29
Capítulo 6 Seguridad

Capítulo 6

  • Upload
    jaunie

  • View
    44

  • Download
    0

Embed Size (px)

DESCRIPTION

Capítulo 6. Seguridad. Introducción. Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno a medios de comunicación tradicionales: correo ordinario y comunicaciones telefónicas. Correo ordinario. - PowerPoint PPT Presentation

Citation preview

Page 1: Capítulo 6

Capítulo 6

Seguridad

Page 2: Capítulo 6

Introducción

Por definición no existe ningún medio de comunicación completamente seguro.El problema de la seguridad no es ajeno a medios de comunicación tradicionales: correo ordinario y comunicaciones telefónicas.

Page 3: Capítulo 6

Correo ordinario

Su seguridad puede ser comprometida por dos tipos de personas: Por personas relacionado con el

servicio Por personas ajenas al mismo

Page 4: Capítulo 6

Comunicaciones telefónicas

Puede ser comprometida la seguridad bien desde la centralita telefónica o bien accediendo a las cajas de enlace del abonado.En el caso de los teléfonos móviles, basta con un escáner o dispositivo rastreador de ondas.

Page 5: Capítulo 6

Solución

Hablar o escribir en clave usando un lenguaje solo comprensible por el destinatario.Problema: Es necesario transmitir al destinatario la clave para “descifrar” el mensaje.

Page 6: Capítulo 6

Agujeros de seguridadSe entiende por “agujero de seguridad” cualquier aspecto hardware y/o software que hace vulnerable a nuestro sistema frente al ataque de personas ajenas al mismo.Objetivo de los ataques - Vulneración de: confidencialidad integridad disponibilidad

Page 7: Capítulo 6

Vulneración de confidencialidad

Ocurre cuando alguien no autorizado lee o copia información almacenada en el sistema cuando no está autorizado para ello.

Page 8: Capítulo 6

Vulneración de integridad

Ocurre cuando alguien transforma la información almacenada o transmitida por un sistema. Este problema es especialmente importante en operaciones financieras.

Page 9: Capítulo 6

Vulneración de disponibilidad

Ocurre cuando alguien consigue colapsar de algún modo un sistema para que no sea capaz de realizar correctamente sus funciones. Es lo que se conoce como “denegación de servicio”.

Page 10: Capítulo 6

Autentificación

Es el método por el cual se garantiza que un usuario es realmente quien dice ser y no otra persona.Para ello se usan palabras clave, tarjetas inteligentes o, incluso, técnicas biométricas.

Page 11: Capítulo 6

Autorización

Proceso por el cual se asignan determinados privilegios a cada usuario del sistema.

Page 12: Capítulo 6

No repudio

Es el método que garantiza que un usuario que ha realizado una determinada acción no pueda luego negarlo.

Page 13: Capítulo 6

Seguridad en Internet (Historia I)

Cuando surgió ARPANET (1969) su objetivo era garantizar que la red no dejase de funcionar aunque fallasen algunos nodos.Sin embargo, los protocolos de comunicación fueron diseñados pensando más en la facilidad de la comunicación que en la seguridad.

Page 14: Capítulo 6

Seguridad en Internet (Historia II)

En 1986 Cliff Stoll del Lawrence Berkeley National Laboratory identificó el primer agujero de seguridad en ARPANET.En 1988 se produjo el primer ataque masivo contra los ordenadores de ARPANET (un 10% se vieron afectados). Fue el denominado gusano de Morris, y motivó la creación del CERT.

Page 15: Capítulo 6

Seguridad en Internet (Historia III)

En 1989 el gusano WANK/OILZ colapsó los ordenadores con S.O. VMS aprovechando un agujero de seguridad del sendmail.En 1994 aparecieron los primeros programas capaces de analizar la información que circula por la red (sniffers).

Page 16: Capítulo 6

Seguridad en Internet (Historia IV)

El ataque más reciente del que tenemos noticia es el protagonizado por un joven canadiense (Mafiaboy) que el pasado mes de febrero consiguió colapsar algunos de los sitios web más importantes (Yahoo, Amazon o el web de la CNN).

Page 17: Capítulo 6

Clasificación de los “incidentes” en Internet

Se clasifican en alguno de los siguientes tipos: Prueba Escaneo Cuenta de usuario comprometida Cuenta de root comprometida Sniffer Denegación de servicio Explotación de la credibilidad Código malicioso Ataques a la infraestructura de Internet

Page 18: Capítulo 6

Prueba

Se caracteriza por un intento no usual de conseguir ganar acceso a un sistema. Un ejemplo podría ser la conexión a una cuenta de usuario no utilizada.Es equivalente a la acción de los ladrones de coches cuando verifican si las puertas de los mismos están cerradas.

Page 19: Capítulo 6

Escaneo

Un escaneo es simplemente un gran número de pruebas realizadas mediante una herramienta automática.

Page 20: Capítulo 6

Cuenta de usuario comprometida

Una cuenta de usuario estará comprometida cuando alguien no autorizado utiliza un ordenador sin haber logrado privilegios de root. Este tipo de problema compromete los datos de la víctima y suele ser premonitorio de un ataque más serio al sistema.

Page 21: Capítulo 6

Cuenta de root comprometida

Es similar a una cuenta de usuario comprometida, pero en este caso se trata de una cuenta de usuario con privilegios especiales.

Page 22: Capítulo 6

Sniffer

Un sniffer es un programa que captura datos procedentes de los paquetes de información que viajan por la red. Estos datos pueden ser nombres de usuario, passwords o información confidencial en general.

Page 23: Capítulo 6

Denegación de servicio

El objeto de la denegación de servicio no es obtener un acceso no autorizado al sistema. Su pretensión es evitar que usuarios legítimos de un servicio puedan hacer uso del mismo.

Page 24: Capítulo 6

Esplotación de la credibilidad

Se produce cuando un ordenador en la red suplanta a otro ordenador cuya credibilidad se supone garantizada, obteniendo de esta manera acceso no autorizado a otros sistemas o recursos.

Page 25: Capítulo 6

Código malicioso

Código malicioso es el término genérico para programas que cuando se ejecutan causan resultados no deseados en el sistema. Los códigos maliciosos se clasifican a su vez en: Caballos de Troya Virus Gusanos

Page 26: Capítulo 6

Ataques a la infraestructura de Internet

Es lo que ocurre cuando los ataques se concentran en componentes de la infraestructura de Internet. Ejemplos de este tipo de ataques son los que se concentran en proveedores de acceso a Internet, grandes servidores de ftp o web, o buscadores.

Page 27: Capítulo 6

Crecimiento del número de incidentes in Internet

Page 28: Capítulo 6

Dilema

Los administradores de sistemas se enfrentan al siguiente dilema: Cómo maximizar la disponibilidad de

los servicios ofrecidos por los sistemas a usuarios autorizados y al mismo tiempo minimizar la posibilidad de un ataque a dichos sistemas o servicios.

Page 29: Capítulo 6

Tecnología para garantizar la seguridad

Claves de un solo usoCortafuegosHerramientas de monitorizaciónHerramientas de análisis de la seguridadCifrado de la información