You are on page 1of 51

Seguridad Computacional

I.S.C. JULIO C. VILCHIS FUENTES MGTI

Antecedentes
El desconocimiento y pasividad que muestran la

mayora de las empresas respecto a la


administracin de la seguridad de los recursos
informticos, las hace presas de personas externas
sin escrpulos dispuestas a daar, violar, robar o
inhabilitar servicios, equipos e informacin crticos
para la continuidad de sus negocios.

Antecedentes
Por otro lado, la excesiva confianza en el

personal interno de la organizacin y la ausencia


de procedimientos formales de seguridad muchas
veces provoca graves fallas de que daan al
patrimonio de la empresa.

Definiendo seguridad
Qu es seguridad?
Que el sistema se comporte como esperamos
Que el sistema se comporte como nosotros (los

programadores, administradores y usuarios del


sistema) esperamos

Definiendo seguridad
Podemos

entender
como seguridad una
caracterstica de cualquier sistema (informtico o no)
que nos indica que ese sistema est libre de todo
peligro, dao, riesgo, y que es, en cierta manera,
infalible.

Disponibilidad
Indica que los objetos del sistema tienen que

permanecer accesibles a elementos autorizados; es el


contrario de la negacin de servicio.

Visin global de la seguridad Informtica

Qu queremos proteger?
Los tres elementos principales a proteger en

cualquier sistema informtico son:


software,
el hardware
y los datos.

Qu queremos proteger?
Generalmente, la taxonoma mas elemental de estas

amenazas las divide en cuatro grandes grupos:


interrupcin,
interceptacin,
modificacin
y
fabricacin.

Qu queremos proteger?

Seguridad
Un ataque se clasifica como interrupcin si hace que

un objeto del sistema se pierda, quede inutilizable o


no disponible.
Se tratar de una interceptacin si un elemento no
autorizado consigue un acceso a un determinado
objeto del sistema,

Seguridad
y de una modificacin si adems de conseguir el

acceso consigue modificar el objeto; algunos autores


consideran un caso especial de la modificacin: la
destruccin, entendindola como una modificacin
que inutiliza al objeto afectado.

Seguridad
Por ultimo, se dice que un ataque es una fabricacin

si se trata de una modificacin destinada a conseguir


un objeto similar al atacado de forma que sea difcil
distinguir entre el objeto original y el `fabricado'.

Definiendo seguridad
A grandes rasgos se entiende que mantener un

sistema seguro (o fiable) consiste bsicamente en


garantizar tres aspectos:

Confidencialida
d

Integridad Disponibilida
d

Definiendo seguridad
Qu implica cada uno de los tres aspectos de los que

hablamos?

Confidencialida
d

Integridad Disponibilida
d

Confidencialidad
Nos dice que los objetos de un sistema han de ser

accedidos nicamente por elementos autorizados a


ello, y que esos elementos autorizados no van a
convertir esa informacin en disponible para otras
entidades.

Integridad
Significa que los objetos solo pueden ser modificados

por elementos autorizados, y de una manera


controlada.

Disponibilidad
Indica que los objetos del sistema tienen que

permanecer accesibles a elementos autorizados; es el


contrario de la negacin de servicio.

El utpico 100%
Es imposible alcanzar un 100% de seguridad
Los programas son escritos por humanos, y por

tanto son susceptibles a tener todo tipo de errores


La complejidad de los programas -an los ms
simples- no permite al programador mantener en
mente todos los factores

El utpico 100%
Hay una gran cantidad de interacciones entre los

elementos de un programa y el sistema, y un


cambio en cualquiera de ellos puede tener
consecuencias inesperadas si no se hace con
cuidado y conciencia

Constantemente aparecen nuevas categoras de

errores capaces de llevar a problemas de seguridad

Factores que impulsan la seguridad


Globalizacin de Sistemas de comunicacin
Redes complejas multi-sistemas
Crecimiento en sistemas cliente/servidor
Desarrollo de nuevas metodologas de desarrollo de

aplicaciones
Amplia adopcin del Internet

El Internet trae nuevos retos a la seguridad


Balance adecuado entre la seguridad y la facilidad de

uso/comparticin de informacin
El reto de ofrecer ms informacin y seguir

permaneciendo seguro

El Internet trae nuevos retos a la seguridad


Los retos ahora son ahora diferentes y ms

complejos

Los mtodos histricos de seguridad ya no son adecuados para


las necesidades actuales
Se tienen redes y sistemas de naturaleza diferente
Las redes se construyen para compartir informacin
Ambientes de red distribuidos
Mltiples puntos de acceso
Nuevos sistemas y aplicaciones

El Internet crea nuevos riesgos de seguridad


El Internet expone a la red a:
Hackers, empleados disgustados, competidores, etc.
Ataques o redes desprotegidas propiciados por

usuarios finales
Ataques propiciados por bugs en aplicaciones o en
software en Internet

El Internet crea nuevos riesgos en los negocios


El terrorismo en la red causa prdidas financieras

REALES
Robo financiero
Las prdidas se estiman en un rango de $500M a $5
B USD al ao. (E.E.U.U.)

El Internet crea nuevos riesgos en los negocios


Reputacin
La mayor parte de los ataques no se dan a conocer
Citibank admiti haber perdido $10 M usd (9.6

fueron recuperados) pero perdi 20 de sus mejores


clientes
Robo y alteracin de la informacin

Amenazas
Pruebas de la Agencia de Defensa de los Estados

Unidos
usando
herramientas
comnmente
disponibles para hackers muestran lo siguiente:

Slo el 5% de los ataques fueron detectados


.003% reportaron el ataque

Hackers
La palabra hacker aplicada en la computacin se

refiere a las persona que se dedica a una tarea de


investigacin o desarrollo realizando esfuerzos ms
all
de
los
normales
y
convencionales,
anteponindole un apasionamiento que supera su
normal energa. El hacker es alguien que se apasiona
por las computadoras y se dedica a ellas ms all de
los lmites.

Hackers
Los

hackers tienen "un saludable sentido de


curiosidad: prueban todas las cerraduras de las
puertas para averiguar si estn cerradas. No sueltan
un sistema que estn investigando hasta que los
problemas que se le presenten queden resueltos".

Hackers famosos
Kevin

Poulsen. En 1990
Poulsen tom todas las
lneas telefnicas de Los
ngeles y la estacin de
radio del rea KIIS-FM,
mientras aseguraba que l
sera la llamada 102.
Poulsen gan un Porsche
944 S2 por sus esfuerzos.

Hackers famosos
Ian

Murphy hizo historia


convirtindose en el primer
hacker a quien se le consider
culpable de felona por atacar
hardware militar. Tambin
logr cambiar los relojes de
facturacin de los ordenadores
de AT&T para conseguir
llamadas ms baratas durante
el da. Inspiracin de la pelcula
Sneakers de 1992, Murphy se
ocupa ahora de negocios legales
en IAM/Secure Data Systems.

Hackers famosos
Richard

Stallman
Stallman cre el sistema
operativo GNU, con el
intrigante ttulo de GNU Not
Unix. Cuando el software
empez a desplazarse en
direccin a Microsoft, Richard
Stallman
se
empez
a
preocupar sobre el desarrollo
de propiedad restringida y
estableci la Free Software
Foundation.

Hackers famosos
Linus

Torvalds es un joven
programador finlands de 28
aos que ha inventado un sistema
operativo -las tripas que permiten
que un ordenador funcione- que
est revolucionando la industria.
La prestigiosa revista econmica
estadounidense Forbes dedica su
portada a Torvalds y a otros
rebeldes del software.

Hackers famosos
Haba

nacido el programa Linux, totalmente


disponible para cualquiera que lo deseara;
totalmente adaptable a las necesidades de cada
usuario en particular; y totalmente democrtico.

Hackers famosos
Steve Wozniak. Ejemplifica

el sueo de todo hacker


joven. Al salir del colegio,
los dos Steves (Wozniak y
Jobs) se dedicaron a disear
juegos para computadora
(para Atari) y construyendo
cajas azules (blue boxes)
para ellos mismos, Woz
construy la Apple I.

Cracker
Es aquella persona que haciendo gala de grandes

conocimientos sobre computacin y con un obcecado


propsito de luchar en contra de lo que le est
prohibido, empieza a investigar la forma de bloquear
protecciones hasta lograr su objetivo.

Crackers
Los crackers modernos usan programas propios o

muchos de los que se distribuyen gratuitamente en


cientos de pginas web en Internet, tales como
rutinas desbloqueadoras de claves de acceso o
generadores de nmeros para que en forma aleatoria
y ejecutados automticamente pueden lograr
vulnerar claves de accesos de los sistemas.

Crackers
Obviamente que antes que llegar a ser un cracker se

debe ser un buen hacker. Asimismo se debe


mencionar que no todos los hackers se convierten en
crackers.

Newbies
El trmino Newbie se refiere a aquella persona que

se reconoce fcilmente por sus ganas de aprender y


de conocer cosas nuevas, siempre con la intencin de
compartirlas con las dems, permitindose as y a
sus compaeros el aprendizaje progresivo de algn
tema en especial, segn el inters del Newbie.

Phreaker
El phreaker es una persona que con amplios

conocimientos de telefona puede llegar a realizar


actividades no autorizadas con los telfonos, por lo
general celulares. Construyen equipos electrnicos
artesanales que pueden interceptar y hasta ejecutar
llamadas de aparatos telefnicos celulares sin que el
titular se percate de ello.

Phreaker
En

Internet se distribuyen planos con las


instrucciones y nomenclaturas de los componentes
para construir diversos modelos de estos aparatos.

Cmo se meten los hackers


Firewalls mal configurados
La mayor parte de los parches de seguridad no son

instalados en los S.O.


Robo y adivinacin de passwords
Herramientas de escaneo de puertos
Robo de sesiones

Sitios WEB Hackeados


ESPN Cable Network
NBA (U.S. Nat. Basketball Assn.)
Indonesian Military Web
Amnesty International
Los Angeles Police
Universal Studios
NASA Web Site
CIA Web Site

Backdoors (puertas traseras)


Las puertas traseras son trozos de cdigo en un

programa que permiten a quin conoce su


funcionamiento saltarse los mtodos usuales de
autenticacin para realizar cierta tarea.
Habitualmente
son
insertados
por
los
programadores para agilizar la tarea de probar su
cdigo durante la fase de desarrollo del mismo y
se eliminan en el producto final, pero en ciertas
situaciones el programador puede mantener
estas puertas traseras en el programa funcional,
ya sea deliberada o involuntariamente.

Backdoors (puertas traseras)


Por ejemplo, imaginemos una aplicacin que para

realizar cualquier tarea de seguridad solicita a


quien lo ejecuta cinco claves diferentes;
evidentemente, durante la fase de desarrollo es
muy incmodo para el programador teclear estas
contraseas antes de ver si el producto funciona
correctamente, por lo que es muy comn que esta
persona decida incluir una rutina en el cdigo de
forma que si la primera clave proporcionada es una
determinada no se soliciten las cuatro restantes.

Backdoors (puertas traseras)


Esta

situacin, aceptable durante la fase de


desarrollo, se convierte en una amenaza a la
seguridad si se mantiene una vez el producto est
instalado en un sistema real: cualquiera que conozca
la clave inicial puede saltarse todo el mecanismo de
proteccin
del
programa.

Conclusiones
Una computadora segura es aquella que nunca

ser encendida
Cualquier persona con el acceso a alguna parte del
sistema, fsicamente o electrnicamente, es un riesgo
potencial de inseguridad.

HERRAMIENTAS PARA AUDITORIA


EN WLANS
Airodump
Aircrack.
Aireplay

Con estas tres herramientas podrs obtener la


clave WAP de la wifi

Tips para incrementar la


seguridad

1. Cambia la contrasea por defecto.


2. Usa encriptacin WEP/WPA.
3. Cambia el SSID por defecto.
4. Desactiva el broadcasting SSID.
5. Activa el filtrado de direcciones MAC.
6. Establece el n mximo de dispositivos que pueden conectarse.
7. Desactiva DHCP.
8. Desconecta el AP cuando no lo uses.
9. Cambia las claves WEP regularmente.

Temas Relacionados
Hacking

tico
Computo Forense
Criptografa / Estenografa
Hacktivismo
Legislacin Informtica
Anlisis de Riesgo
Norma ISO 27001

GRACIAS

You might also like