todo está controlado por computadores:

Banca Electrónica. La economía internacional Las telecomunicaciones y las Tecnologías de

la Información. Los sistemas Militares……….. La movilidad de las ciudades………

Page 4: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Importancia de la Seguridad Informática

La Protección de los sistemas y redes de computadoras es, por tanto, crítica

La estrategia actual es adoptar medidas preventivas para adelantarse al atacante

Page 5: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Definición

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Page 6: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Definición

El conjunto de servicios y mecanismos que aseguren la integridad y privacidad de la información que los sistemas manejen

El conjunto de servicios, mecanismos y políticas que aseguren que el modo de operación de un sistema sea seguro. El que se especificó en la fase de diseño o el que se configuró en tiempo

de administración El conjunto de protocolos y mecanismos que

aseguren que la comunicación entre los sistemas esté libre de intrusos

Page 7: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Introducción

Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

Confidencialidad: La información sólo debe ser legible para los autorizados.

Page 8: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Introducción

Disponibilidad: Debe estar disponible cuando se necesita.

No repudio: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable. Impide que el usuario niegue haber estado involucrado en una comunicación.

Page 9: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Mecanismos utilizados para conseguir estos objetivos

Autenticación Autorización Verificador de integridad de la información Cifrado Copias de seguridad Software anti-malware Firewall IDS Certificados Auditoría

Page 10: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Clasificación de la seguridad informática

FISICA

Vs

LÓGICA

Page 11: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Clasificación de la seguridad informática

ACTIVA

Vs

PASIVA

Page 12: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Términos relacionados con la seguridad informática

Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto: medir la consecuencia al materializarse una amenaza.

Page 13: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Términos relacionados con la seguridad informática

Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.

Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Page 14: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Términos relacionados con la seguridad informática

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Page 15: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Activos en la seguridad informática

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:

Información: es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Page 16: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Activos en la seguridad informática

Equipos que la soportan: Software, hardware y organización.

Usuarios : Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Page 17: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Page 18: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Análisis de riesgos

Los medios para conseguirlo son: Restringir el acceso (de personas de la organización y de las

que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no

puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

Page 19: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Análisis de riesgos

Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Page 20: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Riesgos para los Datos

Riesgos de datos Los riesgos de datos ocurren cuando éstos son modificados. El ignorar riesgos de

datos potenciales puede resultar en condiciones de carrera (a veces llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos:

Read after Write (RAW) o dependencia verdadera: Un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos.

Write after Read (WAR) o anti-dependencia: Leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizará el nuevo valor y no el antiguo.

Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado.

Los operandos envueltos en riesgos de datos pueden residir en memoria o en registros.

Page 21: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Riesgos para los Datos

Riesgos estructuralesUn riesgos estructural sucede cuando parte del hardware del procesador es necesario para ejecutar dos o más instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa intenta ejecutar una instrucción de salto seguida de una operación matemática. Puesto que son ejecutadas de forma paralela y los saltos son típicamente lentos (requieren realizar una comparación, operar matemáticamente sobre el contador de programa y escribir en registros), es bastante posible (dependiendo de la arquitectura) que la instrucción de computación y la de salto requieran la ALU (unidad aritmético lógica) al mismo tiempo. Riesgos de salto o de controlLos riesgos de salto o de control ocurren cuando el procesador se ve obligado a saltar a una instrucción que no tiene por qué ser necesariamente la inmediatamente siguiente en el código. En ese caso, el procesador no puede saber por adelantado si debería ejecutar la siguiente instrucción u otra situada más lejos en el código. Esto puede resultar en acciones no deseadas por parte de la CPU.

Page 22: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Amenazas

Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es más que la realización de una amenaza.

Page 23: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Categorías Amenazas

Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.

Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).

Page 24: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Categorías Amenazas

Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.

Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo.

Page 25: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Categorías de Amenazas

Page 26: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Vulnerabilidad

En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Una vulnerabilidad es una debilidad en los procedimientos de seguridad, diseño, implementación o control interno que podría ser explotada (accidental o intencionalmente) y que resulta en una brecha de seguridad o una violación de la política de seguridad de sistemas.

Una posible definición sencilla de vulnerabilidad podría ser:"Por vulnerabilidad entendemos las características de una persona o grupo desde el

punto de vista de su capacidad para anticipar, sobrevivir, resistir y recuperarse del impacto de una amenaza natural. Implica una combinación de factores que determinan el grado hasta el cual la vida y la subsistencia de alguien queda en riesgo por un evento distinto e identificable de la naturaleza o de la sociedad.“1

1.At Risk Traducido como: Vulnerabilidad - El entorno social, político y económico de los desastres. Piers Blaikie, Terry Cannon, Ian Davis, Ben Wisner. Primera edición 1995. Colombia ISBN 958-601-664-1

Page 27: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Vulnerabilidad

Es importante señalar que durante el periodo 1999-2003, la Comisión Económica para America Latina (CEPAL) realizó una serie de estudios tanto de caracter teórico como de investigación aplicada en el cual se trató de lograr varias aproximaciones al termino de Vulnerabilidad, como al termino vulnerabilidad con adjetivos, principalmente "vulnerabilidad social" y "vulnerabilidad sociodemográfica".

Aunque posteriormente, se ha seguido usando el termino vulnerabilidad, dentro de los documentos de la CEPAL han desaparecido casi totalmente las menciones a los conceptos de "vulnerabilidad social" y "vulnerabilidad sociodemográfica".

Page 28: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Tipos de Ataques

Ataques activosEstos ataques implican algún tipo de modificación del flujo de datos

transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.

Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Page 29: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Tipos de Ataques

Ataques pasivos

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.

Page 30: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Tipos de Ataques

Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”.

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

Page 31: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Servicios de seguridad

Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la siguiente: Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por las entidades autorizadas o tal vez a sólo porciones o segmentos seleccionados de los datos, por ejemplo mediante cifrado. La confidencialidad de flujo de tráfico protege la identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos confidenciales a muchos destinos además del verdadero, así como el volumen y el momento de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico constante al añadir tráfico espurio al significativo, de forma que sean indistinguibles para un intruso. La desventaja de estos métodos es que incrementan drásticamente el volumen de tráfico intercambiado, repercutiendo negativamente en la disponibilidad del ancho de banda bajo demanda.

Page 32: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Servicios de seguridad

Autenticación: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de las entidades participantes en la comunicación, mediante biométrica (huellas dactilares, identificación de iris, etc.), tarjetas de banda magnética, contraseñas, o procedimientos similares; y de origen de información, que asegura que una unidad de información proviene de cierta entidad, siendo la firma digital el mecanismo más extendido. Si le interesa, puede leer el curso de control de acceso en Internet mediante técnicas básicas.

Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactuación de los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han sido modificados de ninguna manera, por ejemplo mediante un hash criptográfico con firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades repetidas o perdidas, por ejemplo mediante time-stamps.

Page 33: Seguridad en Redes Horacio Rodríguez Soto. Definición (Introducción). La falta de medidas de seguridad en las redes es un problema que está en crecimiento

Servicios de seguridad

No repudio: ofrece protección a un usuario frente a que otro usuario niegue posteriormente que en realidad se realizó cierta comunicación. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo más empleado para este fin.

Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino, mediante el uso de contraseñas o llaves hardware, por ejemplo, protegiéndolos frente a usos no autorizados o manipulación.

Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.