le, ei, profesor ramón castro liceaga universidad latina (unila) i.- detenciÓn de intrusos

23
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Upload: clara-rivero-montero

Post on 25-Jan-2016

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

LE, EI, Profesor Ramón Castro Liceaga

UNIVERSIDAD LATINA (UNILA)

I.- DETENCIÓN DE INTRUSOS

Page 2: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Que es una vulnerabilidad ?

Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Ejemplo : Windows 8http://www.eluniversal.com.mx/computacion-tecno/2013/eres-cibercriminal-encubierto-79850.html

Articulo sobre un Cibercriminal

Page 3: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Características de la vulnerabilidad

•No existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits, ataques de dia 0).

•Las vulnerabilidades son muy suseptibles a cualquier ataque informático

•Las vulnerabilidades son el resultado de limitaciones tecnológicas, bugs o de fallos en el diseño del sistema.

•Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.

•Las vulnerabilidades se descubren muy seguido en grandes sistemas, y generalmente se publican rápidamente por todo internet (mucho antes de que exista una solución al problema).

•Mientras más conocida se haga una vulnerabilidad, más probabilidades de queexistan piratas informáticos que quieren aprovecharse de ellas.

Page 4: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Vulnerabilidades típicas

•Service packs ausentes•Parches ausentes•Puertos abiertos•Desbordes de pila y otros buffers•Symlink races (vulnerabilidad de software de seguridad).

•Errores en la validación de entradas como: inyección SQL (codigo malicioso SQL), bug en el formato de cadenas, etc.•Secuestro de sesiones (interceptar sesiones).•Ejecución de código remoto.• XSS (vulnerabilidad en webs).

Page 5: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Tipos de ataques a las vulnerabilidades

•Interrupción: Cuando un recurso del sistema es destruido o se vuelve no disponible.

•Intercepción: Una entidad no autorizada consigue el acceso a un recurso.

•Modificación: Alguien no autorizado logra entrar a un sistema y es capaz de modificarlo.

•Fabricación: Cuando se insertan objetos falsificados en el sistema.

•Escaneo de puertos: Esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.

•Ataques de autentificación: Cuando un atacante suplanta la identidad de un usuario autorizado.

•Ataques de Denegación de Servicios (DoS): Consiste en saturar un servidor o con multiples peticiones falsas hasta dejarlo fuera de servicio

Page 6: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Software más vulnerable en 2009

•Adobe Reader•Internet Explorer•Mozilla Firefox•Adobe Flash•Apple Quicktime •Microsoft Office •Windows

La empresa de seguridad informática Bit9 ha publicado un informe con las vulnerabilidades detectadas en doce productos de software durante los tres trimestres transcurridos de 2010. Google Chrome ocupa el primer lugar, con 76 incidencias graves

•Google Chrome (76) •Apple Safari (60) •Microsoft Office (57) •Adobe Reader y Acrobat (54) •Mozilla Firefox (51) •Sun Java Development Kit (36) •Adobe Shockwave Player (35) •Microsoft Internet Explorer (32) •RealNetworks RealPlayer (14) •Apple WebKit (9) •Adobe Flash Player (8) •Apple QuickTime (6) y Opera (6)

Page 7: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Herramientas para detectar vulnerabilidades•McAfee Vulnerability Manager, NESUS, Qualys , Attaka, Security Manager Plus, X-Scan, Security System Analyzer, etc.

•Un escáner de vulnerabilidades es un programa diseñando para buscar y mapear sistemas, aplicaciones o redes vulnerables

•Existen distintos tipos de escaners de vulnerabilidades como lo son:

•Escáner de puertos.

• Escáner de Redes.

• Escáner de seguridad de Aplicaciones Web.

• Escáner de Sistemas.

Page 8: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Que son las amenazas informáticas

•Son programas que pueden producir daños a la información.

•Es la posibilidad de que los programas maliciosos se aprovechen de las vulnerabilidades e inseguridades de una red o computadoras

Page 9: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Que son los ataques informáticos (computer attack)

•Acciones organizadas y deliberadas de una o más personas para causar daño o problemas a un sistema informático o red. •Los ataques suelen ser hechos por bandas de piratas informáticos por interés, diversión, para causar daño, malas intenciones, espionaje, obtención de ganancias, etc.

Page 10: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Ataques famosos

•Probablemente el primer ataque informático masivo de la historia se produjo un viernes 13 de 1989, cuando una revista informática regaló disquetes de promoción, pero estaban infectados con un virus. El virus afectó a cientos de empresas y particulares.

•Actualmente los ataques suelen afectar principalmente a internet, pero también afectan otras redes como las de telefonía, redes Wi-Fi, redes de área local de empresas, etc.

Page 11: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Otras amenazas y ataques posibles

•Entre otros podemos mencionar:

•Intrusos•Malware •Gusanos informáticos•Virus. •Cabayo de troya. •Puerta trasera. •Caza claves. •Sobornar o torturar al administrador para que suelte la clave.•Secuestro de sesión •Enrutamiento de origen•Ataque a ciegas•Ataque MitM•Amenazas de imitación de identidad•Ataques de intermediario•Conexiones no autorizadas•Espionaje de redes•Denegación del servicio

Page 12: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Que son los intrusos

•Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de los equipos de procesamiento de datos (PCs, servidores, móviles), dejando daños y alterando el software del equipo.

•Entre estos intrusos tenemos: los spyware

Page 13: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Hacker y Cracker

•Los Hacker: Término mal empleado desde hace varios años, Éste se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc.

•El término “Hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

•Un hacker informático no destruye – destruir es fácil, cualquiera puede hacerlo– se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria.

•El mal empleo de este termino claramente se podria aplicar a las distintas concepciones de intrusos informáticos. Entendido intruso a la persona que se ha introducido en una propiedad, lugar, asunto o actividad sin derecho o autorización.

Page 14: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Hacker y Cracker

•Cracker es uno de ellos, este término tiene varios significados en el area informática:•Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.•Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.•Persona que practica el cracking, acción de modificar el código fuente a un programa.

Page 15: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Principales atacantes

Entre otros podemos mencionar a:• EL HACKER • EL CRACKER • EL LAMMER (aficionados)• EL COPYHACKER (falsificadores dedicados al crackeo de Hardware)

• BUCANEROS (comerciantes)• PHREAKER (hacker de telefonía)

• NEWBIE (robo de información)• SCRIPT KIDDIE (usuarios)

•http://blog.unach.mx/mhgarcia190/2012/01/28/tipos-de-hackers/

Page 16: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Medios de transmisión de ataques

Entre otros podemos mencionar a:

Los virus trasmitidos por:• Redes sociales•Paginas Web•memorias USBs •diskettes •correo electronico• redes locales y sociales• InternetMalware y botnets trasmitidos por:• e-mail •Spam •Internet Los ataques de phishing alojados en:• sitios web• y telefonia movil

Page 17: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Sistema de detección de intrusosUn sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies (krackers que usan scripts, herramientas automáticas).

Ejemplo: snorthttp://www.snort.org

El IDS suele tener sensores virtuales (por ejemplo, un sniffer o analizador de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas

Page 18: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Sistema de detección de intrusos

Ambitos de actuación. - Nivel de sistema (HIDS)- Niveles de red (NIDS)- Maquinas y redes trampa

Detección basada en:- Detectar el uso indebido a través de patrones y firmas- Detectar anomalias e incidencias por medio de estadísticos- Revisión de Políticas

Page 19: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Ciclo de vida de una intrusión

Page 20: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

La Ciberguerra (Cyberwars) •Es la lucha invisible por el poder de la información en la red de Internet.

•Existen ciberyihadistas capaces de robar nuestras identidades on-line

•Existen hackear que pueden tomar datos de cuentas bancarias, apoderarse de nuestras cuentas de Flickr y Facebook y crear el caos en la www.

•Los Estados Unidos han sufrido 37.000 ciberataques en el 2007, un incremento del 800% desde el 2005. Un estudio estima que el cibercrimen ha costado a los americanos 8.000 millones de dólares en los últimos dos años y se estima que se ha robado información por valor de un billón de dólares al mundo empresarial.

Page 21: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Intrusiones famosas •1. El término moderno hacker fue acuñado por el famoso matemático John Nash, considerado una mente brillante.

•2. Uno de los primeros hackers fue descubierto en 1972.

•3. Ian Murphy fue el primer hacker condenado. Se infiltró a las computadoras de la empresa AT&T en 1981 y cambió los horarios permitiendo a los usuarios obtener descuentos en sus llamadas nocturnas.

•4. Kevin Mintick fue el hacker más buscado de Estados Unidos, por cometer crimenes contra IBM; DEC y Pacific Bell.

•5. Gary McKinnon realizó el hackeo más grande en la historia militar de todos los tiempos. En 2001 y 2002 se infiltró a las computadoras de la NASA, el Ejército, la Armada y la Fuerza Aérea de los Estados Unidos. Se excusó argumentando que buscaba evidencias de objetos voladores no identificados (OVNI).

•6. Albert González recibió la sentencia más grande en la historia de los hackers. Fue condenado a 20 años por violar tarjetas de crédito y débito; el robo ascendió a 200 millones de dólares.

•7. Estados Unidos posee la mayor cantidad de ordenadores que envían más spam con 13.1%; le sigue India con 7.3% y en el tercer sitio se ubica Brasil con 6.8%.

•8. Las escuelas de piratería informática virtual le generan a China ingresos 40 millones de dólares anuales.

•9. Alrededor del mundo, los "piratas informáticos" han robado un trillón de dólares pertenecientes a derechos de propiedad intelectual.

•10. En 2009, el 43% de 2 mil 100 negocios sobrevivieron a los ataques realizados por hackers.

Page 22: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Intrusiones famosas

•11. Una de cada tres compañías se vio afectada por hackers. El 81% de los profesionistas admitieron que sus sistemas son vulnerables, razón por la que el 17% de los ataques realizados resultaron exitosos.

•12. En promedio, las centrales eléctricas reciben miles de tentativas de ataques por parte de "piratas electrónicos" cada año. Entre éstas se encuentran las extorsiones y el terrorismo. Millones de centrales son exhortadas cada año.

•13. El Departamento de Defensa de Estados Unidos contrata 250 hackers por año para defenderse de cyber-amenazas.

•14. En 2009, el pentágono gastó seis mil millones en sistemas computacionales de seguridad. Lo que dentro de cinco años ascenderá a 15 o 30 mil millones de dólares.

•15. Las redes sociales como Facebook y Myspace son los portales más hackeados alrededor del mundo. Información personal como números telefónicos son blanco de los "terroristas cibernéticos".

•16. Espionaje de Estados Unidos atenta contra la libertad de expresión: ACLU(Unión Estadounidense para las Libertades Civiles)

Page 23: LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

BIBLIOGRAFIA

• Fuster Sabater, Amparo. Criptografía, Protección de datos y Aplicaciones. Mexico: Alfaomega. 364 pp ( QA76.9 A25 F87)