Upload
lauracgp
View
629
Download
2
Embed Size (px)
Citation preview
“El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún asítengo mis dudas”
La realidad de la seguridad es que…
Dr. Eugene Spafford (1989)
Comúnmente los ataques persiguen…
1. Daño moral de las personas
2. Arruinar el capital o reputación de una empresa
3. Perjuicio físico de los bienes
4. Uso ilegal de recursos computacionales
5. Traspaso ilegal, robo o destrucción de la información
6. Robo de servicios
7. Negación de un servicio para los usuarios autorizados
8. Notoriedad y reconocimiento del vándalo
9. Ganancia económica
Ataques Pasivos
Fuente: William Stallings
Internet y otras instalaciones comunes
Lee el contenido del mensaje que envía Bob a Alicia
David
Bob Alicia
Ataques Activos
Fuente: William Stallings
Internet y otras instalaciones comunes
Captura el mensaje que manda Bob y envía un mensaje de respuesta a Alicia
David
Bob Alicia
Técnicas generales de ataque
• Ingeniería Social ¡Investiga sobre este tema!
• Inundación (Flooding)
• Inyectar código malicioso
• Romper contraseñas, códigos y claves (Cracking)
• Canales encubiertos de información
• Escucha furtiva (Eavesdropping)
• Husmeador de tráfico en la red (Sniffing)
• Curiosear a escondidas (Snooping)
• Descargas no autorizadas
• Manipulación no autorizada (Tampering)
Técnicas generales de ataque
• Interferencia indebida (Jamming)
• Falsificar datos (Diddling)
• Suplantación engañosa (Spoofing)
• Inyectar datos de entrada incorrectos (Fuzzing)
• Inyección de secuencia de comandos
• Romper la pila de ejecución en los SO
• Ejecución de guiones de sitios cruzados
• Secuestro de conexiones activas (Hijacking)
• Desbordamiento de enteros
• Problemas en el formato de las cadenas de caracteres
Técnicas generales de ataque
• Inyección de consultas SQL
• Condiciones de carrera
• Fugas de información (leaks)
• Empleo de campos ocultos en formularios interactivos
• Uso de URLs mágicos
• Explotación incorrecta de las relaciones de confianza
• Explotación de fallas en el diseño de los sistemas
• Explotación de fallas en la implementación de sistemas
• Chantaje, coacción, abuso de autoridad
• Otros procedimientos fuera de la ley
Vulnerabilidades de software y malware
Vulnerabilidades comunes
• Vulnerabilidades en el software del cliente
• Vulnerabilidades en el software de contacto con la Internet en los servidores web
• Vulnerabilidades en los Sistemas Operativos
• Vulnerabilidades de día cero (desconocidas)
• Vulnerabilidades en las Aplicaciones Finales
• Vulnerabilidades en las Aplicaciones Web
• Vulnerabilidades en los SMBD
Fuente: SANS®
Fallas de software más comunes
• Sobrecarga de área de memoria temporal
• Problemas de cadena de formato
• Desbordamiento de enteros
• Inyección de código SQL
• Inyección de comandos
• Falla en el tratamiento de errores
• Creación de guiones de sitios cruzados
• Errores en la protección del tráfico confidencial
• Uso de URL mágicos y campos ocultos en formularios
• Fallas al almacenar datos sensitivos
• Condiciones de carrera
• Números pseudo aleatorios débiles
• Inapropiado uso de PKI
Programas maliciosos
Necesitan programa anfitrión
Independientes
TrampasBombas Lógicas
Caballos de Troya
Virus Bacteria Gusano
ProgramasMaliciosos
Fuente: W. Stallings
Contramedidas a los ataques en las redes
Los principales puntos de atención en la red son
• Los servidores que proveen algún servicio crucial (nombre, rutas, asignación de direcciones, hora, aplicaciones, etcétera)
• Los servicios de red en cada sistema
• Los sistemas o dispositivos de interconexión
• El tráfico sensitivo
Son problemas serios a la seguridad de la red
• Harvesting
• SPAM
• Sniffing
• Spoofing
• Hijacking
• MITM
• DoS/DDoS (flooding, smurf, teardrop, etcétera) - botnets
Contramedidas a los ataques en las redes
Harvesting
Sniffing
Spoofing
SPAM
Hijacking
MITM
DoS/DDoS
Política que restringe información
Verificación de direcciones y Filtros
Cifrado y segmentar las redes
Autenticación y Control de rutas
Aleatoriedad y Autenticación
Redes Privadas y Autenticación
Esquemas de protección
Monitorización del tráfico, honeypots