You are on page 1of 17

Servicio Nacional de Aprendizaje - SENA Regional Valle Centro Agropecuario BUGA

TECNOLOGA EN GESTIN DE REDES DE DATOS

Taller de productos sobre seguridad Guadalajara de Buga, 19 de Junio de 2012

Taller de Productos sobre seguridad

Presentado al instructor: Jos William Viafara Garca

Realizado por: Mesa 4

19 de Junio del 2012 Guadalajara de Buga 2012 SENA

1.) Fundamentos de Seguridad: La informacin debe considerarse un activo importante con el que cuentan las organizaciones para satisfacer sus objetivos, razn por la cual tienen un alto valor para las mismas y es crtica para su desempeo y subsistencia. Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que est debidamente protegida. Contra qu se debe proteger la informacin? las buenas prcticas en seguridad de la informacin protegen a esta contra una amplia gama de amenazas, tanto de orden fortuito (destruccin parcial o total por incendio, inundaciones, eventos elctricos y otros) como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.

Confidencialidad: Se garantiza que la informacin es accesible solo aquellas personas autorizadas.

Integridad: Se salvaguarda la exactitud y totalidad de la informacin y los mtodos de procesamiento y transmisin.

Disponibilidad: Se garantiza que los usuarios actualizados tienen acceso a la informacin y a los recursos relacionados toda vez que lo requieran.

El no Repudio: ofrece proteccin a un usuario frente a que otro usuario niegue posteriormente que en realidad se realiz cierta comunicacin. Esta proteccin se efecta por medio de una coleccin de evidencias irrefutables que permitirn la resolucin de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepcin protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo ms empleado para este fin.

2) Vulnerabilidad: En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitindolo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Amenaza: Una amenaza es una violacin potencial de la seguridad. No es necesario que la violacin ocurra para que la amenaza exista.

Ataques ms Comunes: Keyloggers y spyware (19%) Puerta trasera, comandos de control (18%) SQL Injection (18%) Violacin de privilegios/acceso del sistema (17%) Acceso no autorizado a travs de credenciales por defecto (16%) Violacin de las polticas de uso (12%) Acceso no autorizado a travs de listas de control de acceso (ACL) mal configuradas (10%) Sniffers (9%) Acceso no autorizado a travs de credenciales robadas (8%) Ingeniera social (8%) Authentication bypass (6%) Robo fsico de activos (6%) Ataques por fuerza bruta (4%) RAM scraper (4%) Phishing (4%)

4. Norma 27001:Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestin de la Seguridad de la Informacin (SGSI)

Diseo de polticas de seguridad: La poltica de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la informacin. Contiene la definicin de la seguridad de la informacin bajo el punto de vista de cierta entidad. Debe ser enriquecida y compatibilizada con otras polticas dependientes de sta, objetivos de seguridad, procedimientos (vase referencias ms adelante). Debe estar fcilmente accesible de forma que los empleados estn al tanto de su existencia y entiendan su contenido. Puede ser tambin un documento nico o inserto en un manual de seguridad. Se debe designar un propietario que ser el responsable de su mantenimiento y su actualizacin a cualquier cambio que se requiera.

6) Criptografa: Es la ciencia y arte describir mensajes en forma cifrada o en cdigo. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para: - autentificar la identidad de usuarios

- autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias - proteger la integridad de transferencias electrnicas de fondos.

7. Protocolos de seguridad Un escenario tpico consiste de un nmero de principales, tales como individuos, compaas, computadoras, lectores de tarjetas magnticas, los cuales se comunican usando una variedad de canales (telfono, correo electrnico, radio . . . ) o dispositivos fsicos (tarjetas bancarias, pasajes, cdulas . . . ). Un protocolo de seguridad dene las reglas que gobiernan estas comunicaciones, diseadas para que el sistema pueda soportar ataques de carcter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema est expuesto. La evaluacin de un protocolo por lo tanto envuelve dos preguntas bsicas: Es el modelo de riesgo realista? El protocolo puede controlar ese nivel de riesgo?

8. Seguridad perimetral: La seguridad perimetral es un conjunto de sistemas de deteccin electrnica diseado para proteger permetros internos y externos. La caracterstica que hace que la seguridad perimetral sea mas efectiva que los sistemas de seguridad convencionales o no-perimetrales es que detecta, disuade y frena al intruso con mucha mas antelacin.

9. Plan de Contingencia: Entendemos por plan de contingencia el conjunto de procedimientos alternativos a la operativa normal de cada empresa, cuya finalidad es la de permitir el funcionamiento de sta, an cuando alguna de sus funciones deje de hacerlo por culpa de algn incidente tanto interno como ajeno a la organizacin. Las causas pueden ser variadas y pasan por un problema informtico, un fallo en la correcta circulacin de informacin o la falta de provisin de servicios bsicos tales como energa elctrica, gas, agua y telecomunicaciones. El diseo de un buen plan de contingencia puede significar la diferencia entre parar un sistema durante una semana o tan solo 4 horas o menos. Los dos factores claves en la definicin de un plan de contingencia para un sistema informtico son la seguridad y la disponibilidad.

El primero determina la capacidad que tiene un sistema de garantizar que la informacin no se perder en ningn caso. El segundo determina el tiempo que se tardar en volver a disponer de dicha informacin. Los elementos que intervienen son: Antigedad del hardware Puede parecer obvio, pero disponer de equipos ms o menos nuevos, no slo proporciona un buen rendimiento sino una menor probabilidad de fallos. Es importante renovar con frecuencia el hardware usado para los servidores y evitar, en lo posible, agotar el periodo de garanta del fabricante. Con ms motivo en los servidores que proporcionan los servicios crticos como validacin de usuario, correo electrnico, archivos o ERP. Si en un equipo con garanta del fabricante vigente el reemplazo de una pieza esencial puede significar una parada de entre 4 y 24 horas (en funcin del contrato de servicio); un equipo sin garanta puede estar hasta una semana pendiente de recibir una pieza, en el caso que la pieza todava se fabrique o tenga un equivalente para su sustitucin. Sistemas de redundancia Los sistemas pueden redundarse (o replicarse) a dos niveles: Hardware El ms extendido es la replicacin de la informacin contenida en los discos duros. Actualmente se opta por los sistemas RAID por Hardware. Entre estos, la eleccin se basa en los requisitos de rendimiento frente a los costes: Otros sistemas de redundancia de hardware son las fuentes de alimentacin y los sistemas de refrigeracin. Por ltimo, las comunicaciones (ADSL, cables y SDSL) se pueden redundar usando distintas compaas y tecnologas mediante firewalls que lo soporten. Software Es el ms difcil de implantar. Tener una aplicacin que permita funcionar en dos equipos distintos para proporcionar redundancia depende enteramente del desarrollo de la aplicacin. Aplicaciones como Active Directory (logon, DNS, etctera), Exchange Server o SQL Server proporcionan sistemas propios de redundancia, algunos con la tecnologia Clustering de Microsoft.

Los sistemas de recepcin de correo y envo va SMTP tambin permiten redundancia.

Copias de seguridad Segn el objetivo que persiguen, hay dos tipos de copia de seguridad: Para recuperacin de datos en caso de eliminacin accidental Para recuperacin de sistemas en caso de desastre Los puntos crticos de las copias de seguridad son: Volumen de informacin que se pretende copiar: determina el coste del sistema. Rotacin de los soportes: determina la franja de tiempo en que se puede recuperar la informacin. Utilizando una rotacin semanal del juego de soportes (uno para cada da de la semana) se podr retroceder una semana en el tiempo en caso de prdida de informacin accidental. Aadiendo una rotacin mensual (uno diferente para cada viernes del mes, por ejemplo) se podr retroceder un mes en el tiempo. Externalizar peridicamente un soporte con una copia completa: permite la recuperacin del sistema en caso de incendio, inundacin o inutilizacin total del sistema. A pesar de contener toda la informacin de una compaa, un sistema de copias de seguridad permite recuperar la informacin, pero muchas veces (sobretodo cuando el volumen es importante) no permite una recuperacin rpida de la informacin.

11. Incidente: Un incidente es cualquier evento relacionado con la seguridad de la informacin en el cual alguna poltica de seguridad ha sido violada. Los atributos de un incidente pueden incluir: Acceso no autorizado o intento de acceso al sistema de informacin. Interrupcin o negacin de servicio. Alteracin o destruccin de los procesos de entrada, almacenamiento o salida de informacin Cambios o intentos de cambio en hardware, software o firmware sin conocimiento del usuario. Entendiendo un incidente Cualquier ocurrencia que es clasificada como un ataque en el sistema, la red o una estacin de trabajo es considerada un incidente. La informacin necesaria para entender un ataque incluye:

Computacion Forense: La computacin forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrnicamente y guardados en un medio computacional. Tambin se define como el proceso de identificar, preservar, analizar y presentar evidencia digital de tal forma que puede ser aceptada en la solucin de un caso donde esta involucrada la tecnologa digital para investigar un crimen tecnolgico. La computacin forense no es utilizada solo para investigar crmenes tecnolgicos, como lo son el ingreso no autorizado a una red o la distribucin de material ilegal, tambin es utilizada para investigar cualquier crimen donde una computadora puede tener alguna evidencia almacenada (por ejemplo, correo electrnico entre una victima de violacin y el violador).

Glosario

1) Clave asimtrica La criptografa asimtrica es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simtricos. Protocolo criptogrfico o protocolo de cifrado: es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando mtodos criptogrficos. 2) Whitfiel Diffie Bailey Whitfield "Whit" Diffie (5 de junio de 1944) es un criptgrafo estadounidense y un pionero en la criptografa asimtrica.

En 1976 public junto a Martin Hellman New Directions in Cryptography, que presentaba un nuevo mtodo de distribucin de claves criptogrficas para solucionar uno de los problemas fundamentales de la criptografa: la distribucin de la clave. Dicha publicacin trataba de un nuevo protocolo criptogrfico, que posteriormente se ha dado a conocer como protocolo de Diffie-Hellman, y ha estimulado el desarrollo pblico de un nuevo tipo de algoritmos de criptografa asimtrica.

3) Martin Edward Hellman Es un criptlogo estadounidense. Hellman es famoso por ser el inventor junto a Diffie de la criptografa junto con Ralph Merkle. Ambos publicaron en 1976 New Directions in Criptografhy que introduca un cambio radical, un nuevo mtodo de distribucin de claves que solucion uno de los mayores problemas de la criptografa hasta entonces, la distribucin de claves.

4) Criptografa

Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la informacin y a las entidades que se comunican.1 El objetivo de la criptografa es disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma de seguridad. Por tanto se ocupa de proporcionar: -Confidencialidad. Es decir garantiza que la informacin est accesible nicamente a personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado. -Integridad. Es decir garantiza la correccin y completitud de la informacin. Para conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos de compromiso de bit, o protocolos. -No repudio. Es decir proporciona proteccin frente a que alguna de las entidades implicadas en la comunicacin, pueda negar haber participado en toda o parte de la comunicacin. Para conseguirlo puede usar por ejemplo firma digital. -Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo funcin hash criptogrfica MAC o protocolo de conocimiento cero. -Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. Un sistema criptogrfico es seguro respecto a una tareas si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea especfica. 5) cifrado por transposicin Es un tipo de cifrado en el que unidades de texto plano se cambian de posicin siguiendo un esquema bien definido; las unidades de texto pueden ser de una sola letra (el caso ms comn), pares de letras, tros de letras, mezclas de lo anterior,... Es decir, hay una permutacin de unidades de texto. Este tipo de cifradores eran muy usados en la criptografa clsica y por tanto, al tener que hacer el clculo por medios muy bsicos, normalmente el algoritmo se basaba en un diseo geomtrico o en el uso de artilugios mecnicos. Este tipo de algoritmos son de clave simtrica porque es necesario que tanto el que cifra como el que descifra sepan la misma clave para realizar su funcin. La clave puede es intrnseca en el propio mtodo de cifrado/descifrado de forma que algoritmo y clave son un conjunto indivisible. Por ejemplo un simple (y fcil de descifrar) mtodo de cifrado es el de escribir una palabra al revs (de atrs hacia delante). Por tanto la cadena: "Hola mi nombre es Pepa" sera cifrada por "aloH im erbmon se apeP". En este algoritmo la clave est implcita.

6) cifrado por sustitucin

Es un mtodo de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso ms comn), pares de letras, tros de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitucin inversa. Los cifrados por sustitucin son comparables a los cifrados por transposicin. En un cifrado por transposicin, las unidades del texto plano son cambiadas usando una ordenacin diferente y normalmente bastante compleja, pero las unidades en s mismas no son modificadas. Por el contrario, en un cifrado por sustitucin, las unidades del texto plano mantienen el mismo orden, lo que hace es sustituir las propias unidades del texto plano. 7) Mono-alfabtico Se dice que un sistema de cifrado de sustitucin simple es mono-alfabtico cuando cada carcter se sustituye siempre por un determinado carcter del alfabeto del texto cifrado. En este tipo de cifrados al alfabeto usado para el texto cifrado se le llama alfabeto de sustitucin. Ejemplos de este tipo de cifrado son: -El cifrado Atbash establece las parejas de sustitucin invirtiendo el orden del alfabeto del texto en claro. Por tanto en castellano la A ser sustituida por la Z, la B por la Y,... Este tipo de cifrado se dice que es de alfabeto invertido. -El cifrado ROT13 o ROT-13 es similar al cifrado Csar pero en lugar de tener un desplazamiento de tres, utiliza un desplazamiento de trece. Por tanto tambin es de alfabeto desplazado.

8) Poli-alfabtico Se dice que un sistema de cifrado de sustitucin simple es poli-alfabtico cuando cada carcter NO se sustituye siempre por el mismo carcter. Es decir, en el sistema hay implicados varios alfabetos y dependiendo de la circunstancias se aplicar uno u otro. Los distintos mtodos se diferencian entre s por la forma en que se definen los distintos alfabetos y por el mtodo que se usa para saber en qu momento hay que usar cada uno. Ejemplo:

El cifrado de Alberti se apoya para su definicin en un artilugio conocido como discos de Alberti que consiste en un armazn fijo en el que est grabado un alfabeto convencional, y unido a l una pieza circular concntrica y mvil con otro alfabeto grabado. El usuario puede, mediante un giro del anillo mvil emparejar el alfabeto del mensaje en claro con tantos alfabetos de mensaje cifrado como giros distintos d al anillo. La descripcin del algoritmo consiste en describir como es la situacin inicial de los discos (determinado por la clave) y cual es el mtodo para determinar cuando hay que girar el disco interior para cambiar de alfabeto. 9) cifrado de Alberti Es el mtodo de cifrado descrito por Leon Battista Alberti en su tratado 'De Cifris' en 1466. Constituye el primero cifrado por sustitucin poli alfabtico conocido. El modo en el que se cambiaba de alfabeto no era peridico (a diferencia de otros cifrados posteriores como el de Vigenre. Para facilitar el proceso de cifrado/descifrado propone unos artilugios conocidos como 'discos de Alberti'.

10) cifrado Vigenre Es un cifrado basado en diferentes series de caracteres o letras del cifrado Csar formando estos caracteres una tabla, llamada tabla de Vigenre, que se usa como clave. El cifrado de Vigenre es un cifrado de sustitucin simple poli alfabtico. Este cifrado es conocido porque es fcil de entender e implementar, adems parece irresoluble; esto le hizo valedor del apodo el cdigo indescifrable (le chiffre indchiffrable, en francs).

11) Sistemas poli-alfabticos Se utilizan para cambiar las estadsticas del criptograma. A cada letra le corresponde un alfabeto. Pero, qu alfabeto? Un sistema ideal utilizara como clave alfabetos aleatorios pero seran imposibles de recordar y transmitir. Por lo tanto se utiliza una palabra clave y una tabla de alfabetos. Ejemplo: CLAVE: ADIOS Texto en claro: E S T O E S C R I P T O L O G I A Clave: A D I O S A D I O S A D I O S A D Criptograma: E V B D W S F Z W H T R T C Y I D

12) Algoritmos Es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solucin. Los algoritmos son el objeto de estudio de la algoritmia.

13) Esteganografa Es la disciplina en la que se estudian y aplican tcnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y tcnicas que se combinan para conformar la prctica de ocultar y enviar informacin sensible a travs de portador, para que pueda pasar desapercibida. Si bien la esteganografa suele confundirse con la criptografa, por ser ambas parte de los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografa se utiliza para cifrar informacin de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografa oculta la informacin en un portador de modo que no sea advertido el hecho mismo de su existencia y envo. De esta ltima forma, un probable intruso ni siquiera sabr que se est transmitiendo informacin sensible. 14) insercin de nulos: Son caracteres en blanco 15) Charles Babbage (Gran Bretaa, 26 de diciembre de 1791 - 18 de octubre de 1871) Fue un matemtico britnico y cientfico de la computacin. Dise y parcialmente implement una mquina para calcular, de diferencias mecnicas para calcular tablas de nmeros. Tambin dise, pero nunca construy, la mquina analtica para ejecutar programas de tabulacin o computacin; por estos inventos se le considera como una de las primeras personas en concebir la idea de lo que hoy llamaramos una computadora, por lo que se le considera como "El Padre de la Computacin".

16) Enigma Era el nombre de una mquina que dispona de un mecanismo de cifrado rotatorio, que permita usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los aos 1920.

Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto y la lectura de la informacin que contenan los mensajes supuestamente protegidos es considerada, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial, al menos dos aos antes de lo que hubiera acaecido sin su descifrado. 17) Cdigo Navajo Fue un sistema de codificacin o cifrado norteamericano empleado en el marco de la Segunda Guerra Mundial, frente del Pacfico. Este sistema estaba basado en el idioma navajo, una fontica originaria americana, que era prcticamente imposible de aprender sin haber estado familiarizado con sus creadores y que slo los navajos entrenados podan decodificar. Fue de mucho xito en las transmisiones cifradas en el frente oriental.

18) Clave simtrica Es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usndola, lo enva al destinatario, y ste lo descifra con la misma.

Como ejemplo de sistema simtrico est Enigma. ste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuan a diario en forma de libros de cdigos. Cada da, un operador de radio, receptor o transmisor, consultaba su copia del libro de cdigos para encontrar la clave del da. Todo el trfico enviado por ondas de radio durante aquel da era cifrado y descifrado usando las claves del da. 19. Hardening: Se puede definir como un conjunto de actividades que son llevados a cabo por el administrador de un sistema operativo para reforzar su seguridad 20. Informtica Forense: Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrnicamente y guardados en un medio computacional. 21. Contramedida: representa todas las acciones que se implementan para prevenir la amenaza. 22. Malware: es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. 23. Backtrack: es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica. 24. Hacking: Tcnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Suele asociarse esta palabra a procedimientos ilegales o malignos.

You might also like