ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad

damicruz12 de Noviembre de 2012

34.701 Palabras (139 Páginas)338 Visitas

Página 1 de 139

Prologo

F

GLOBALTEKSECURITY: TECNOLOGIAS GLOBALES PARA LA SEGURIDAD DE

LA INFORMACION

Colombia, Agosto de 2007

Introduccion a las tecnicas de ataque e investigación

forense, un enfoque pragmático

Preparado por: Armando Carvajal

Gerente de consultoria globalteksecurity

Master en seguridad informática Universidad Oberta de Catalunya

Especialista en construcción de software para redes - Uniandes

Ing. Sistemas – Universidad Incca de Colombia

Pagina web: www.globalteksecurity.com

e-mail: info@globalteksecurity.com

I N C L U Y E C D C O N L I N U X H E L I X Y B A C K T R A C K 2 . 0

Prologo

La sociedad de la información y las nuevas tecnologías de comunicaciones plantean la necesidad de

mantener la confidencialidad de la información que soportan los sistemas de las organizaciones; para ello, es

especialmente importante elegir e implantar los sistemas y métodos de seguridad más idóneos, que protejan

las redes y sistemas ante eventuales amenazas. El núcleo del negocio no debe parar, es la capacitación

especializada la que conforma profesionales especializados en seguridad informática para que implementen y

gestionen de manera eficaz sus sistemas de información en forma segura.

Este documento inicia con una introducción a la seguridad informática, y pretende explorar las variables más

importantes de un sistema de seguridad como son confidencialidad, integridad y disponibilidad, se revisan

los ataques desde el punto de vista de vulnerabilidades, se describe como los ataques buscan siempre las

mismas variables del sistema, se revisa la norma ISO 27002:2005 (antes ISO IEC 17799:2005) para

proponer el sistema de gestión de seguridad Informática PDCA. Es apasionante entender como actúan los

atacantes por ello en forma práctica se hace exploración de puertos de red con utilitarios como nmap y se

hace una auditoria de contraseñas con la técnica “jhon de Ripper”.

En la vida real, la defensa se estructura mejor cuando se sabe como se hacen los ataques, por ello se trata

en forma practica los ataques de denegación de servicios como SMURF, SNORK y SYN Flood, terminando con

la ejecución del exploit “IIS5.0 Web DAV” contra un servidor Windows 2000.

Luego se profundiza en la investigación forense con laboratorios especializados en la toma de datos y el

protocolo de investigacion forense finalizando con los honeypots desde el punto de vista de la investigación

forense haciendo un laboratorio práctico, el objetivo de esta práctica es introducir al asistente en el

apasionante tema de la investigación forense.

Acerca de los autores y coautores

3

Armando Carvajal: Ingeniero de Sistemas de la Universidad INCCA de Colombia, cuenta con un postgrado

en “Construcción de Software para redes” de la Universidad de los Andes y una maestria en “Seguridad

Informática” de la Universidad Oberta de Cataluña (España).

Se desempeña como Gerente de consultoria de la empresa globalteksecurity (antes unixgroup),

organización especializada en seguridad de la informacion.

Ha sido conferencista a nivel Latinoaméricano y tiene experiencia dictando postgrados en algunas

universidades en Colombia.

Acerca de los autores y coautores

Esta pagina esta en banco intencionalmente

Capitulo 1

Fundamentos de seguridad Informatica

5

1.0 Que es la seguridad Informática

En Europa se utiliza con más frecuencia la expresión “Fiabilidad informática”. Un sistema de información se

considera seguro si se encuentra libre de todo riesgo y daño, pero es imposible garantizar la seguridad o la

inviolabilidad absoluta de un sistema informático, en el interesante libro [Moron Lerma, Esther, (2002),

Internet y derecho penal: Hacking y otras conductas ilícitas en la red. Editorial Aranzadi S.A] se sugiere de

preferencia utilizar el término fiabilidad.

Importante

Este término se usa con mucha frecuencia en Europa

Que es seguridad informática?

 Un sistema de información se

considera seguro si se encuent ra

libre de todo riesgo y daño

 Es imposible garant izar la

seguridad o la inviolabilidad

absoluta de un sistema informát ico,

por ello es preferible ut ilizar el

termino f iabilidad

Capitulo 1 – Fundamentos de la seguridad de la informacion

No se podrá entender la seguridad informática como un concepto cerrado consecuencia de la aplicación

mecánica de una serie de métodos, sino como un proceso que se puede ver comprometido en cualquier

momento de la forma menos sospechada, “La Seguridad Informática es un proceso continuo, donde la

condición de los controles de la institución es apenas un indicador de su postura de seguridad”. [FFIEC

Information Security IT Examination Handbook, Diciembre de 2002].

La seguridad informática es una idea subjetiva [Schneier Bruce, Beyond Fear. Thinking Sensibly about

security in an uncertain world. Copernicus Books. 2003], mientras la inseguridad informatica es una idea

objetiva, es por ello que no es facil tener control absoluto sobre la seguridad informatica, porque lo subjetivo

es incierto, esto no ocurre con la inseguridad informatica, que sabemos a ciencia cierta, que nos va a ocurrir

si continuamos conviviendo irresponsablemente con las vulnerabilidades y los riesgos inherentes de nuestros

sistemas informaticos.

La idea del “seguro de vida” ayuda a explicar la naturaleza contradictoria de los conceptos “seguridad” e

“inseguridad” informatica, por ejemplo cuando compramos un seguro de vida estamos asegurando un bien

subjetivo “la vida”, lo hacemos para garantizar que cuando ocurra el siniestro, es decir para cuando llegue la

“muerte”, haya una indeminzacion por la falta de los ingresos economicos que aportaba el asegurado cuando

este estaba vivo.

Notese que la muerte es lo mas seguro en la vida, o ¿alguien tiene dudas de que algun dia morira?, por lo

tanto lo mas seguro en la vida es la muerte.

Entonces parece que hay un error en el nombre que le da la aseguradora a la poliza de seguros, se le llama

generalmente “Seguro de Vida” cuando deberia ser “Seguro de Muerte”, es interesante que en informatica

ocurra el mismo error: decimos “Seguridad Informatica” cuando deberiamos decir “Inseguridad Informatica”.

“La inseguridad informática es pues una estrategia de reflexión y acción para repensar la seguridad

informática como una disciplina que es al mismo tiempo sentimiento y realidad”.

[http://www.acis.org.co/archivosAcis/Inseguridad.doc, Jeimy Cano, 2004]

Importante

Por favor medite esta pregunta: ¿Tiene dudas sobre la existencia de vulnerabilidades y riesgos informaticos

en su organizacion?

5

“Seguridad Informática es un proceso

continuo, donde la condición de los controles

de la institución es un indicador de su postura

de seguridad”

FFIEC Information Security IT Examination Handbook

December 2002

La inseguridad es una propiedad inherente a

los recursos informaticos, la gestion es la unica

forma de medirla… y aminorarla

Que es seguridad informática?

Capitulo 1 – Fundamentos de la seguridad de la informacion

1.1 Propiedades de un sistema seguro

Hay 3 variables o parámetros que determinan el estado de un sistema informático, estos son:

 Confidencialidad: Los recursos del sistema solo pueden ser accedidos por los elementos autorizados

 Integridad: Los recursos del sistema solo pueden ser modificados o alterados por los elementos

autorizados

 Disponibilidad: Los recursos del sistema deben permanecer accesibles a los elementos autorizados

1.2 Tipos de ataques

Modificación: También llamados webdefacement buscan comprometer la confidencialidad y la integridad del

sistema, por ejemplo cuando un atacante modifica la página web de una organización sin previa autorización

Fabricación: comprometen la integridad del sistema por ejemplo al insertar un nuevo usuario en el sistema

operativo

Interceptación: Busca comprometer la confidencialidad del sistema, un ejemplo son los key loggers o

spyware y los Sniffers

Interrupción: Comprometen la propiedad Disponibilidad un ejemplo serian los ataques de denegación de

servicios o DoS.

Veamos una grafica de que propiedades buscan los ataques y su clasificación:

6

Propiedades de un sistema

 Confidencialidad: Los recursos del sistema

solo pueden ser accedidos por los

elementos autorizados

 Integridad: Los recursos del sistema solo

pueden ser modificados o alterados por los

elementos autorizados

 Disponibilidad: Los recursos del sistema

deben permanecer accesibles a los

elementos autorizados

Capitulo 1 – Fundamentos de la seguridad de la informacion

1.3 Grado de dificultad para realizar un ataque

Hoy en día la mayoría de los ataques están automatizados en CDs auto ejecutables que son usados por los

atacantes y a su vez por los auditores de seguridad para

...

Descargar como (para miembros actualizados) txt (253 Kb)
Leer 138 páginas más »
Disponible sólo en Clubensayos.com