1 / 29

Capítulo 6

Capítulo 6. Seguridad. Introducción. Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno a medios de comunicación tradicionales: correo ordinario y comunicaciones telefónicas. Correo ordinario.

jaunie
Download Presentation

Capítulo 6

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Capítulo 6 Seguridad

  2. Introducción • Por definición no existe ningún medio de comunicación completamente seguro. • El problema de la seguridad no es ajeno a medios de comunicación tradicionales: correo ordinario y comunicaciones telefónicas.

  3. Correo ordinario • Su seguridad puede ser comprometida por dos tipos de personas: • Por personas relacionado con el servicio • Por personas ajenas al mismo

  4. Comunicaciones telefónicas • Puede ser comprometida la seguridad bien desde la centralita telefónica o bien accediendo a las cajas de enlace del abonado. • En el caso de los teléfonos móviles, basta con un escáner o dispositivo rastreador de ondas.

  5. Solución • Hablar o escribir en clave usando un lenguaje solo comprensible por el destinatario. • Problema: Es necesario transmitir al destinatario la clave para “descifrar” el mensaje.

  6. Agujeros de seguridad • Se entiende por “agujero de seguridad” cualquier aspecto hardware y/o software que hace vulnerable a nuestro sistema frente al ataque de personas ajenas al mismo. • Objetivo de los ataques - Vulneración de: • confidencialidad • integridad • disponibilidad

  7. Vulneración de confidencialidad • Ocurre cuando alguien no autorizado lee o copia información almacenada en el sistema cuando no está autorizado para ello.

  8. Vulneración de integridad • Ocurre cuando alguien transforma la información almacenada o transmitida por un sistema. Este problema es especialmente importante en operaciones financieras.

  9. Vulneración de disponibilidad • Ocurre cuando alguien consigue colapsar de algún modo un sistema para que no sea capaz de realizar correctamente sus funciones. Es lo que se conoce como “denegación de servicio”.

  10. Autentificación • Es el método por el cual se garantiza que un usuario es realmente quien dice ser y no otra persona. • Para ello se usan palabras clave, tarjetas inteligentes o, incluso, técnicas biométricas.

  11. Autorización • Proceso por el cual se asignan determinados privilegios a cada usuario del sistema.

  12. No repudio • Es el método que garantiza que un usuario que ha realizado una determinada acción no pueda luego negarlo.

  13. Seguridad en Internet (Historia I) • Cuando surgió ARPANET (1969) su objetivo era garantizar que la red no dejase de funcionar aunque fallasen algunos nodos. • Sin embargo, los protocolos de comunicación fueron diseñados pensando más en la facilidad de la comunicación que en la seguridad.

  14. Seguridad en Internet (Historia II) • En 1986 Cliff Stoll del Lawrence Berkeley National Laboratory identificó el primer agujero de seguridad en ARPANET. • En 1988 se produjo el primer ataque masivo contra los ordenadores de ARPANET (un 10% se vieron afectados). Fue el denominado gusano de Morris, y motivó la creación del CERT.

  15. Seguridad en Internet (Historia III) • En 1989 el gusano WANK/OILZ colapsó los ordenadores con S.O. VMS aprovechando un agujero de seguridad del sendmail. • En 1994 aparecieron los primeros programas capaces de analizar la información que circula por la red (sniffers).

  16. Seguridad en Internet (Historia IV) • El ataque más reciente del que tenemos noticia es el protagonizado por un joven canadiense (Mafiaboy) que el pasado mes de febrero consiguió colapsar algunos de los sitios web más importantes (Yahoo, Amazon o el web de la CNN).

  17. Clasificación de los “incidentes” en Internet • Se clasifican en alguno de los siguientes tipos: • Prueba • Escaneo • Cuenta de usuario comprometida • Cuenta de root comprometida • Sniffer • Denegación de servicio • Explotación de la credibilidad • Código malicioso • Ataques a la infraestructura de Internet

  18. Prueba • Se caracteriza por un intento no usual de conseguir ganar acceso a un sistema. Un ejemplo podría ser la conexión a una cuenta de usuario no utilizada. • Es equivalente a la acción de los ladrones de coches cuando verifican si las puertas de los mismos están cerradas.

  19. Escaneo • Un escaneo es simplemente un gran número de pruebas realizadas mediante una herramienta automática.

  20. Cuenta de usuario comprometida • Una cuenta de usuario estará comprometida cuando alguien no autorizado utiliza un ordenador sin haber logrado privilegios de root. Este tipo de problema compromete los datos de la víctima y suele ser premonitorio de un ataque más serio al sistema.

  21. Cuenta de root comprometida • Es similar a una cuenta de usuario comprometida, pero en este caso se trata de una cuenta de usuario con privilegios especiales.

  22. Sniffer • Un sniffer es un programa que captura datos procedentes de los paquetes de información que viajan por la red. Estos datos pueden ser nombres de usuario, passwords o información confidencial en general.

  23. Denegación de servicio • El objeto de la denegación de servicio no es obtener un acceso no autorizado al sistema. Su pretensión es evitar que usuarios legítimos de un servicio puedan hacer uso del mismo.

  24. Esplotación de la credibilidad • Se produce cuando un ordenador en la red suplanta a otro ordenador cuya credibilidad se supone garantizada, obteniendo de esta manera acceso no autorizado a otros sistemas o recursos.

  25. Código malicioso • Código malicioso es el término genérico para programas que cuando se ejecutan causan resultados no deseados en el sistema. Los códigos maliciosos se clasifican a su vez en: • Caballos de Troya • Virus • Gusanos

  26. Ataques a la infraestructura de Internet • Es lo que ocurre cuando los ataques se concentran en componentes de la infraestructura de Internet. Ejemplos de este tipo de ataques son los que se concentran en proveedores de acceso a Internet, grandes servidores de ftp o web, o buscadores.

  27. Crecimiento del número de incidentes in Internet

  28. Dilema • Los administradores de sistemas se enfrentan al siguiente dilema: • Cómo maximizar la disponibilidad de los servicios ofrecidos por los sistemas a usuarios autorizados y al mismo tiempo minimizar la posibilidad de un ataque a dichos sistemas o servicios.

  29. Tecnología para garantizar la seguridad • Claves de un solo uso • Cortafuegos • Herramientas de monitorización • Herramientas de análisis de la seguridad • Cifrado de la información

More Related