Conceptos de seguridad. 1 Introducción El Reto en la Seguridad • Los sistemas de Tecnologías de la Información… – Cambian rápidamente – Son cada vez más complejos – Cada vez nos convertimos en más dependientes de ellos. • Los ataques son de naturaleza muy variada • Y los “Hackers” son más sofisticados, y hacer “Hacking” cada vez más fácil Deben aplicarse medidas de seguridad 2 Hackers: más peligroso y más fácil Packet Forging/ Spoofing High Back Doors Stealth Diagnostics DDOS Sweepers Sniffers Exploiting Known Vulnerabilities Hijacking Sessions Complejidad de las herramientas Disabling Audits Self Replicating Code Password Cracking Complejidad de uso Password Guessing Low 1980 1990 2000 3 Seguridad • Seguridad informática serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos abarcando: – El conjunto de servicios y mecanismos que aseguren la integridad y privacidad de la información que los sistemas manejen. – El conjunto de servicios, mecanismos y políticas que aseguren que el modo de operación de un sistema sea seguro. El que se especificó en la fase de diseño o el que se configuró en tiempo de administración. – El conjunto de protocolos y mecanismos que aseguren que la comunicación entre los sistemas esté libre de intrusos. 4 Objetivos de la seguridad informática • Confidencialidad – Garantiza que el acceso a la información no se produce de forma no autorizada. • Disponibilidad – Garantiza que el sistema y los datos estarán disponibles para los usuario. • Integridad – Garantiza que la información no ha sido modificada sin autorización. • No repudio – Impide que el emisor niegue haber estado involucrado en una comunicación. • Guías del Instituto Nacional de Tecnologías de la Comunicación http://www.inteco.es/guias?p-2100638=1 5 Mecanismos utilizados para conseguir estos objetivos • • • • • • • • • • Autenticación . Autorización . Verificador de integridad de la información Cifrado Copias de seguridad. Software anti-malware. Firewall. IDS. Certificados. Auditoría (Herramientas tipo Secunia PSI, Conan) Actualizaciones. 6 Conceptos • • • • • Seguridad de una red implica la seguridad de cada uno de los dispositivos de la red Hacker : Experto en programación Suele ser un programador, descubren vulnerabilidades, aveces con ánimo constructivo y otras para actividades delictivas. Cracker : Persona que rompen los sistemas de seguridad, utiliza sus ataques para sacar beneficio económico Amenaza o ataque : intento de sabotear una operación o la propia preparación para sabotearla (poner en compromiso) . Vulnerabilidad : fallo en la programación que permite la infección o el secuestro de nuestro computador. 7 Tipos de amenazas • Compromiso: la entidad atacante obtiene el control de algún elemento interno de la red, por ejemplo utilizando cuentas con password triviales o errores del sistema • Modificación: la entidad atancante modifica el contenido de algún mensaje o texto • Suplantación: la entidad atacante se hace pasar por otra persona • Reenvío: la entidad atacante obtiene un mensaje o texto en tránsito y más tarde lo reenvía para duplicar su efecto • Denegación de servicio: la entidad atacante impide que un elemento cumpla su función 8 Servicios ofrecidos por la seguridad • Confidencialidad: ¿lo ha recibido alguien más? • Integridad: ¿puedo asegurar que el mensaje está intacto? • Autenticación: ¿es realmente quien dice ser? • No repudio: ¿ha enviado/recibido esto realmente? • Control de Acceso: ¿tiene derechos a hacer lo que pide? • Auditoria: ¿qué ha pasado aquí? • Alarma: ¿está pasando algo ahora? • Disponibilidad: El servicio debe estar accesible en todo momento 9 Virus y otros malware I • Virus: Programas que infectan a otros programas por añadir su código para tomar el control después de la ejecución de los archivos infectados. Sus efectos en el sistema pueden ser muy variados • Gusanos de red. Programa autoreplicante, pasa de un equipo a otro como un gusano tras obtener direcciones de equipos almacenadas en el equipo infectado. • Caballos de Troya, troyanos. Programas que actúan en la sombra: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, pueden preparar el computador para el desembarco de rotkits .Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son 10 capaz de causar mucho más daño que los virus clásicos. Virus y otros malware II • Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.Algunos spyware conocidos (Gator, eZula ..) permiten también controlar el equipo. Otro caso de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico, instalar barrase de herramientas etc. • Rootkit: es un conjunto de herramientas usadas por crackers para acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. So difíciles de detectar y eliminar. • Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario teclee. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que11 están instalados. Virus y otros malware III • Phishing. Es una variedad de programas espías que se propaga a través de correo. Mediante técnicas de ingeniería social requieren datos que suministra el propio usuario, o los incitan a hacer inversiones. Nunca se deben seguir los links de mensajes sospechosos. • Spam. Correo no deseado, ofertas comerciales etc. • Hoax. Correo no deseado generalmente con bulos, incitan al usuario a la distribución en cadena (pásalo). • Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. • Pharming. Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker ha cambiado. • http://listas.20minutos.es/lista/los-tipos-de-malware-310619/ 12 Protección contra malware • • • • • • • Cortafuegos (Firewall). Antivirus. Correo electrónico. Protección física. Actualizaciones de seguridad. Configuración del navegador Configuración de niveles de protección del sistema operativo. • No instalar toolsbars !peligro pharming y otros! • Uso del sentido común 13 Firewall • Software o hardware que comprueba la información procedente de la red, bloqueando o permitiendo el paso según esté configurado. • Están disponibles en los Sistemas Operativos, Antivirus, Switches … • Ayuda a impedir que piratas informáticos o software malintencionado obtengan acceso al equipo. También ayuda a impedir que el equipo envíe software malintencionado a otros equipos. • Se pueden configurar para habilitar o no cierto tráfico • Se recomienda su uso pero con esto no basta. • http://www.monografias.com/trabajos3/firewalls/firewalls.shtml 14 Antivirus • Escanean el disco, dispositivos de almacenamiento externo (usb, discos ..) o los programas que van a ejecutarse en busca de virus. • Buscan patrones conocidos o comportamientos identificados como peligrosos. • Deben actualizarse diariamente • No preservan de todo tipo de ataques aunque cada vez son más polifacéticos. • Consumen recursos del sistema (memoria y CPU) ralentizando el funcionamiento de la máquina. • Lista de antivirus • http://www.av-comparatives.org/ • http://www.mejor-antivirus.es/comparativa-antivirus.html 15 Herramientas de chequeo on line • Existen en la red servidores con rastreo on-line de malware. – Son mas lentos que los instalados. – Pueden ser una opción si nuestro antivirus no es capaz de eliminar un programa. • No aceptar NUNCA los que nos puedan sugerir desde una ventana emergente. 16 Filtros de correo • Implantados en los antivirus. • Implantados en clientes de correo trabajan con filtrado DNS, filtrado Bayesiano(spamassasin Apache license) – Marcan mensajes como spam. – Para mayor seguridad desactivar vista previa de los mensajes. – No descargar adjuntos desconocidos o sospechosos. – No seguir links que nos soliciten datos, suelen llevar a fraudes. – No propagar rumores. – No seguir cadenas de mensajes. (Donaciones, niños enfermos, chorradas de la suerte). – No darse de alta en listas de novedades. 17 Configuración del navegador • • • • Debe estar siempre actualizado, el y sus plugins. Desactivar la instalación de software. Bloquear webs identificadas como sospechosas. Desactivar JavaScript (aunque se pierde mucho contenido). – Pueden determinarse excepciones • Desactivar cookies (se gana privacidad, hay páginas que las exigen), cuanto menos borrarlas al acabar la sesión • Navegar en modo privado. • No almacenar contraseñas. • Instalar plugins que evalúen la confiabilidad de una página (WOT Web Of Trust) • Mas seguridad conlleva – Navegación más lenta y menos atractiva. – http://cert.inteco.es/Proteccion/Configuraciones_seguras/ Navegador_Seguro/ 18 Navegación privada • Configuración del navegador (borrado de historial, cache, cookies). • Uso de proxys intermedios. (anonimizadores). • Uso de redes múltiples TOR. – Instalación de software en el computador. – El uso de proxys intermedias ralentiza la navegación. • Fijarse en el uso de las páginas seguras (https:) y en las que usan certificados cuando accedemos a pasarelas de pago. • http://www.monografias.com/trabajos88/navegacionforma-anonima-internet/navegacion-forma-anonimainternet.shtml 19 Protección de la información • Ocultamiento de carpetas y Cifrado de archivos. • http://www.pcactual.com/articulo/laboratorio/especiales/9394/ analizamos_aplicaciones_gratuitas_cifrado_archivos.html?_part=2 • Proteger la cuenta siempre con contraseña. • Bloquear el equipo tras pocos minutos sin uso. • Creación segura de claves: – – – – – Mezclar: mayúscula, minúsculas, dígitos, otros caracteres. Evitar información personal: fechas, teléfonos, aficiones. No usar palabras de diccionarios. Hincapié en claves suficientemente largas. Que no sean casi imposibles de recordar. • Manejo de diferentes claves para distintas cuentas. • Renovar contraseñas periódicamente. • Elaboración de un algoritmo de creación de claves. 20 Protección física del computador • Existen cables de seguridad para portátiles y computadores. • Programas de rastreo para determinar la ubicación de un computador/móvil robado. – – – – – – Se conectan a internet e informan de sus posición. Mandan fotos del ladrón. Captura de teclas. Apagado automático del computador. Borrado de datos sensibles Etc. http://www.tecnoquo.com/software-para-evitar-el-robo-denotebooks-y-rastrear-a-sus-captores/ 21