2. “El único sistema de computación
realmente seguro es aquel que
está apagado, incrustado en un
bloque de concreto y sellado en
una habitación forrada de plomo
con guardias armados -y aún así
tengo mis dudas”
La realidad de la seguridad es que…
Dr. Eugene Spafford (1989)
3. Comúnmente los ataques persiguen…
1. Daño moral de las personas
2. Arruinar el capital o reputación
de una empresa
3. Perjuicio físico de los bienes
4. Uso ilegal de recursos
computacionales
5. Traspaso ilegal, robo o
destrucción de la información
6. Robo de servicios
7. Negación de un servicio para los
usuarios autorizados
8. Notoriedad y reconocimiento
del vándalo
9. Ganancia económica
5. Ataques Pasivos
Fuente: William Stallings
Internet y otras
instalaciones comunes
Lee el contenido
del mensaje que
envía Bob a Alicia
David
Bob Alicia
6. Ataques Activos
Fuente: William Stallings
Internet y otras
instalaciones comunes
Captura el mensaje que manda
Bob y envía un mensaje de
respuesta a Alicia
David
Bob Alicia
8. Técnicas generales de ataque
• Ingeniería Social ¡Investiga sobre este tema!
• Inundación (Flooding)
• Inyectar código malicioso
• Romper contraseñas, códigos y claves (Cracking)
• Canales encubiertos de información
• Escucha furtiva (Eavesdropping)
• Husmeador de tráfico en la red (Sniffing)
• Curiosear a escondidas (Snooping)
• Descargas no autorizadas
• Manipulación no autorizada (Tampering)
9. Técnicas generales de ataque
• Interferencia indebida (Jamming)
• Falsificar datos (Diddling)
• Suplantación engañosa (Spoofing)
• Inyectar datos de entrada incorrectos (Fuzzing)
• Inyección de secuencia de comandos
• Romper la pila de ejecución en los SO
• Ejecución de guiones de sitios cruzados
• Secuestro de conexiones activas (Hijacking)
• Desbordamiento de enteros
• Problemas en el formato de las cadenas de caracteres
10. Técnicas generales de ataque
• Inyección de consultas SQL
• Condiciones de carrera
• Fugas de información (leaks)
• Empleo de campos ocultos en formularios interactivos
• Uso de URLs mágicos
• Explotación incorrecta de las relaciones de confianza
• Explotación de fallas en el diseño de los sistemas
• Explotación de fallas en la implementación de sistemas
• Chantaje, coacción, abuso de autoridad
• Otros procedimientos fuera de la ley
12. Vulnerabilidades de software y malware
Vulnerabilidades comunes
• Vulnerabilidades en el software del cliente
• Vulnerabilidades en el software de contacto con la Internet en los
servidores web
• Vulnerabilidades en los Sistemas Operativos
• Vulnerabilidades de día cero (desconocidas)
• Vulnerabilidades en las Aplicaciones Finales
• Vulnerabilidades en las Aplicaciones Web
• Vulnerabilidades en los SMBD
Fuente: SANS®
13. Fallas de software más comunes
• Sobrecarga de área de memoria
temporal
• Problemas de cadena de
formato
• Desbordamiento de enteros
• Inyección de código SQL
• Inyección de comandos
• Falla en el tratamiento de
errores
• Creación de guiones de sitios
cruzados
• Errores en la protección del
tráfico confidencial
• Uso de URL mágicos y campos
ocultos en formularios
• Fallas al almacenar datos
sensitivos
• Condiciones de carrera
• Números pseudo aleatorios
débiles
• Inapropiado uso de PKI
16. Contramedidas a los ataques en los SO
¿Cómo protegernos de un “Keylogger” de hardware?
17. Contramedidas a los ataques en los SO
¿Cómo protegernos de un “Keylogger” de software?
18. Contramedidas a los ataques en las redes
Los principales puntos de
atención en la red son
• Los servidores que proveen
algún servicio crucial
(nombre, rutas, asignación de
direcciones, hora,
aplicaciones, etcétera)
• Los servicios de red en cada
sistema
• Los sistemas o dispositivos de
interconexión
• El tráfico sensitivo
Son problemas serios a la
seguridad de la red
• Harvesting
• SPAM
• Sniffing
• Spoofing
• Hijacking
• MITM
• DoS/DDoS (flooding, smurf,
teardrop, etcétera) - botnets
19. Contramedidas a los ataques en las redes
Harvesting
Sniffing
Spoofing
SPAM
Hijacking
MITM
DoS/DDoS
Política que restringe información
Verificación de direcciones y Filtros
Cifrado y segmentar las redes
Autenticación y Control de rutas
Aleatoriedad y Autenticación
Redes Privadas y Autenticación
Esquemas de protección
Monitorización del tráfico, honeypots