La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

David Esteban Vergara Zapata UMB 2011. Presentación.  Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el.

Presentaciones similares


Presentación del tema: "David Esteban Vergara Zapata UMB 2011. Presentación.  Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el."— Transcripción de la presentación:

1 David Esteban Vergara Zapata UMB 2011

2 Presentación.  Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el fundamento en la actualidad de una institución próspera en cualquier contexto de mercado.

3 Marco Teórico Una definición: Conjunto de prácticas y recursos orientados a mantener el sistema con la integridad, estabilidad y robustez planeados en su diseño de tal forma que al mismo sólo tengan acceso aquellos individuos debidamente autorizados.

4 Hechos de la Seguridad Informática 1. No existe una seguridad perfecta. Todo sistema tiene debilidades por más pequeñas que estas sean. 2. Una correcta seguridad implica cuidados en software y hardware. No se puede tener un sistema seguro si se descuida alguno de los dos componentes del sistema. (Ejemplo: Puede tener el servidor con la mejor configuración pero en una habitación con la puerta sin seguro).

5 Hechos de la Seguridad Informática 3. La mayoría de las violaciones a la seguridad implican complicidad de personal interno. Es por eso que la seguridad implica dar roles claros de acuerdo a múltiples parámetros a cada usuario. 4. La seguridad es un proceso constante. Un sistema seguro no se mantiene en la instalación, el mantenimiento y la actualización son la clave del éxito.

6 Tecnologías de Seguridad Informática y Algunos Protocolos. ProtocoloSecuencia de Funcionamiento SeguridadConfidencia lidad IntegridadDisponibilid ad AutenticidadVulnerabilid ad. TELNET El cliente solicita la sesión al servidor quien le solicita ingresar el nombre de usuario y la contraseña. Luego esta es autenticada y se autoriza o rechaza la sesión. La única seguridad de Telnet es en el inicio de sesión. Los datos viajan sin cifrar y la sesión no es segura Telnet tiene grandes problemas de confidencialid ad porque los datos viajan sin cifrar y pueden ser interceptados. La sesión de Telnet tiene una integridad aceptable pero su tecnología se presta para ataques de Man in the Middle. La disponibilidad del servicio es buena y la sesiones son estables. El nombre de usuario y contraseña viajan sin cifrar por la red por lo cual son fáciles de interceptar con un sniffer. La principal vulnerabilidad de telnet es la falta de cifrado en la transmisión. Es por esto que se recomienda su contraparte SSH. SSL Se inicia la comunicación con un «Handshake» o saludo. En éste el cliente envía al servidor los algoritmos de encriptación soportados. Luego el servidor envía su certificado el cual después de ser verificado se usará por las dos partes para encriptar. Es muy seguro para hacerle un ataque de fuerza bruta se requiere ingresar 1,099,511,6 27,776 claves diferentes en una codificación de 40 bits. La confidencialid ad de los datos es total ya que los mismos viajan encriptados y cada sesión es codificada diferente. Durante la sesión los datos viajan empaquetados con su respectiva codificación. La integridad de los mismos es total. Esta seguridad tiene mucha disponibilidad ya que además de incluir los recursos del servidor, toma recursos de una tercera entidad (certificadora) que asegura la autenticidad en todo momento. Gracias a los certificados el cliente tiene claridad del servidor y con la encriptación y las claves el servidor tiene a su vez seguridad sobre la autenticidad del cliente. Las brechas de seguridad son muy pequeñas, pero con el suficiente poder computacional (aprox 250 computadoras) y unas 500 horas se podría romper la clave. (Fuente: RSA Security)

7 Tecnologías de Seguridad Informática y Algunos Protocolos. ProtocoloSecuencia de Funcionamiento SeguridadConfidencia lidadr IntegridadDisponibilid ad AutenticidadVulnerabilid ad. FTP El cliente envía al servidor la solicitud de inicio de sesión. El servidor solicita el nombre de usuario, contraseña y tipo de sesión. El servicio FTP envía y recibe las contraseña s sin emplear ninguna codificación y pueden ser interceptad as. La confidencialid ad está comprometida sabiendo que el nombre de usuario y la contraseña viajan como texto plano. Los datos pueden ser alterados ya que viajan sin ninguna protección. Se pueden interceptar, copiar y alterar. El servicio es bastante estable y se emplea bastante para distribuir archivos de forma libre en Internet. Al ser de fácil interceptación el nombre de usuario y la contraseña es difícil identificar si la sesión es válida o es fraudulenta. Falta de encriptación en el inicio de sesión y en el envío de los archivos.. WEP El cliente busca el punto de acceso y solicita conectarse. El punto de acceso solicita la contraseña y viaja codificada con el algoritmo RC4 para luego aceptar o rechazar la conexión. Es relativamen te inseguro ya que un ataque resulta sencillo puesto que su diseño permite tomar paquetes para decodificar la clave. Aunque la información viaja codificada y la contraseña también, con sólo tomar algunos vectores de iniciación (IVs) se puede obtener la clave. Los datos son susceptibles a ser capturados ya que el medio de transmisión es inalámbrico. Es un protocolo estable pero con falencias a la hora de proteger la clave de acceso. Al no haber sido diseñado por expertos en seguridad o criptografía la autenticidad puede verse fácilmente comprometida. Cuando se obtienen suficientes paquetes transmitidos se pueden extraer de estos los vectores de iniciación que agrupados y con técnicas de fuerza bruta revelan la clave.

8 Tecnologías de Seguridad Informática y Algunos Protocolos. ProtocoloSecuencia de Funcionamiento SeguridadConfidenci alidad IntegridadDisponibilid ad AutenticidadVulnerabilid ad. WPA El cliente envía una solicitud de conexión al router quien solicita la contraseña y haciendo un envío codificada de la misma con un algoritmo más avanzado. Dependiendo del tipo de codificación es seguro o inseguro. TKIP es una codificación que tiene problemas similares a WEP. Si se emplea AES se tiene una seguridad mayor Si se configura correctament e existen pocas brechas. Si se emplea TKIP para la contraseña es posible obtenerla Es mucho mejor que la obtenida en WEP pero si no se emplea AES se tienen los mismos problemas. El servicio es más robusto en WPA que en WEP pero tiene algunas falencias ya que el modelo es muy similar. Las contraseñas son enviadas con una mejor codificación pero si no se emplea AES se pueden correr riesgos de seguridad. Con TKIP se tienen las mismas vulnerabilidad es que con WEP sólo que un poco menos críticas. Certificado Digital. El cliente solicita iniciar comunicación segura con el servidor, este responde con su certificado que a su vez es comprobado por la autoridad certificadora. Los certificados son muy seguros y difíciles de falsificar. La seguridad depende del buen cuidado que se tenga del mismo. Los certificados digitales son otorgados por entidades serias e implican que las firmas son auténticas. El certificado digital es totalmente robusto y con una entidad seria como Verisign es totalmente seguro. Las autoridades certificadoras tienen sistemas avanzados que hacen de sus certificados garantía de autenticidad. Basta con verificar en el navegador de Internet la información del certificado que tiene tanto su vigencia como la autoridad certificadora. Si el propietario del certificado pierde su llave pública otorgada por la autoridad certificadora se podrán tener firmas falsas.

9 Ataques comunes y métodos de defensa Tipos de Ataque y Vulnerabilidad Tipo de protección o Control Descripción Negación del Servicio.Mantener control sobre logs y registros. Actualizar todo el software de servidor a las últimas versiones. El atacante manda múltiples peticiones al servidor de tal forma que este sea atascado o sobrepasado por el ancho de banda requerido. Consumo de recurso escaso y no renovable. Validar correctamente a los usuarios del sistema. Verificar constantemente los logs para rechazar direcciones MAC sospechosas El atacante llena el ancho de banda o emplea tanta memoria RAM que colapsa el sistema.

10 Ataques comunes y métodos de defensa Tipos de Ataque y Vulnerabilidad Tipo de protección o Control Descripción Destrucción y modificación de archivos de configuración. Establecer correctamente los permisos en las carpetas delicadas. Actualizar constantemente el software de servidor. El atacante tiene acceso a archivos como hosts o password que tienen información de configuración del servidor para dañar o alterar el funcionamiento. Destrucción o alteración física de componentes Seguir los lineamientos del cableado estructurado. Mantener los equipos en total seguridad física. El atacante se vale de su acceso a los recursos para alterarlos, dañarlos o sustraerlos.

11 Ataques comunes y métodos de defensa Tipos de Ataque y Vulnerabilidad Tipo de protección o Control Descripción Cracking de PasswordsMantener buena seguridad en archivos delicados del sistema. Actualizar constantemente. Establecer contraseñas seguras. Al atacante hacerse al control de archivos de contraseñas emplea diversos métodos y algoritmos para decodificarlos y sacar todas las claves. Spam o bombardeo.Mantener control en los logs para identificar comportamientos sospechosos. Rechazar comunicación de remitentes sospechosos o establecidos. Se envían mensajes masivos de correo o mensajería de tal forma que se colapsa el sistema o se llena de recursos inútiles e indeseados.

12 Ataques comunes y métodos de defensa Tipos de Ataque y Vulnerabilidad Tipo de protección o Control Descripción Ataques al FTPCambiar contraseñas constantemente. No emplearlo en transacciones importantes o delicadas. Utilizar servicios alternativos más seguros como SFTP. El atacante emplea un sniffer o cualquier otra aplicación para leer el contenido de los paquetes enviados, al estos viajar como texto plano son fácilmente interpretados y de esta forma se obtienen tanto usuario como contraseña de acceso.

13 Algunas herramientas aplicadas  Ifstatus (Monitorea el estado de la conexión)

14 Algunas herramientas aplicadas  Nstat  Muestra estadísticas de conexión al host.

15 Algunas herramientas aplicadas  Lsof  Muestra cada archivo abierto en el sistema y qué usuario lo abre. Útil para detectar intrusos.

16 Conclusiones  Entender los ataques y vulnerabilidades es clave para cualquier personal vinculado al mundo informático.  Saber a qué estamos expuestos nos permite mejores prácticas en el futuro.  La seguridad siempre requiere actualización permanente.

17 Bibliografía  Online, Verisign: http://www.verisign.com. 2011 http://www.verisign.com  Online, Ubuntu: http:www.ubuntu.com «Man pages». 2011.


Descargar ppt "David Esteban Vergara Zapata UMB 2011. Presentación.  Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el."

Presentaciones similares


Anuncios Google