Escolar Documentos
Profissional Documentos
Cultura Documentos
1.
2.
3.
4.
5.
6.
7.
Polticas de Evaluacin
4
30% Evaluaciones
2 Evaluaciones de 15% cada una
45% Actividades de teora y Laboratorio
Laboratorio 10% por cada uno de los 3 primeros meses.
Teora 5% por cada uno de los 3 primeros meses
15% Proyecto final
10% Evaluacin final
Trabajo en equipo
5
Trabajo en equipo
6
jjvazquez@itesm.mx
SI:
Equipo XYZ
Trabajo en equipo
7
Para la entrega de los reportes, por parte del jefe del quipo se
deber enlistar en el contenido:
Nombre completo cada miembro con su matrcula
Si se omite algn nombre, se asumir que no particip en la actividad
referida o no asisti, por ejemplo al laboratorio.
Descripcin de la actividad a realizar.
Documentacin del desarrollo de la actividad.
Conclusin
Referencias
Noticias semanales
8
Mtodo de aprendizaje
9
Windows, Linux
Herramientas de seguridad
10
http://www.backtrack-linux.org/
O Kali
Ms informacin
11
Libros de consulta
12
Nota final
14
1. Introduccin a la
Seguridad Informtica
15
INFORMACIN Y RIESGOS
Problemas Comunes
16
Virus
Robos de equipos porttiles
Abuso de privilegios por internos
Acceso ilegal a documentos
Negacin (distribuida) de servicio
Bots
Penetracin de sistemas
Acceso ilegal por redes inalmbricas
Fraude financiero
Web defacement
motivada
para
encontrar
explotar
alguna
de
redes que detect una red de
espionaje alemn en 1989.
Relat dicha historia en el
best-seller The Cuckoos Egg.
10
Kevin Mitnick
Quiz uno de los hacker ms conocidos.
Inici como phreaker en los aos 70s y fue arrestado a los 17
aos.
En 1989 fue nuevamente arrestado por penetrar en sistemas
de la compaa DEC.
Rompi su libertad condicional y hasta 1995 Tsutomu
Shimomura (otro gran Hacker) lo re-captur.
Hasta el 2003 no pudo utilizar computadoras ni celulares sin
previa autorizacin.
Black Hat
Hackers
Gray Hat
Hackers
White Hat
Hackers
(crakers)
Script kiddies
Agosto 2014. Seguridad Informtica
11
Serge Humpich
Robert Morris
Tsutomu Shimomura
23
12
intrusin:
13
Actividades 1, 2 y 3
28
14
15
Ataques tradicionales
31
Ataques tradicionales
32
16
dentro de la organizacin.
HUM
34
Acrnimo de:
Home made: Programa hecho en casa que se puede generar en
un computador domstico.
Undetectable: Indetectable en los antivirus comunes debido a
que aplican tcnicas de ofuscacin de datos.
Malware: Cdigo malicioso mediante el cual un atacante se
puede apoderar de una computadora.
17
Home made
35
estos ataques:
linux BackTrack.
Undetectable
36
18
Malware
37
2. Polticas de Seguridad
38
19
El Proceso de Proteccin
Definir lineamientos de buen
uso de recursos
informticos
Identificar responsables
Identificar puntos crticos de
TI
Identificar vulnerabilidades y
amenazas
Polticas
Riesgos
Asesora
Difusin
Capacitacin
Seleccionar y aplicar
medidas y tecnologas de
proteccin y deteccin
Implementacin Definir procedimientos
de administracin
Auditoria
Auto-evaluaciones
Evaluaciones externas
Administracin
39
eventos adversos
Se basa en 3 propiedades bsicas:
Integridad
Disponibilidad
Confidencialidad
Agosto 2014. Seguridad Informtica
20
Triada de la Seguridad
41
Confidencialidad:
La informacin slo es revelada a los individuos o procesos
autorizados. Intenta prevenir la revelacin no autorizada (intencional
o accidental) de la informacin.
Integridad:
La informacin no debe ser modificada de manera accidental o
maliciosa. Intenta asegurar que no se hagan modificaciones a la
informacin por parte de personal/proceso no autorizado.
Disponibilidad
Los recursos de informacin son accesibles cuando un usuario
autorizado lo requiere. Intenta asegurar que el acceso a la
informacin o recursos computacionales sea oportuno y confiable.
Agosto 2014. Seguridad Informtica
Otros principios
42
Autenticacin
Comprobar que alguien es quien dice ser.
Autenticidad
Probar la originalidad
Privacidad
Tener control sobre los datos personales que alguien confiere
No repudiacin
No poder negar que alguien hizo algo.
21
Amenazas y Vulnerabilidades
43
Amenaza:
Algo que puede causar dao.
Evento/Actividad que tiene el potencial de causar dao.
Vulnerabilidad:
Debilidad, falla o carencia de proteccin que puede ser
explotada por una amenaza.
Riesgo:
Probabilidad de que una amenaza explote una
vulnerabilidad.
Incidente:
Es un riesgo materializado.
Amenazas y Vulnerabilidades
Clasificacin de Amenazas
44
Naturales
Humanas
Accidentales
Negligencia, ignorancia
Intencionales
Vandalismo, espionaje, terrorismo
22
Amenazas y Vulnerabilidades
45
El riesgo se puede:
Mitigar
Aceptar
Transferir
Evitar
23
Anlisis de riesgos
47
Algunas Metodologas
48
24
Posibilidad
del riesgo
Alta
De alta prioridad
Molesto
Aceptable
Preocupante
Baja
Bajo
Alto
Impacto
Agosto 2014. Seguridad Informtica
25
Cuantitativo
Enfocado a determinar valores numricos (generalmente
monetarios) a los componentes objeto del anlisis, as como
al nivel de posibles prdidas.
Los resultados son objetivos, basados en mtricas generadas
igualmente de forma objetiva. Estos se expresan en
porcentajes, probabilidades de ocurrencia de amenazas,
pesos, etc.).
Es sencillo mostrar el costo-beneficio en trminos
comprensibles a la alta direccin (no tcnicos).
Los clculos pueden resultar complejos.
El trabajo previo requiere tiempo y esfuerzos considerables.
Agosto 2014. Seguridad Informtica
Cualitativo
No
26
Estudio Inicial
54
27
Los 10 pasos
56
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Enunciar el alcance.
Conformar el equipo de desarrollo del AR.
Identificar las amenazas.
Priorizar las amenazas.
Determinar la prioridad en funcin del impacto.
Estimar el impacto total de la amenaza.
Identificar medidas de proteccin.
Realizar un anlisis Costo/Beneficio.
Ordenar las medidas de proteccin por prioridades.
Reportar el resultado del Anlisis.
Agosto 2014. Seguridad Informtica
28
1. Enunciar el alcance
57
Dueos de las
funcionalidades.
Usuarios a todos los
niveles.
Diseadores y analistas
de sistemas.
Desarrolladores de
sistemas.
Administradores de BD.
Auditores.
Personal de:
Seguriad
fsica.
Telecomunicaciones.
Jurdico.
Administracin de
operaciones.
Sistemas operativos.
Seguridad informtica.
29
Acceso no autorizado.
Corrupcin de datos.
Instalaciones deficientes.
Controles de acceso fsico dbiles.
Protecciones fsicas no consideradas.
Spyware
Phishing
Se puede priorizar de acuerdo a Integridad, Confidencialidad
y Disponibilidad
CSI/FBI www.gocsi.com
30
CSI/FBI
61
Baja
Media
a
Baja
Media
a alta
Media
1
alta
5
31
Amenaza
Posibilidad
de
Impacto a la
Ocurrencia
Organizacin
(Prioridad de
la amenaza)
Factor de
Riesgo
Total
estimado
32
33
polticas, ).
De deteccin (IDS, IPS, Anti-cdigo malicioso, CCTV).
De recuperacin (BCP, BIA, DRP).
De garanta (Pentest, monitoreo peridico, revisin de
seguridad de aplicaciones, apego a estndares, auditoras
de seguridad).
Amenaza
Factor de
Riesgo Total
estimado
Posible
Control
(Solucin)
Costo del
Control
34
35
Introduccin
Antecedentes y Alcance del anlisis
Resumen ejecutivo
Identificacin de amenazas
Determinacin del Factor de Riesgo Total
Identificacin de Controles
Anlsis Costo-Beneficio
Recomendacin de controles
Anexos
Miembros del equipo
Glosarios
Referencias
Planes de implantacin recomendados
Control de cambios
36
Actividad 4
73
Universidad
Industria petrolera
Banco
Aeronutica Civil
Energa Elctrica Regional
Defensa Nacional
Inteligencia militar
Sector salud
Arquitectura
Poltica de Seguridad
Herramientas de apoyo
Monitoreo
Seguridad Fsica
Sistemas Operativos
Comunicaciones
(Ruteadores, Cableado, Concentradores)
Confidencialidad
Integridad
Plan de contingencia
Aplicaciones
Educacin
74
37
Arquitectura completa?
Cifrado
Acceso remoto
Cliente
Firewalls
Cliente
remoto
Red
interna
Internet
VPN
Antispam
DMZ
e-mail www
DNS
75
Cliente
Antispyware
Antivirus
Servidor
Agentes detectores
de intrusos y de
vulnerabilidades
3. Criptologa
76
INTRODUCCIN
IPSEC
VPN
38
Introduccin
77
Criptografa
78
39
Criptoanlisis
79
Criptosistemas
80
llave o clave
40
Criptosistemas
81
de criptosistemas:
Cifrado
82
Definicin
Es el mecanismo para proporcionar confidencialidad a
travs de funciones matemticas
Tipos
Simtricos o de Llave Privada (ej. DES)
Asimtricos o de Llave Pblica (ej. RSA)
Hbrido (ej. SSL)
Puede realizarse en aplicaciones, redes,
almacenamiento, etc.
41
Texto
cifrado
2
Algoritmo de encripcin
Texto
claro
7
Algoritmo de desencripcin
5
Texto
cifrado
Llave de desencripcin
83
Formas de ataque
84
Fuerza bruta
Encontrar la llave que desencripta el texto cifrado revisando todas
las llaves del dominio
Cripto-anlisis
Encontrar una debilidad matemtica en el algoritmo de tal
manera que se pueda encontrar la llave sin tener que ejecutar el
algoritmo de desencripcin totalmente.
Errores de implantacin
Programacin dbil o corrupta (ej. back door)
42
Observaciones
85
Para saber ms
86
43
Antecedentes
88
Algoritmos de substitucin
Algoritmos de transposicin
la misma
44
Criptografa clsica
89
Cifradores de substitucin
Simple, homofnico, polialfabtico, poligramtico
Uno de los ms famosos y ms antiguos es el Algoritmo de Csar
Cifradores de transposicin
Los caracteres del texto claro permanecen pero se revuelven
Muy utilizados durante la 1era Guerra Mundial
Substitucin Monoalfabtica
90
45
Substitucin Polialfabtica
91
Llave: hola
Texto: Esto es un secreto
llave:
holaholaholahol
texto:
estoesunsecreto
Texto cifrado:lge...
Agosto 2014. Seguridad Informtica
Enigma
92
46
Enigma
93
47
Funcionamiento
95
Llave de 56 bits
...
...
Permutacin inicial
Iteracin 1
Iteracin 2
Iteracin 16
Sel Permutacin 1
K1
K2
K16
Sel Permutacin 2
Rotacin Izq
Sel Permutacin 2
Rotacin Izq
Sel Permutacin 2
Rotacin Izq
swap 32 bits
Permutacin inicial
inversa
...
Texto cifrado 64 bits
96
48
32 bits
Li -1
32 bits
28 bits
28 bits
Ri -1
Ci -1
Di -1
Rotacin Izq
Expansin/
Permutacin (T E)
48
+
48
Ki
Rotacin Izq
Permutacin/Contraccin
(Sel Perm 2)
48
Caja S
Descripcin de una
iteracin
del algoritmo de DES
32
Permutacin (P)
32
+
Li
Ri
97
Ci
Di
Agosto 2014. Seguridad Informtica
Iteracin i de DES
98
Li = Ri-1
Ri = Li-1
+ f (Ri-1, Ki)
49
R (32 bits)
Clculo de f (R,K)
48 bits
K (48 bits)
+
S1
S2
S3
S4
S5
S6
S7
S8
P
32 bits
99
decodificador de 4 a
16
P
e
r
m
u
t
a
c
i
n
codificador de 16 a 4
salida de 4 bits
100
50
DES. Decriptado
101
de encriptado.
La regla es la siguiente:
Encriptado y
Decriptado
DES
L0
K1
f
K2
R1
L2
L14
K15
R0
L1
+
R2
Ld16 = R0 Rd 16 = L0
f
+
d
Rd15 = L1 L 15 = R1
K1
+
f
K2
R14
Ld2
+
R15
L16
R16
f
K16
f
Rd14 = L2
Ld14 = R2
Rd2 = L14
= R14
f
L15
R16
L16
d
Rd1 = L15 L 1 = R15
K15
+
f
d
Ld0 = R16 R 0 = L16
K16
Salida (texto102
cifrado)
51
DES. Decriptado
103
Actividad 5
104
52
Ventajas
105
Desventajas
106
distribucin de la llave
53
Mejoras a DES
107
Triple DES
DES
K1
CIFRA
DES
K2
DESCIFRA
DES
K3
CIFRA
Texto en
claro
Texto
cifrado
Pregunta: De cuantos bits es la llave 3DES?
Agosto 2014. Seguridad Informtica
AES
108
54
Actividad 6
110
seleccionadas.
55
Actividad 7 (individual)
111
1.
En el laboratorio Instale Kleopatra y valide que pueda ejecutarse GPG desde la lnea de
comandos (desde el prompt de msdos o de linux, ver figura).
Actividad 7 (individual)
112
2. Desde el prompt, con GPG cifre con llave simtrica 3DES un documento en
56
Antecedentes
114
matemticamente
57
58
Esquema de cifrado
117
usuario A:
PK A : Llave pblica de A
SK A : Llave secreta de A
Entonces:
B -> A: PKA {mensaje}
: Mensaje Cifrado
A : SKA {PKA {mensaje} } : Desencripcin
El mensaje solamente lo puede entender el usuario A
Un poco de paranoia
118
mensaje?
59
Esquema de autenticacin
La criptografa mediante llaves pblicas tambin
PK B : Llave pblica de B
SK B : Llave secreta de B
Entonces:
B -> A: SKB {mensaje}
: Mensaje Firmado
A : PKB {SKB {mensaje} } : Verificacin
El mensaje solamente pudo haber sido enviado por B
119
Cifrado y Autenticacin
Finalmente se puede cifrar y autenticar un
mensaje:
firmado y cifrado
120
60
Diffie-Hellman
121
literatura
Se basa en la dificultad de calcular logaritmos en un
dominio finito comparado contra la facilidad de
exponenciar dicho dominio
Puede utilizarse para distribuir llaves pero NO para
cifrar y descrifrar mensajes
Requisitos (D-H)
122
1>g<n
61
Algoritmo (D-H)
123
Pasos
1) X = g x mod n
2) Y = g y mod n
3) Se intercambian X , Y
4) k = Y x mod n , k = X y mod n
Notas
k = k = g xy mod n
Nadie puede conocer k, k a partir solamente de x, y
Ejemplo (D-H)
124
A: X = g x mod n = 2 5 mod 7 = 4
B: Y = g y mod n = 2 3 mod 7 = 1
A (X = 4) -> B ; B (Y=1) -> A
A: k = Y x mod n = 1 5 mod 7 = 1
B: k = X y mod n = 4 3 mod 7 = 1
k = k = g xy mod n = 2 (5)(3) mod 7 = 1
62
RSA
125
Leonard Adleman
Su seguridad radica en la dificultad de factorizar
nmeros muy grandes (especialmente nmeros primos)
Ej. 100 o 200 dgitos (pero se han podido romper llaves de 512 bits)
Algoritmo
126
Llave pblica:
n=pxq
e , primo relativo de (p-1) x (q-1)
Llave privada:
d x e = 1 (mod ( p-1) x (q-1)) (es decir que d es inverso a e)
Frmula de cifrado
e
c = m (mod n)
Frmula de descifrado
d
m = c (mod n)
Agosto 2014. Seguridad Informtica
63
Ejemplo
127
Sea p = 47 y q = 71
Entonces n = p x q = 3337
y (p-1) x (q-1) = 46 x 70 = 3220
e , aleatorio, puede ser 79
e no tiene factores en comn con (p-1) x (q-1)
d = 79 -1 (mod 3220) = 1019
e , n se pueden publicar (ms NO d )
Ejemplo (cont.)
128
pequeos
m1= 688
m2 = 232
m6 = 3
Cifrado
79 (mod 3337) = 1570
c1 = 688
y as sucesivamente cada trozo
Agosto 2014. Seguridad Informtica
64
Ejemplo (cont.)
129
Mensaje cifrado
c = 1570 2756 2714 2276 2423 158
Mensaje descifrado
1019 (mod 3337) = 688
m1 =1570
y as sucesivamente hasta recuperar el mensaje original
Actividad 8
130
65
Firma Digital
131
Antecedentes
132
hasta 1976
Tiene los mismos objetivos que una firma autgrafa:
Proveer autenticacin
Dar validez al documento
problemas jurdicos
66
Definicin
133
Ventajas
134
como de otros
67
Firma Digital
135
Firma Digital
136
Limitaciones:
Se basa en que la llave secreta de la persona que firma no la haya
dado a conocer.
La validez legal que tenga dicha firma.
En Mxico se utiliza de manera oficial la FIEL (FIrma
68
Usos y aplicaciones
137
Funciones Hash
138
69
Mtodo tradicional
140
70
71
Actividad 9 (individual)
144
72
146
73
Firma Digital
147
dependiendo de la aplicacin.
Generalmente se implementa mediante criptosistemas
simtricos.
Firma Digital
EJEMPLO:
De Alice a Bob...
B, { A, M, [ h(M),A ]KprivA }KpubB
Bob...
148
74
Actividad 10
149
75
76
77
Certificado digital
155
Definicin
Un certificado es un documento firmado digitalmente por una
persona o entidad confiable denominada Autoridad de
Certificacin (CA) que vincula cierta informacin perteneciente a
un sujeto con su llave pblica
Contenido general:
ID (identificador) de peticin, una contrasea, el nombre del
titular, sus apellidos, su direccin e-mail, datos de su empresa (de
forma opcional) como el nombre de la organizacin,
departamento, localidad, provincia y pas, la fecha de emisin y la
de caducidad del certificado.
Por interoperabilidad deben seguir el estndar
internacional X.509
78
Ejemplo
157
Ms paranoia ...
158
79
CA Chainning
Es una propiedad de permite que una
CA sea certificada por otra de mayor
jerarqua.
La llave pblica de CA es firmada por
otra mas confiable.
CA0 = Root CA
CA1
CA2
CA3
CA4
159
Cross Certification
Es una propiedad de permite que una
CA sea certificada por otra y vicerversa.
Ambas CAs confian una en la otra por lo
que los certificados emitidos por ellos son
validos sin importar de cual CA provengan.
CA1
CA2
160
80
Estndares
161
Estndares
162
Ejemplos de PKCS:
PKCS #1: RSA Cryptography Standard
Provee
81
Estndares
163
Standard
82
SSL
SSL (Secure Socket Layer) se utiliza regularmente para intercambiar
165
en el Web
Encripta transacciones en protocolos de nivel aplicacin
como HTTP, FTP, etc.
Con SSL puede autenticarse un servidor con respecto a
su cliente y viceversa
83
Ventajas
167
opciones
SSL
168
84
Ubicacin
169
APLICACIN
SSL
TCP/IP
Protocolo SSL
170
85
SSL
172
86
173
87
Actividades 11 y 12
175
Secure IP o IPSec
176
88
Antecedentes
177
Caractersticas
178
Principales caractersticas:
Transparencia
Flexibilidad
Estandarizacin
Enriquece IP v4 e integrado en IP v6
Amplia aplicacin en la industria
89
Componentes de IPSec...
179
usados en la conversacin.
Encabezado AH
(Authentication Header)
180
8 bits
Siguiente
encabezado
Longitud
16 bits
Reservado
90
Encabezado ESP
(Encapsulated Security Payload)
181
algoritmos de encripcin.
Usa el SPI para identificar asociacin de seguridad
Se puede aplicar de dos modos: Tnel y Transporte
Usa DES como algoritmo default
Incrementa el overhead de procesamiento
Origen:
Internet:
Destino:
Aade encabezado IP
Encabezado
Otros
IP
encabezados
Desencriptado
91
Origen:
Internet:
Encripta paquete
Antepone
encabezado IP
Examina y
Decripta paquete
procesa encabezado
Enva decriptado
IP
Encabezado
IP
Otros
Encabezados
Firewall:
ESP
Encabezado
IP
Desencriptado
Red Interna:
Destino:
Examina y procesa
el paquete.
Rutea al destino
final
Decripta segmentos
a nivel transporte.
Otros
Encabezados
ESP
Segmento de
Transporte
Encriptado
92
Firewall
Red
Privada
Interno
Internet
Red
Telefnica
Externo
Agosto 2014. Seguridad Informtica
93
Reduccin de costos
Comparacin con el mtodo tradicional de acceso remoto
Gran versatililidad
Escalabilidad (hasta cierto punto)
Confidencialidad e integridad
Control de trfico
Posibilidad de administracin de seguridad centralizada
Falta de interoperabilidad
El mercado an no est maduro para interoperar entre diferentes
marcas
Calidad del servicio (QoS) no predecible
Depende del trfico de Internet
No existe el producto unitalla (one size fits all)
Cuidado con el efecto de la navaja suiza
Muchas veces se requiere el uso de ms tecnologas (pe.
PKI)
94
4. Seguridad en
Aplicaciones
189
95
Autenticacin
191
Definicin
Es la serie de mecanismos para verificar que alguien es quien dice
ser.
Factores de autenticacin
Algo que se sabe (ej. contrasea)
Algo que se tiene (ej. tarjeta inteligente)
Algo que se es (ej. dispositivo biomtrico)
Dispositivos Autenticacin
192
Contraseas
Idealmente se deberan usar una sola vez
Entre ms se use, ms probable es que lo conozca una entidad no
autorizada
Contrasea esttica: no cambia
Contrasea dinmica: cambia (one-time password)
96
Tipos:
Por Tiempo
Por evento
Challenge-Response
Server
Usuario
2) PIN
+
Cadena Aleatoria
3) Password
Token
97
Dispositivos de Autenticacin
195
Tarjetas Inteligentes
Pueden guardar mucho ms informacin que banda magntica
Capacidad de procesar informacin (microprocesador integrado)
Dos factores de autenticacin:
algo
Utiliza dispositivos
Rostro
Huellas dactilares
Geometra de la mano
Iris y patrones de la retina
Voz
Firma
Agosto 2014. Seguridad Informtica
98
Biometra
197
Definicin
La biometra es la ciencia que se dedica a la identificacin de
individuos a partir de una caracterstica anatmica o un rasgo de
su comportamiento.
Biometra (cont.)
198
99
Efectividad
199
aceptados.
El nivel de error (Equal Error Rate, ERR) representa el cruce entre los
anteriores.
Algunos Retos
200
incrementar la interoperabilidad.
No hay una solucin directa al robo del indicador
biomtrico.
El costo an es elevado para algunos.
Bsqueda de nuevos biomtricos/algoritmos rpidos y
eficaces
100
Huellas Dactilares
201
Definicin
Es la representacin morfolgica superficial de la epidermis de un
dedo.
Una huella est formada por un conjunto de lneas
Huellas Dactilares
202
101
Huellas Dactilares
203
bifurcaciones.
Una huella normalmente tiene alrededor de 44
minucias.
4-4-2
204
102
Reconocimiento Facial
205
103
El Ojo Humano
207
Reconocimiento de iris
208
104
Reconocimiento de iris
209
Pasos generales:
Adquisicin de la imagen.
Segmentacin y normalizacin del iris
Codificacin
Comparacin de cdigos
Caso de xito
210
105
Reconocimiento de Retina
211
Reconocimiento de Retina
212
106
Actividad 13
213
107
Archivos de sistema
Configuracin,
Sistema de archivos
Atributos
Usuarios y Grupos
Vigencia,
Red
Protocolos
Servicios
smtp,
Auditora (logs)
Acceso,
108
Guas de seguridad
217
recomendables:
218
109
Inconvenientes
Algunos sistemas operativos se instalan con una configuracin
inicial que brinda la mayor facilidad posible
Para muchos administradores la configuracin de seguridad est
despus que poner la caja en marcha
La revisin manual de estos aspectos es una tarea difcil ... pero no
imposible
110
Antecedentes
221
Seguridad en Aplicaciones
222
111
Top 10 de vulnerabilidades
para aplicaciones web
223
Top 10 de vulnerabilidades
para aplicaciones web
224
112
Ejemplo
225
Actividades 14 y 15
226
113
Almacenamiento Mvil
227
Almacenamiento mvil
228
Documentos
Fotografas
Mensajes
114
Almacenamiento movil
229
Divulgacin de informacin
Secuestro
Extorsin
Amenazas
Almacenamiento mvil
230
cmo se hace?
en dnde se hace?
quin lo hace?
cunto tiempo se tarda en hacerlo?
qu efectividad tiene?
115
Almacenamiento mvil
231
Actualmente cualquier
usuario utiliza
memorias tipo flash
para sus actividades
cotidianas:
USB drives
Tarjetas de memoria
Memorias Flash
232
116
USB drive
233
117
Tarjetas de Memoria
236
118
Sigla
Tamano
Nombre
Sigla
RS-MMC
16 24
1.5 mm
MMCmicro
12 14
1.1 mm
SD
32 24
2.1 mm
miniSD
21.5 20
1.4 mm
PCMCIA
85.6 54
3.3 mm
Reduced Size
Multimedia
Card
CompactFlash I
CF-I
43 36
3.3 mm
MMCmicro
Card
CompactFlash II
CF-II
43 36
5.5 mm
Secure Digital
Card
SmartMedia
SM /
SMC
45 37
0.76 mm
miniSD Card
PC Card
Tamano
Memory Stick
MS
50.0 21.5
2.8 mm
microSD Card
Memory Stick
Duo
MSD
31.0 20.0
1.6 mm
xD-Picture
Card
xD
20 25
1.7 mm
Memory Stick
Micro M2
M2
15.0 12.5
1.2 mm
Intelligent
Stick
iStick
24 x 18 x
2.8 mm
32 24
1.5 mm
card
card
32 x 24 x
1 mm
Multimedia Card
MMC
237
Fuente:
Wikipedia
microSD
11 15
1 mm
119
De cualquier modo
Evitar el almacenamiento de informacin sensible en estos
dispositivos.
Evitar insertar cualquier tipo de pendrive en las computadoras
(uno nunca sabe donde estuvieron o que pueden hacer ie. Ataque
llamado pod slurping).
120
241
121
Fabricantes de SmartPhones
Palm
3Com
Casio
Handspring
HP
Microsoft
Philips
Sony
Samsung
Nokia
NEC
IBM
T-mobile
243
Sharp (Linux)
AudioVox
Franklin
Dell
Viewsonic
Toshiba
RIM
Razor
Handera
Motorola
Kyocera
Garmin
Mac
Un problema
244
122
Riesgos
245
infraestructura TI.
Localizacin del usuario sin su consentimiento.
Intercepcin de informacin y de llamadas.
Robo y extravo del equipo.
Uso no autorizado.
Falta de gestin de respaldos.
Acceso no autorizado a servicios de red interna.
Propagacin de cdigo malicioso (virus).
Agosto 2014. Seguridad Informtica
Aplicaciones Maliciosas
246
123
Agosto
http://www.mobile-spy.com/iphone.html
Contraseas de Acceso
248
124
Seguridad web
249
Algunos Controles
250
1.
2.
3.
4.
5.
125
Desarrollo de software
251
Actividades 16 y 17
252
126
AVANCE DE PROYECTO
253
5. Seguridad en redes
254
ESTRATEGIA DE PROTECCIN
SEGMENTACIN DE REDES
PAREDES DE FUEGO (FIREWALLS)
DETECTORES DE INTRUSOS
REDES INALMBRICAS
127
Repaso de Redes
255
Modelo OSI
256
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace
Fsica
128
Modelo TCP/IP
257
aplicacin.
Aplicacin
Transporte
Internet
Acceso a Red
258
129
Modelo TCP/IP
TCP:
Conexin full duplex, confiable, orientado a conexin (circuito
virtual), lento.
Ejemplo: telnet.
UDP:
No orientado a conexin, no confiable, rpido.
Ejemplo: video, voz.
Modelo TCP/IP
Servicio
TCP
UDP
Confiabilidad
Conexin
Secuencia
No numera paquetes.
Congestin
Velocidad/
Desempeo
130
Modelo TCP/IP
TCP Handshake
SYN: el emisor inicia la comunicacin con un mensaje
synchronous.
SYN/ACK: el receptor responde con un mensaje
synchronous/acknowlege.
ACK: el emisor responde con un mensaje acknowlege.
Modelo TCP/IP
131
263
264
132
Modelo TCP/IP
IP:
Equipos en red cuentan con una identificacin lgica:
direccin IP.
Protocolo encargado de ruteo.
Cada paquete cuenta con direccin IP fuente y destino.
Provee servicio no confiable.
Fue
recibido?
slo una vez?
Recibido en orden?
Recibido
Topologas Fsicas
Topologa BUS
Paquetes recibidos
por todos los equipos
Topologa RING
Transmisin
unidireccional
Topologa STAR
Equipos conectados
a un dispositivo central
Hay una diferencia entre topologas fsicas y lgicas: una red puede ser configurada
fsicamente como una estrella, pero funcionar lgicamente como ring.
266
133
Topologas Fsicas
267
Topologa
Caractersticas
Problemas
Tecnologa
Bus
La falla en un punto
afecta al resto.
Ethernet
Ring
La falla en un punto
afecta al resto.
Star
Ethernet
Tree
La falla en un punto
afecta al resto.
Ethernet
Mesh
Ms cosotoso ($);
dificultad en encontrar
problemas
Internet
(Ejemplo)
268
134
Mecanismos de Proteccin
269
Seguridad Perimetral
270
135
Esquema general
271
FIREWALL
Red
Privada
Red
Pblica
FTP
WWW
SMTP/POP
Zona Desmilitarizada
(DMZ)
Agosto 2014.
Seguridad Informtica
Esquema Dual
(Belt & Suspenders)
272
Firewall-A
Firewall-B
Red
Privada
Red
Pblica
FTP
WWW
SMTP/POP
Zona Desmilitarizada
(DMZ)
Agosto 2014.
Seguridad Informtica
136
Tipos de Firewalls
273
Desventajas
Son susceptibles al robo de direcciones
No tienen control sobre el contenido
Tipos de Firewalls
274
Filtrado de Aplicaciones
Forman los llamados Proxy
Las reglas de acceso son ms granulares
No permiten el acceso directo a servicios sino actan como
intermediario
Desventajas
Degradan la velocidad de acceso
Se requiere un proxy especial para cada servicio
Requieren una gran inversin de tiempo, dinero y esfuerzo
137
Reglas de Filtrado
275
normas.
Siempre se sigue el principio de todo lo que no est
explcitamente permitido, est prohibido.
IP ORIGEN
IP DESTINO
PROTOCOLO
*
148.241.*.*
*
148.241.15.3
*
*
TCP
TCP
*
PUERTO
ORIGEN
*
*
*
PUERTO
DESTINO
80
80
*
ACCIN
Allow
Allow
Deny
276
Usuario
Externo
Red
Privada
Base de
datos
Firewall
Internet
Red
Pblica
Inicio de sesin
permitida
Servidor
Zona DesmilitarizadaAgosto
Inicio de sesin
denegada
2014. Seguridad Informtica
138
Firewalls Personales
277
Inconvenientes de la
seguridad perimetral
278
139
Puertas traseras
279
Actividad 18
280
Probar Iptables
2. Resolver el siguiente problema con IPTables
1.
ECHO a A
PING de A
PING de B
OUTPUT2
DROP
Agosto 2014. Seguridad Informtica
140
Detectores de Intrusos
281
Detectores de Intrusos
282
141
Basados en Host
284
Por bitcora
Solamente procesa la informacin que se almacena en las
bitcoras del sistema operativo.
Representa un mecanismo post-mortem
Por stack
Se instala entre la tarjeta de red y el stack de TCP/IP.
Presentan una funcin ms preventiva.
142
Basados en Host
285
M anager
(3 )
Agent
P ro c e s s in g
(2 )
(D e te c tio n E n g in e )
S to ra g e
(5 )
E ve n t
(1 )
A la r m s &
(4 )
(6 )
K n o w le d g e
R esp onse
B ase
Basados en Host
286
Ventajas:
Detecta ataques directos al sistema (bitcora)
Puede venir en un canal cifrado
No afectado por volmenes transmitidos en la red
143
Basados en Red
287
Basados en Red
288
Host 'A'
Host 'B'
Network Agent
installed in Hos t 'A'
Network Agent
installed in Host 'B'
Segment 'A'
Router 1
Printer
Segment 'B'
Router 2
Router 3
Database
Workstation
W orkstation
File Server
144
Basados en Red
289
Ventajas:
Independiente de Sistemas Operativos
No consume recursos del sistema
Un agente monitorea todo un segmento
Detecta antes de consumado el ataque
Host 'A'
Host 'B'
N etwor k A gent
ins talled in H os t ' A'
N et w ork A gen t
ins talled in Hos t 'B '
S eg ment 'B '
Printer
R ou ter 2
W orkstation
File Server
R ou ter 3
Dat abase
W orkstation
Productos IDS
290
Symantec
ISS (Internet Security Systems)
Cisco
Computer Associates
De distribucin libre (como snort)
y muchos ms!!!
145
IPS
291
Redes Inalmbricas
292
146
Conexin Inalmbrica
293
Conexin Inalmbrica
294
147
Conexin Inalmbrica
295
ejemplo:
Wi-Fi
296
148
Qu es Wi-Fi?
297
149
Llave
Nivel de
seguridad
Obtencin de
la llave
Abierta
Ninguna
N/A
No se
requiere
WEP
Bajo
Posible
Medio
Posible
WPA o WPA2
(empresarial)
Alto
Posible en
algunos casos
Extensible Authentication
Protocol (EAP)
Wi-Fi WEP
300
150
RC4 en WEP
301
151
la misma llave.
Cada paquete que viaja por la red requiere de una
semilla diferente para encriptarlo con RC4, lo que
implica que en una comunicacin con cierto trfico, los
vectores de inicializacin se repetirn en cuestin de
horas, violando de esta forma la especificacin de RC4
de nunca repetir una llave.
Llaves WEP
304
152
SEGURIDAD
SEGURIDAD
SEGURIDAD
Agosto 2014. Seguridad Informtica
Funcionamiento WEP
306
153
307
Lo nuevo
308
154
Actividad 19
AVANCE DE PROYECTO
309
6. Prevencin y Respuesta a
Incidentes
310
PREVENCIN
DISPONIBILIDAD
P L AN D E C O N T I N G E N C I A
R E S P U E S TA A I N C I D E N T E S
AN L I S I S F O R E N S E
155
Planes para
Incrementar la Disponibilidad
311
Plan de Contingencia
Plan maestro a nivel organizacional para la disponibilidad
(generalmente contiene a los tres siguientes).
Plan de Respaldo
Plan preventivo para estar en condiciones de seguir
operando a pesar de presentarse algn incidente.
Plan de Continuidad del Negocio
Plan que se ejecuta durante o inmediatamente despus del
incidente para mantener la operacin y servicios.
Plan de Recuperacin ante desastres
Plan para regresar a la operacin normal despus de un
incidente mayor.
Agosto 2014. Seguridad Informtica
156
Niveles de Disponibilidad
313
Costo ($)
Tiempo (t)
Agosto 2014. Seguridad Informtica
Plan de Contingencia
314
157
Plan de Contingencia
315
ejemplo:
Plan de Contingencia
316
158
Plan de Contingencia
317
Plan de Respaldos
318
Respaldos (backup)
Mtodos de resplado va cintas
Es
159
Plan de Respaldos
319
Backup (cont.)
Backup total:cada vez que se ejecuta, este mtodo realiza un
respaldo completo de cada archivo del sistema.
Backup incremental:este mtodo nicamente copia archivos que
han sido recientemente aadidos o modificados
Backup diferencial: este mtodo nicamente hace copias de
archivos que han cambiado desde que se efectu un backup total
Plan de Respaldos
320
Redundancia
Se refiere a que exista informacin duplicada con el fin de
proveer alternativas en caso de que un componente falle
RAID (Redundant Array of Inexpensive Disks)
Su propsito principal es proveer tolerancia al fallo (fault
tolerance) y proteccin en caso de una falla del servidor o del
disco (server/disk crash)
Hay diez niveles de RAID (veremos tres)
160
Plan de Respaldos
321
Respuesta a Incidentes
322
161
Evolucin de incidentes
323
Urgencia: Rpido
Emergencia: Rpido y grave
Contingencia: Rpido, grave y grave para otros
Crisis: Evoluciona en otros mbitos (ej. Se multiplica y
diversifica)
Respuesta a Incidentes
324
162
Respuesta a Incidentes
325
Identificacin
Determinar qu pas
Contencin
Determinar el dao causado
Solucin
Seguimiento
Prevencin y preparacin para el futuro
Accin disciplinaria / seguimiento legal
Lecciones aprendidas y mejoras
Anlisis Forense
326
163
Dudas comunes
327
Cmputo Forense
328
Quin?
Qu?
Cmo?
Cundo?
Dnde?
164
Definicin
329
Evidencia electrnica
330
cmputo forense.
Eliminarla no siempre es fcil, encontrarla tampoco.
Los datos son como los fsiles: Puede faltar algn hueso
del cuerpo, pero el fsil an tiene mucho que revelar.
165
El ambiente legal
331
Metodologa Bsica
332
Identificar la evidencia.
Dnde puede estar? Dentro de una computadora, en discos
removibles, telfonos mviles, proveedores de servicios, etc.
Adquirir y preservar lo encontrado.
Cmo extraerla sin modificarla? Se debe obtener evidencia:
autntica, correcta, completa, admisible e irrefutable.
Analizar los hallazgos.
Cmo completar el cuadro? Correlacionar los eventos entre ellos y
de acuerdo al caso.
Presentar los hechos
Cmo describir lo encontrado? Basarse en hechos, no en
interpretaciones.
Agosto 2014. Seguridad Informtica
166
Aplicaciones tiles
333
Toolkit.
Comerciales: EnCase, FTK, Easy Recovery Professional,
File Scavenger.
167
335
recuperacin.
168
337
Historial de Internet
338
169
339
Uso de la PC
340
170
341
Correo Electrnico
342
maneras:
171
343
Retos
344
172
7. Legislacin
345
L E G I S L A C I N E N M AT E R I A D E
SEGURIDAD INFORMTICA
EST NDARES DE SEGURID AD
N O R M AT I V I D A D I N T E R N A
PROGR AM AS DE CONCIENT IZ ACI N
P R O C E S O S D E AU D I T O R I A
Regulacin Aplicable
346
Regulacin Internacional
Regulacin Nacional
Regulacin Organizacional
prcticas.
173
Regulacin Internacional
347
Regulacin Internacional
348
174
SOX
349
SOX
350
175
SOX
351
Regulacin Nacional
352
176
Regulacin nacional
353
LFTAIPG
354
177
355
LPDPPP
356
legtimo,
controlado e informado (de los datos personales), a
efecto de garantizar la privacidad y el derecho a la
autodeterminacin informativa de las personas.
178
LPDPPP
357
LPDPPP
358
179
LPDPPP
359
informticos:
a) Tipo genrico ( 3 meses a 2 aos)
b) del Estado ( de 6 meses a 8 aos)
c) del Sistema Financiero (3 meses a 4 aos)
180
Delitos Informticos
TITULO NOVENO
Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica
CAPITULO II
Acceso ilcito a sistemas y equipos de informtica
A) TIPO GENERICO
181
182
365
366
183
Regulacin Organizacional
367
Normatividad Interna
368
Polticas
Normas
Controles
+
Procedimientos
Agosto 2014. Seguridad Informtica
184
Normatividad Interna
369
Poltica de Seguridad:
Documento que expresa el nivel de riesgo que una empresa est
dispuesta a correr
Representa la filosofa de seguridad de la organizacin
Debe ser perdurable en el tiempo, breve, clara y con respaldo de
alto nivel
Normatividad Interna
370
Norma:
Son documentos que expresan los lineamientos generales que
debe cumplir la tecnologa para proteger la informacin
Son independientes de la herramientas que se utilicen pero
ayudan a determinar qu tecnologa es aceptada
Debe ser propositiva y seguir el principio del menor privilegio
Especifica responsables, excepciones y sanciones
185
Normatividad Interna
371
Controles:
Son las herramientas tecnolgicas que implantan los lineamientos
expresados en las normas
Tienen una relacin M:N con respecto de las normas
Son administrados por personal especializado
Normatividad Interna
372
Procedimiento:
Contiene los pasos detallados (especficos) que deben de ser
seguidos para cumplir un objetivo.
Estos pasos o acciones detalladas son las que debern ser seguidas
por el personal.
Implementan las polticas de seguridad, las normas y los controles
que fueron previamente creados.
186
Normatividad Interna
373
Ejemplo:
Poltica
Toda la informacin debe ser catalogada segn su nivel de sensibilidad
Control
Uso de PGP (Pretty Good Privacy)
Procedimiento
Pasos para configurar PGP en Outlook
Estndares de Seguridad
374
187
Estndares de Seguridad
375
de control de acceso
de Referencia
Kernel
Mecanismos
de proteccin
etc.
Estndares de Seguridad
376
188
Estndares de Seguridad
377
189
TCSEC
379
Divisin D
380
mnimas restricciones.
PCs y Servidores
190
Divisin C
381
Divisin C
382
191
Divisin B
383
Divisin B
384
192
Divisin B
385
Divisin A
386
Modelo
193
Flexible
No cuenta con perfiles prederterminados.
Permite la adicin de nuevos criterios.
Parte de las necesidades de cada usuario/fabricate
No de las necesidades del DoD.
Cada nueva evaluacin implica la creacin de un modelo o
Comparativo CC vs TCSEC
388
Common
Criteria
Descripcin
Referencia TCSEC
EAL1
Probado funcionalmente
--
EAL2
Estructuralmente probado
C1
EAL3
Metodolgicamente probado
C2
EAL4
Metodolgicamente diseado,
probado, y revisado
B1
EAL5
Semiformalmente diseado y
probado
B2
EAL6
Semiformalmente verificado
(diseo) y probado
B3
EAL7
Formalmente verificado
(diseo) y probado
A1
194
Estndares ISO
389
390
195
Un poco de historia
391
ISO 27001
392
196
ISO 27001
393
informtica.
Establece la seguridad como un proceso holstico, no
solamente como tcnico.
Se basa en el Crculo de Calidad de Deming:
Plan
Do
Check
Act
Modelo PDCA
394
Planear
Partes
interesadas
Actuar
Requerimientos y
expectativas de
seguridad de la
informacin
Partes
interesadas
Establecer
Establecerelel
SGSI
SGSI
Mantener
Manteneryy
mejorar
mejorarelel
SGSI
SGSI
Implementar
Implementaryy Hacer
operar
operarelelSGSI
SGSI
Monitorear
Monitorearyy
revisar
revisarelel
SGSI
SGSI
Revisar
Seguridad de
la informacin
administrada
197
Dominios de seguridad
396
Poltica de Seguridad
Organizacin de la Seguridad
de la Informacin
Administracin de activos
Recursos Humanos
Comunicaciones y
Operaciones
Control de Acceso
Adquisicin, desarrollo y
mantenimiento de sistemas
de informacin
Respuesta a incidentes
Cumplimiento
Agosto 2014. Seguridad Informtica
198
397
La Serie 27000
398
ISO 27000
Contiene todos los trminos que utiliza la serie para generar
un vocabulario estndar.
ISO 27001
ltima versin publicada en octubre de 2005.
Contiene los lineamientos para el Sistema de Gestin de
Seguridad de la Informacin (SGSI).
Contiene un resumen de controles en su anexo A.
199
La Serie 27000
399
ISO 27002
ltima versin publicada en julio de 2007 (antes ISO
17799:2005).
Contiene 133 controles agrupados en 11 dominios.
ISO 27003:2010
Gua para la implantacin del SGSI desde su concepcin
hasta su puesta en marcha.
ISO 27004:2009
Mtricas para la eficiencia del SGSI y de los controles
aplicados.
Agosto 2014. Seguridad Informtica
La Serie 27000
400
ISO 27005:2008
Directrices generales para la gestin del riesgo. No es una
metodologa en s.
ISO 27006:2007
Requisitos para las empresas auditoras del SGSI de otras
organizaciones.
ISO 27007 (en desarrollo)
Consistir en una gua para auditar un SGSI.
ISO 27008 (en desarrollo)
Contendr una gua adicional para auditar un SGSI basado
en el anlisis de riesgo.
Agosto 2014. Seguridad Informtica
200
La Serie 27000
401
La Serie 27000
402
201
La Serie 27000
403
La Serie 27000
404
202
406
203
407
408
204
Programas de Concientizacion
409
Programas de concientizacin
410
205
Programas de concientizacin
411
concientizacin:
Plticas, videos
Posters, boletines de la organizacin, intranet
Incentivos y reconocimiento al usuario seguro del mes
Banners (a manera de recordatorios), leyendas de seguridad en
post-it, mouse pads, etc.
Auditorias Prctica
412
206
Auditorias Prcticas
413
414
207
Proyecto Final
415
Seguridad Informtica
416
208