seg-tema1-transparencias-2 (1)

103
1 Tema 1, Seguridad en la Información Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected] Seguridad en la Información Tema 1. Introducción Fernando Pereñíguez García – Departamento de Grado en Ingeniería Informática Universidad Católica San Antonio de Murcia - Tlf: (+34) 968 27 81 76 [email protected] - www.ucam.edu Fernando Pereñíguez García Escuela Politécnica

Upload: juanitoelmasmejor69

Post on 24-Dec-2015

224 views

Category:

Documents


0 download

TRANSCRIPT

1 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Seguridad en la Información

Tema 1. Introducción

Fernando Pereñíguez García – Departamento de Grado en Ingeniería Informática Universidad Católica San Antonio de Murcia - Tlf: (+34) 968 27 81 76 [email protected] - www.ucam.edu

Fernando Pereñíguez García

Escuela Politécnica

2 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

3 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

4 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

“La  protección  de  un  sistema  de  información  con  el  obje5vo  de  asegurar  que  se  preservan  los  obje5vos  de  integridad,  disponibilidad  y  confidencialidad  de  los  recursos,  incluyendo  hardware,  soLware,  firmware,  

información/datos  y  telecomunicaciones.”  NIST  Computer  Security  Handbook  

(h9p://csrc.nist.gov/publicaAons/nistpubs/800-­‐12/)  

Concepto  de  seguridad  

5 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

“El  intruso  al  sistema  u9lizará  cualquier  ar9lugio  que  haga  más  fácil  su  acceso  y  posterior  ataque”  

•  Exis5rá  una  diversidad  de  frentes  desde  los  que  puede  producirse  un  ataque.    

•  Esto  dificulta  el  análisis  de  riesgos  porque  el  delicuente  aplica  la  filosoRa  del  punto  más  débil  de  este  principio.    

1er  principio  de  la  seguridad  

6 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

“Los  datos  deben  protegerse  sólo  hasta    que  pierdan  su  valor”  

•  Se  habla,  por  tanto,  de  la  caducidad  del  sistema  de  protección:  5empo  en  el  que  debe  mantenerse  el  secreto  del  dato.  

2o  principio  de  la  seguridad  

7 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

“Las  medidas  de  control  se  implementan  para  ser  u9lizadas  de  forma  efec9va.  Debe  ser  eficientes,  

fáciles  de  usar  y  apropiadas  al  medio”  

•  Que  funcionen  en  el  momento  oportuno.  •  Que  lo  hagan  op5mizando  los  recursos  del  sistema.  •  Que  pasen  desapercibidas  para  el  usuario.  

3er  principio  de  la  seguridad  

8 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje9vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

9 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Obje9vos  clave  de  la  seguridad  (i)    

10 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Confidencialidad  - Confidencialidad  de  datos:  la  información  confidencial  no  es  accesible  a  individuos  no  autorizados.  

 - Privacidad:  los  individuos  controlan  qué  información  personal  puede  ser  accesible  por  terceras  partes.  

 

Obje9vos  clave  de  la  seguridad  (ii)  

11 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Integridad  - Integridad  de  datos:  asegura  que  la  información  sólo  es  modificada  de  forma  controlada  y  autorizada.  

 

- Integridad  del  sistema:  un  sistema  realiza  su  come5do  de  forma  correcta,  libre  de  manipulaciones  no  autorizadas.  

Obje9vos  clave  de  la  seguridad  (iii)  

12 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Disponibilidad  - Asegura  que  un  sistema  trabaja  inmediamente  y  el  servicio  no  es  autorizado  a  los  usuarios  que  5enen  derecho  a  usar  el  servicio.  

Obje9vos  clave  de  la  seguridad  (iv)  

13 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Pero  todavía  nos  faltan  dos  obje5vos…  •  Auten9cidad  - Asegura  que  la  información  es  autén5ca,  es  decir,  realmente  procede  de  la  fuente  que  la  generó.  

•  No  repudio  - Las  acciones  realizadas  por  una  en5dad  pueden  ser  rastreadas  únicamente  para  dicha  en5dad.  

- Una  en5dad  no  puede  negar  haber  come5do  las  acciones  que  realiza  en  un  sistema.  

Obje9vos  clave  de  la  seguridad  (v)  

14 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

¿Son  fáciles  de  conseguir  estos  obje9vos?  

15 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

16 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  ITU-­‐T  RecommendaAon  X.800:  Security  Architecture  for  OSI  

•  Documento  accesible  gratuitamente:  - h[p://www.itu.int/rec/T-­‐REC-­‐X.800-­‐199103-­‐I/e    

•  Define  una  forma  sistemá5ca  de  analizar  todos  los  requisitos  de  seguridad  de  un  sistema  de  información  y  la  forma  de  sa5sfacerlos.  

•  ¿Porqué  es  importante?  -  Los  fabricantes  de  productos  hardware  y  soLware  han  desarrollado  sus  productos  acorde  a  esta  especificación.  

- Obje5vo:  interoperabilidad  

Arquitectura  de  seguridad  OSI  (i)  

17 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Ataque  de  seguridad  -  Cualquier  acción  que  compromete  la  seguridad  de  la  información  de  una  organización  

•  Mecanismo  de  seguridad  -  Un  proceso  capaz  de  prevenir,  detectar  y  recuperarse  de  un  ataque  de  seguridad.  

•  Servicio  de  seguridad  -  Un  servicio  de  comunicaciones  que  mejora  la  seguridad  de  los  sistemas  de  procesamiento  de  datos  y  de  las  comunicaciones.    

-  Los  servicios  de  seguridad  que  son  desplegados  en  una  organización  para  defenderse  contra  ataques  de  seguridad  hacen  uso  de  uno  o  más  mecanismos  de  seguridad  para  proveer  el  servicio.    

Arquitectura  de  seguridad  OSI  (ii)  

18 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

19 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Un  servicio  de  seguridad  puede  ser  proporcionado  por  un  protocolo  a  cualquier  nivel  de  la  pila  OSI.  

•  X.800  define  un  conjunto  de  servicios  de  seguridad.  - 5  categorías  - 14  servicios  específicos  

Servicios  de  seguridad  (i)  

20 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Servicios  de  seguridad  X.800  (ii)  Auten9cación   Auten9cación  de  las  en5dades  origen/des5no  

Auten5cación  del  origen  de  los  datos  

Control  de  acceso   Control  de  acceso  

Confidencialidad  de  los  datos  

Confidencialidad  de  la  conexión  

Confidencialidad  no  orientada  a  la  conexión  

Confidencialidad  de  campos  seleccionados  

Confidencialidad  del  flujo  de  tráfico  

Integridad  de  los  datos   Integridad  de  la  conexión  con  recuperación  

Integridad  de  la  conexión  sin  recuperación  

Integridad  de  la  conexión  de  campos  seleccionados  

Integridad  no  orientada  a  la  conexión  

Integridad  no  orientada  a  la  conexión  de  campos  seleccionados  

No  repudio   No  repudio,  origen  

No  repudio,  des5no  

21 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Auten9cación  de  en9dades  origen/des9no  -  Proporciona  confirmación  de  la  iden5dad  de  una  en5dad  durante  una  comunicación.  

-  El  aseguramiento  de  la  iden5dad  5ene  lugar  durante  el  establecimiento  de  la  conexión  o,  a  veces,  durante  la  fase  de  transmisión  de  datos.  

-  Asegura  que  una  en5dad  no  está    suplantando  a  otra  o  realizando  una  repe5ción  no  autorizada  de  una  conexión.  

•  Auten9cación  del  origen  de  los  datos  -  Corrobora  la  fuente  de  unos  datos  recibidos.  -  No  aporta  protección  con  la  repe5ción  o  alteración  de  los  datos.  -  Este  servicio  es  especialmente  ú5l  cuando  no  hay  interacción  previa  entre  las  en5dades  que  se  comunicación  (p.ej.  correo  electrónico)  

Auten9cación  

22 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Previene  el  uso  no  autorizado  de  un  recurso.  •  Este  servicio  controla  quién  puede  tener  acceso  a  un  recurso,  bajo  qué  condiciones  el  acceso  puede  ocurrir  y  las  acciones  que  puede  realizar  con  el  recurso.  

•  Necesario  el  uso  de  polí9cas  de  autorización  que  determinen  acciones  permi5das  por  cada  usuario  o  5po  de  usuario.  

Control  de  acceso  

23 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Este  servicio  protege  los  datos  de  revelaciones  no  autorizadas  a  terceras  partes.    

•  En  función  del  contenido  de  una  transmisión  de  datos,  existen  diferentes  niveles  de  protección.  - Confidencialidad  de  la  conexión:  se  protegen  todos  los  datos  de  la  conexión.  

- Confidencialidad  no  orientada  a  la  conexión:  se  protegen  los  datos  de  un  único  mensaje.  

- Confidencialidad  de  campos  seleccionados:  se  protegen  sólo  determinados  campos  de  un  mensaje  (p.ej.  cabecera  IP)  

- Confidencialidad  del  flujo  de  tráfico:  se  protege  la  información  que  puede  ser  inferida  tras  analizar  un  flujo  de  datos.  

Confidencialidad  de  los  datos  

24 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Asegura  que  los  datos  recibidos  son  exactamente  los  mismos  que  fueron  enviados  por  la  en5dad  remitente.  

•  Se  comprueba  que  no  existen  modificaciones,  inserciones,  supresiones  o  repe9ción  (**replay**)  de  información.    

•  Al  igual  que  ocurre  con  la  confidencialidad,  la  integridad  se  puede  aplicar  a  dis5ntos  niveles:  -  Integridad  de  la  conexión  con  recuperación  -  Integridad  de  la  conexión  sin  recuperación  -  Integridad  de  la  conexión  de  campos  seleccionados  -  Integridad  no  orientada  a  la  conexión  -  Integridad  no  orientada  a  la  conexión  de  campos  seleccionados  

•  El  enfoque  más  ú5l  es  la  protección  del  flujo  completo.  

Integridad  de  los  datos  (i)  

25 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Integridad  de  la  conexión  con  recuperación  -  Proporciona  integridad  de  todos  los  datos  intercambiados  durante  una  conexión  -  En  caso  de  detectarse  un  problema  de  integridad,  existe  problema  de  detectar  las  

partes  afectadas  y  recuperar  su  estado  original.  •  Integridad  de  la  conexión  sin  recuperación  -  Igual  que  antes,  pero  sin  capacidad  de  recuperar  los  problemas  de  integridad  

detectados  en  la  información.  •  Integridad  de  la  conexión  de  campos  seleccionados  -  Asegura  la  integridad  de  ciertos  campos  de  los  mensajes  intercambiados  durante  

una  conexión.    •  Integridad  no  orientada  a  la  conexión  -  Tiene  capacidad  de  detectar  la  violación  de  la  integridad  sobre  un  mensaje  

concreto.    •  Integridad  no  orientada  a  la  conexión  de  campos  seleccionados  -  Como  al  caso  anterior,  pero  sólo  asegura  la  integridad  de  determinados  campos  de  

un  mensaje  concreto.    

Integridad  de  los  datos  (ii)  

26 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Este  servicio  evita  que  el  emisor  o  el  receptor  nieguen  la  transmisión  de  un  mensaje.    Así,  cuando  se  envía  un  mensaje:  - El  receptor  puede  comprobar  que,  efec5vamente,  el  suspuesto  emisor  envió  el  mensaje  (No  repudio  en  origen).      

- Cuando  se  recibe  un  mensaje,  el  emisor  puede  verificar  que,  de  hecho,  el  supuesto  receptor  recibió  el  mensaje  (No  repudio  en  des9no).  

No  repudio  

27 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

28 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

29 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Los  mecanismos  de  seguridad  hacen    referencia  a  las  técnicas  criptográficas  concretas  que  permiten  a  los  protocolos  proporcionar  un  determinado  servicio  de  seguridad.  

•  Se  dis5nguen  8  mecanismos  básicos  

Mecanismos  de  seguridad  (i)  

•  Cifrado •  Firma Digital •  Control de Acceso •  Integridad de Datos

•  Proceso de autenticación •  Padding •  Control de enrutamiento •  Notarización

30 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Mecanismo  que  consiste  en  el  uso  de  algoritmos  matemá5cos  para  transformar  datos  legibles  en  una  forma  que  no  sea  legible.  

•  Mecanismo  básico  para  ocultar  información  transmi5da  por  Internet.  

•  Los  algoritmos  de  cifrado  suelen  usar  las  conocidas  claves  de  cifrado.  

•  Se  dis5nguen  entre  algoritmos  de  cifrado:  - Reversibles:  soporta  cifrado  y  descifrado  de  datos  -  Irreversibles:  sólo  soporta  el  cifrado  de  datos  

Cifrado  

31 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Este  mecanismo  aplica  una  transformación  a  una  unidad  de  datos  de  modo  que  permite  al  receptor  detectar  la  posible  falsificación  de  los  datos:  - Verificar  que  la  en5dad  origen  que  ha  generado  y  enviado  la  unidad  de  datos.  

- Verificar  que  los  datos  no  han  sido  alterados  durante  su  transmisión  por  Internet  

Firma  Digital  

32 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Conjunto  de  mecanismos  que  aseguran  los  derechos  de  acceso  a  un  recurso.  

•  Usan  la  iden5dad  (previamente  auten5cada)  para  determinar  y  aplicar  los  derechos  de  acceso.  

•  Si  la  en5dad  intenta  u5lizar  un  recurso  no  autorizado,  o  un  recurso  autorizado  con  un  5po  impropio  de  acceso…  -  La  función  de  control  de  acceso  rechazará  la  tenta5va  y  puede  informar  además  el  incidente  a  los  efectos  de  generar  una  alarma  

- Anotará  la  incidencia  en  algún  registro  de  auditoría  de  seguridad.    

Control  de  Acceso  

33 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Hace  referencia  a  aquellos  mecanismos  de  seguridad  usados  para  asegurar  la  integridad  de  una  unidad  o  stream  de  datos.  

•  Este  5po  de  mecanismos  sólo  aseguran  que  los  datos  no  han  sido  alterados  - La  firma  digital  también  permite  verificar  la  iden5dad  de  la  en5dad  origen  

Integridad  de  datos  

34 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Este  mecanismo  5ene  la  finalidad  de  asegurar  la  iden5dad  de  una  en5dad  por  medio  de  un  proceso  que  implica  el  intercambio  de  diversos  mensajes.  

•  Algunas  de  las  técnicas  que  pueden  aplicarse  a  los  intercambios  de  auten5cación  son:  1.  u5lización  de  información  de  auten5cación,  como  

contraseñas  2.  técnicas  criptográficas  3.  uso  de  caracterís5cas  y/o  propiedades  de  la  en5dad  

Proceso  de  auten9cación  

35 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  También  conocido  como  relleno  de  tráfico  •  Este  mecanismo  de  seguridad  consiste  en  la  inserción  de  tramas  de  bits  en  las  unidades  de  datos  o  streams,  con  el  obje5vo  de  frustrar  los  intentos  de  realizar  análisis  de  tráfico.  

•  Este  mecanismo  puede  ser  eficaz  solamente  si  el  relleno  de  tráfico  está  protegido  por  un  servicio  de  confidencialidad.  

 

Padding  

36 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Este  mecanismo  permite  realizar  la  selección  de  determinadas  rutas  de  enrutamiento  con  el  obje5vo  de:  - Enrutar  el  tráfico  por  rutas  más  seguras  - Usar  rutas  alterna5vas  para  un  mismo  5po  de  tráfico  para  evitar  el  rastreo  de  información  por  la  red.    

 

Control  de  enrutamiento  

37 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Un  mecanismo  de  notarización  garan5za  las  propiedades  sobre  los  datos  comunicados  entre  dos  o  más  en5dades,  tales  como:  - Origen  - Fecha  - Des5no  

•  La  seguridad  es  proporcionada  por  una  tercera  parte  que  actúa  como  notario,  en  el  que  las  en5dades  comunicantes  5enen  confianza  y  que  man5ene  la  información  necesaria  para  proporcionar  la  garanoa  requerida  de  una  manera  verificable.    

Notarización  

38 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

39 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Cifrad

o  

Firm

a  Digital  

Control  de  Ac

ceso  

Integridad

 de  Da

tos  

Proceso  de

 Au

ten9

cación

 

Padd

ing  

Control  de  

enrutamiento  

Notarización  

Auten9cación  en9dades  origen/des9no   X   X   X  

Auten9cación  datos   X   X  

Control  de  Acceso   X  

Confidencialidad   X   X  

Confidencialidad  del  flujo  de  tráfico   X   X   X  

Integridad  de  los  datos   X   X   X  

No  repudio   X   X   X  

Servicios  y  Mecanismos  de  Seguridad  SERV

ICIO  

MECANISMO  

40 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

41 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Criptogra_a  - Técnica  o  ciencia  que  permite  proteger/ocultar  la  información  por  medio  de  la  aplicación  de  un  cifrado  

•  Criptólogo  - Persona  encargada  de  crear  algoritmos  criptográficos.  

•  Criptógrafo  - Máquina  o  ar5lugio  para  cifrar  

•  Criptoanalista  - Persona  encargada  de  romper  códigos  y  textos  cifrados  para  recuperar  información  de  forma  ilegí5ma.  

Terminología  

42 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Cifrado  (Codificación)  - Técnica  por  la  cual,  a  través  de  un  algoritmo,  se  modifica  o  altera  un  texto  en  claro,  convir5éndolo  en  un  criptograma.  

 •  Descifrado  (Decodificación)  - Técnica  por  la  cual,  a  través  de  un  algoritmo,  un  receptor  legí5mo  puede  recuperar  la  información  contenida  en  un  criptograma.  

 

Terminología  

43 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Texto  en  claro  (Texto  original)  - Documento  original  o  mensaje    

•  Documento  cifrado    (Criptograma)  - Documento  obtenido  al  cifrar  un  texto  en  claro.  

 

Terminología  

44 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Terminología  

45 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Clave  -  Secuencia  de  bits  o  símbolos  5picamente  empleado  por  los  algoritmos  criptográficos.  

-  Las  claves  se  proporcionan  a  en5dades  y  deben  ser  almacenadas  en  secreto.  

•  Clave  privada  -  Clave  secreta  u5lizada  para  cifrar  un  mensaje  y  cuyo  secreto  man5ene  la  inmunidad  del  sistema.  

•  Clave  pública  -  Clave  u5lizada  en  algunos  criptosistemas,  junto  con  una  clave  privada,  de  modo  que  se  cifra  con  una  de  ellas  y  se  descifra  con  la  otra.  

 

Terminología  

46 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

47 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Clasificación  opica  de  los  ataques  de  seguridad  (X.800,  RC  4949):  - Ataques  pasivos  

¡  Trata  de  aprender  por  medio  de  información  del  sistema,  pero  no  afecta  a  los  recursos  y  funcionamiento  del  mismo.  

- Ataques  ac9vos  ¡  Su  obje5vo  es  alterar  el  funcionamiento  del  sistema  y  afectar  a  los  recursos  del  mismo.  

Tipos  de  ataques  

48 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Ataques  pasivos  

49 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Obje9vo:  obtener  y  analizar  la  información  que  está  siendo  transmi5da  por  la  red.    

•  Se  basan  en  la  escucha  (eavesdropping)  o  monitorización  de  la  información  transmi5da  por  la  red.  

•  Técnicas  básicas  de  los  ataques  pasivos:  - Acceso  al  contenido  de  los  mensajes  - Análisis  de  tráfico  de  red  

Ataques  pasivos  

50 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Acceso  a  contenido  de  mensajes  -  Un  correo  electrónico  o  un  fichero  puede  contener  información  sensible  y  que  debe  ser  confidencial  para  el  emisor  y  receptor.    

-  Sería  deseable  que  los  posibles  observadores  no  puedan  acceder  a  los  contenidos  que  son  transmi5dos  por  la  red.  

Ataques  pasivos  

Mecanismo  de  seguridad:      CIFRADO  

51 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Análisis  de  tráfico  de  red  - Aunque  los  contenidos  de  un  mensaje  sean  ocultados,  los  atacantes  todavía  pueden  inferir  información  valiosa  ¡  Localización  de  las  en5dades  que  están  conversando  ¡  IdenAdad  de  las  en5dades  origen  y/o  des5no.  ¡  Tamaño  de  los  mensajes  intercambiados  ¡  Frecuencia  con  que  se  intercambia  un  mensaje.  

- Es  lo  que  se  conoce  como  reconocimiento  de  patrones.  

Ataques  pasivos  

Mecanismo  de  seguridad:      PADDING  o  CONTROL  DE  ENRUTAMIENTO  

52 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Análisis  de  tráfico  de  red  

Ataques  pasivos  

53 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Di_ciles  de  detectar:  - No  provocan  alteración  alguna  en  los  datos.  - El  intercambio  de  mensajes  siguen  su  flujo  normal  - Ni  el  emisor  ni  el  receptor  son  conscientes  de  que  otra  en5dad  “escucha”  la  conversación.  

•  Para  comba5r  estos  5pos  de  ataques,  se  proponen  medidas  para  prevenir  en  vez  de  detectar.  - El  cifrado  es  el  mecanismo  de  seguridad  más  ú5l  para  comba5r  estos  5pos  de  ataques.  

Ataques  pasivos  

54 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Ataques  ac9vos  

55 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Obje9vo:  intervenir  la  conversación  y  provocar  un  comportamiento  determinado.    

•  Se  basan  en  modificación  parcial  o  total  de  los  mensajes  intercambiados  entre  el  emisor  y  el  receptor.  

•  Técnicas  básicas  de  los  ataques  pasivos:  - Enmascaramiento  (Masquerade)  - Reenvío  (Replay)  - Modificación  de  mensajes  - Denegación  de  servicio  

Ataques  ac9vos  

56 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Enmascaramiento  (Masquerade)  - Un  atacante  pretende  hacerse  pasar  por  otra  en5dad.  

Ataques  ac9vos  

57 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Reenvío  (Replay)  - Los  atacantes  capturan  mensajes  intercambiados  entre  el  emisor/receptor  durante  una  conversación  normal.  

Ataques  ac9vos  

- Posteriormente,  el  atacante  usa  estos  mensajes  capturados  para  reenviarlos  y  provocar  un  efecto  no  autorizado.  

58 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

• Modificación  de  mensajes  - En  este    caso,  el  atacante  busca  provocar  un  efecto  no  autorizado  mediante  una  manipulación  de  los  mensajes  legí5mos  intercambiados  entre  emisor/receptor:  

Ataques  ac9vos  

¡  Modificar  alguna  parte  del  mensaje  ¡  Introduciendo  un  retardo  (delay)  en  el  envío  del  mensaje  

¡  Enviando  los  mensajes  en  un  orden  dis5nto  

59 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Denegación  de  servicio  (DDoS)  - Este  5po  de  ataques  5enen  como  obje5vo  impedir  el  acceso  normal  a  un  recurso  por  parte  de  los  usuarios  

Ataques  ac9vos  

legí5mos  que  5enen  derecho  a  acceder  al  mismo  (p.ej.  una  página  web  o  una  red  entera)  

60 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Denegación  de  servicio  (DDoS)  - Es  uno  de  los  más  peligrosos  y  recurrentes  en  la  actualidad  - Ejemplo:  reciente  ataque  a  PSN  y  Xbox  Live  

Ataques  ac9vos  

Fuente: Gizmodo (Diciembre 2014). Enlace noticia.

Fuente: Gizmodo (Diciembre 2014). Enlace noticia.

61 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Los  ataques  ac5vos  son  rela5vamente  fáciles  de  detectar:  - Provocan  alteración  alguna  en  los  datos.  - El  emisor  o  el  receptor  podrían  ser  conscientes  de  que  otra  en5dad  está  interviniendo  en  la  conversación.  

•  Es  di_cil  prevenir  este  5po  de  ataque.  Es  mejor  proponer  medidas  para  detectar  y  recuperarse  de  este  5po  de  ataques.    -  La  medidas  para  protegerse  contra  los  ataques  ac5vos  suelen  ser  complejos  y  requieren  la  combinación  de  varios  mecanismos  de  seguridad.  

Ataques  ac9vos  

62 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

63 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Pharming  

64 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Ataque  para  suplantar  la  iden5dad  de  otra  persona  •  Dis5ntos  5pos  en  función  de  la  tecnología  u5lizada:  - IP  spoofing  - MAC  spoofing  - DNS  spoofing  - Mail  spoofing  - Etc.  

Spoofing  

65 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Spoofing  IP  Spoofing  

66 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Spoofing  MAC  Spoofing  

67 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Spoofing  DNS  Spoofing  

68 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Spoofing  

E-­‐mail  Spoofing  

69 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  El  atacante  se  hace  pasar  por  una  empresa  o  persona.  Se  pone  en  contacto  con  el  usuario  (opicamente  por  e-­‐mail)  para  solicitar  una  contraseña.  

Phising  

70 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  El  atacante  escucha  todo  el  tráfico  que  circula  por  la  red.  

•  Necesario  emplear  herramientas  que  permitan  capturar  tráfico  de  Internet  (p.ej.  Wireshark)  

Sniffing  /  Eavesdropping  

71 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Término  anteriormente  usado  para  referirse  al  robo/secuestro  de  vehículos  en  marcha.  

•  Tipo  de  ataque  consistente  en  robo  de  la  conexión  después  de  auten5cación  con  éxito.  

•  Las  técnicas  de  hijacking  más  conocidas  se  basan  en  el  protocolo  TCP,  jugando  con  los  asen5mientos  y  las  ventanas  de  transmisión  datos.    

Hijacking  

72 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Hijacking  

73 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Es  una  técnica  DoS  que  pretende  agotar  el  ancho  de  banda  de  la  víc5ma.  

•  Consiste  en  enviar  de  forma  con5nuada  un  número  elevado  de  paquetes  ICMP  Echo  Request  (ping)  a  la  víc5ma.  

•  De  esta  forma,  se  obliga  a  la  víc5ma  a  responder  con  paquetes  ICMP  Echo  Reply,  lo  que  supone  una  sobrecarga  tanto  para  la  red  como  en  el  sistema.    

ICMP  Flood  (Ping  Asesino)  

74 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Ataque  en  el  que  se  adquiere  la  capacidad  de  leer,  insertar  y  modificar  los  mensajes  intercambiados  entre  dos  partes  sin  que  ninguna  de  ellas  conozca  que  el  enlace  entre  ellos  ha  sido  violado.    

•  El  atacante  debe  ser  capaz  de  observar  e  interceptar  mensajes  entre  las  dos  víc5mas.  

Man-­‐in-­‐the-­‐Middle  

75 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Man-­‐in-­‐the-­‐Middle  Wireless  Main-­‐in-­‐the-­‐Middle  

76 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

77 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Malware  (MALicious  SoLWARE):    - SoLware  diseñado  para  infiltrarse  en  un  sistema  informá5co  y  causar  algún  5po  de  daño  o  robar  información.    

- Puede:  ¡  Provocar  cambios  no  deseados  en  configuración,  en  los  programas,  en  el  sistema  opera5vo,  en  los  controladores,  etc.    

¡  Robar  información  como  contraseñas,  cer5ficados,  documentos  y  fotograRas,  datos  bancarios,  hábitos  de  navegación,...    

- Entre  los  usuarios  y  los  medios  no  especializados  se  u5liza  en  mayor  medida  la  expresión  "virus"  o  "virus  informá9co"  

Concepto  de  malware    

78 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

79 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Clasificación  teniendo  en  cuenta:  -  La  forma  en  que  se  propaga  

¡  Virus  ¡  Gusanos  (Worms)  ¡  SPAM,  ¡  Troyano  

-  Las  acciones  maliciosas  que  realiza  ¡  Exploit  ¡  Bots,  Zombie  ¡  Keyloggers    ¡  Spyware  ¡  Adware  

Tipos  de  malware    

80 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

• Malware  cuyo  obje5vo  es  replicarse  en  otro  código  ejecutable  (código  infectado)  

•  Cuando  el  código  infectado  es  ejecutado,  el  virus  también  se  ejecuta.  

Virus  

81 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Programa  que  se  puede  ejecutar  de  forma  independiente  y  que  5ene  la  capacidad  de  replicarse  en  otros  equipos.  

•  En  la  actualidad,  no  se  frecuentes  dadas  las  medidas  de  seguridad  de  los  servidores.    

•  Los  escasos  ejemplos  de  gusanos  en  la  actualidad  buscan  vías  de  difusión  a  través  de  periféricos  (p.ej.  disposi5vos  USB)  

Gusano  (Worms)  

82 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

• Malware  cuyo  obje5vo  es  u5lizar  la  cuenta  de  correo  del  usuario  para  enviar  gran  can5dad  de  correo  basura  (conocido  como  SPAM)  a  sus  contactos.  

SPAMMER  

83 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Los  troyanos  son  llamados  así  por  analogía  con  el  mito  del  Caballo  de  Troya,  que  ocultaba  a  un  ejército  griego  en  un  supuesto  regalo  a  la  ciudad  de  Troya.    

•  Se  denomina  troyano  a  aquel  malware  que  consiste  en  un  programa  que,  una  vez  ejecutado,  oculta  en  él  otro  5po  de  código  que  ejerce  acciones  no  deseadas  sobre  el  sistema,  de  forma  oculta  para  el  usuario.    

•  En  principio,  esto  podría  definir  a  cualquier  programa  des5nado  al  engaño,  a  facilitar  la  ejecución  de  algún  5po  de  soLware  que  en  realidad  ocultara  alguna  otra  funcionalidad.    

•  Hoy  en  día  se  denomina  troyano  a  la  mayoría  del  malware,  puesto  que  se  camufla  como  lo  que  no  es,  y  permite  el  control  remoto  del  atacante  

Troyano  

84 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

• Malware  que  trata  de  comprometer  la  seguridad  de  un  sistema  aprovechando  una  vulnerabilidad  detectada  en  un  determinado  soLware.  

•  Dejan  de  tener  efecto  una  vez  que  se  publican  los  parches  de  seguridad.  

•  0-­‐day  exploit:  - Exploit  que  se  aprovecha  de  una  vulnerabilidad  para  la  que  todavía  no  existe  parche  de  seguridad.  

Exploit  

85 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Los  botnets  son  redes  de  ordenadores  infectados  que  quedan  bajo  el  control  de  un  servidor  maestro.  

•  El  término  'bot'  se  u5liza  para  denominar  a  aquellos  troyanos  que  se  encuentran  conectados  a  un  centro  de  control  desde  el  cual  reciben  instrucciones,  actualizaciones,  y  otros  componentes  de  malware.    

•  Cuando  un  sistema  se  encuentra  infectado  por  un  bot  se  denomina  zombi,  y  a  la  red  de  ordenadores  zombis  se  le  denomina  botnet.      Con  la  debida  coordinación  del  programa  maestro  permite  ordenar  a  toda  una  red  de  máquinas  ejecutar  una  misma  acción  sincronizada  o  secuencialmente.  Las  botnets  pueden  concentrar  un  gran  número  de  máquinas  zombi  que  se  coordinan  para  ges5onar  el  envío  de  correo  basura,  distribución  de  malware,  alojamiento  de  páginas  fraudulentas...  también  suelen  ser  las  culpables  de  los  ataques  de  denegación  de  servicio  distribuido  (DDoS).    

Botnet,  Zombie  

86 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

• Malware  cuyo  obje5vo  es  capturar  contraseñas  y  credenciales  de  usuario.  

•  Típicamente  monitorizan:  - Pulsaciones  de  teclado  - Acciones  desarrolladas  en  la  pantalla  por  el  usuario.  

Keylogger  

87 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Se  conoce  con  este  nombre  al  malware  que  pretende  recopilar  los  hábitos  de  navegación  del  usuario,  monitorizando  su  interacción  con  el  sistema.    

•  El  spyware  recopila  hábitos  de  navegación,  para  conocer  mejor  a  la  víc5ma  y  poder  así  anunciarle  productos  que  se  ajusten  mejor  a  su  perfil.  

•   Atenta  contra  la  privacidad  del  usuario,  enviando  de  forma  normalmente  no  consen5da  las  direcciones  o  enlaces  visitados,  o  cualquier  otro  5po  de  información  personal  válida  para  realizar  un  perfil  ajustado  de  hábitos  de  consumo  en  Internet.    

•  Normalmente  supone  un  primer  paso  para  un  ataque  más  específico  que  habitualmente  consiste  en  correos  basura  personalizados.    

•  También,  los  simples  datos  recopilados  por  el  spyware  pueden  ser  vendidos  a  empresas  que  trafican  con  datos  de  carácter  personal  o  interesadas  en  estadís5cas.    

•  Se  manifiesta  habitualmente  en  forma  de  barras  de  navegación  incrustadas  en  los  navegadores,  que  modifican  los  buscadores  por  defecto  y  muestran  pop-­‐ups  regularmente.    

Spyware  

88 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Se  conoce  con  este  nombre  al  malware  que  pretende  mostrar  publicidad  en  el  sistema  de  forma  no  deseada.    

•  Habitualmente  se  compone  de  un  proceso  que  se  ejecuta  de  forma  no  deseada  en  el  sistema  y  que,  una  vez  monitorizados  los  hábitos  de  navegación,  muestra  publicidad  personalizada  en  la  pantalla  de  forma  constante  y  reitera5va.    

•  Habitualmente  en  forma  de  ventanas  emergentes  que  se  abren  sin  que  el  usuario  realice  ninguna  acción  específica.  El  adware  consigue  así  bombardear  al  usuario  con  publicidad  personalizada  y  por  tanto,  que  puede  causar  un  mayor  impacto  económico  en  el  anunciante.    

•  El  beneficio  económico  para  los  atacantes  que  distribuyen  adware  viene  de  la  venta  de  servicios  de  publicidad,  las  empresas  anunciantes,  conscientes  o  no  de  que  se  trata  de  un  servicio  fraudulento,  pagan  por  cada  anuncio  que  se  visualiza  en  los  sistemas  de  los  usuarios.      

Adware  

89 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Introducción  al  concepto  de  seguridad  •  Obje5vos  básicos  de  seguridad  •  Arquitectura  X.800  -  Servicios  de  seguridad  -  Mecanismos  de  seguridad  -  Relación  entre  servicios  y  mecanismos  

•  Terminología  •  Ataques  de  red  -  Tipos  -  Ejemplos    

•  Malware  -  Tipos  -  Un  poco  de  historia  

Contenidos  

90 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Hasta  principios  de  los  80,  la  única  amenaza  a  la  seguridad  informá5ca  la  cons5tuían  unos  pocos  gusanos.  - Elk  Cloner:  gusano  famoso,  escribía  mensajes  por  pantalla.  

•  En  los  años  80  aflora  can5dad  malware  - Aparición  de  los  primeros  virus.  Suponía  una  gran  amenaza  que  un  soLware  fuera  capaz  de  infecta  código  “sano”  y  que  fuese  capaz  de  autorreplicase.  

- Brain:  virus  desarrollado  por  IBM,  se  propaga  en  disquetes  de  tres  cuartos,  obje5vo  “bueno”  (detectar  soLware  pirata)  

- Aparecieron  muchos  otros:  Viernes  13,  Michelangelo,  Cascade,  …  

Historia  Malware  

91 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Años  90:  - Se  desarrolla  la  industria  de  los  an5virus.  Aparecen  los  primeros  programas  comerciales  capaces  de  desinfectar  equipos.  

- Esto  incen5vó  a  los  programadores  a  crear  virus  sofis5cados  que  fueran  inmunes  a  los  an5virus.  

-  La  popularidad  del  sistema  opera5vo  MS-­‐DOS  y  los  primeros  Windows  impulsaron  a  los  creadores  de  virus  a  decantarse  por  esta  plataforma  como  caldo  de  cul5vo.    

-  La  facilidad  para  alojarse  en  discos  flexibles  y  ejecutarse  silenciosamente  en  el  entorno  DOS  hizo  que  a  principios  de  los  noventa  el  número  de  virus  creciera  considerablemente.    

Historia  Malware  

92 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Finales  de  los  90:    -  El  uso  de  Internet  se  populariza,  y  con  ello  las  posibilidades  de  crear  nuevos  

5pos  de  malware.  -  Melissa:    

¡  Virus  de  macro  Office  que  tenía  la  capacidad  de  tomar  las  direcciones  de  correo  del  sistema  y  autoreenviarse.    

¡  Este  simple  sistema  le  proporcionó  una  capacidad  de  propagación  masiva,  y  fue  mime5zada  a  par5r  de  entonces  por  todos  y  cada  uno  de  los  virus  posteriores.  

•  2000  -­‐  2003:    -  Uno  de  las  épocas  más  ac5vas  en  cuanto  a  malware:  I  Love  You,  Slammer,  

Kiez,Blaster,  …  -  Año  2004:  punto  de  inflexión  en  la  creación  de  malware.    

¡  Hasta  entonces,  exisoan  unos  70.000  virus  catalogados  que  detectaba  cualquier  programa  an5virus.    

¡  En  2004,  la  aparición  de  Beagle  cambia  el  curso  de  la  historia  del  malware,  tanto  a  nivel  técnico  como  desde  el  punto  de  vista  de  su  mo5vación  y  razón  de  ser.    

Historia  Malware  

93 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  2006:  -  Época  dorada  del  malware  bancario  -  Sinowal  y  Zeus  son  dos  ejemplos  relevantes  de  troyanos  bancarios  diseñados  a  medida.  

•  2007-­‐actualidad:  -  La  proliferación  de  nuevas  variantes  de  malware  ha  crecido  de  forma  exponencial.    

-  Se  ha  creado  más  malware  en  los  úl5mos  5  años  que  en  los  anteriores  25.    

-  No  se  busca  la  excelencia  sino  la  eficacia.    -  La  estrategia  actual  pasa  por  u5lizar  muchas  variantes  en  vez  de  un  único  espécimen  para  llamar  menos  la  atención  y  dificultar  una  respuesta  rápida  por  parte  de  la  comunidad  an5virus.    

-  La  web  se  emplea  como  plataforma  para  la  distribución.    

Historia  Malware  

94 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Defenderse  de  posibles  ataques  es  una  necesidad  en  los  5empos  actuales.  

 •  La  protección  de  seguridad  de  los  sistema  de  información  y  las  comunicaciones  es  de  suma  relevancia  para  un  país.  

 •  Se  ha  acuñado  el  término  de  “ciberguerras”  y  “ciberseguridad”  

Tendencia  

95 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Tendencia  

Fuente: infobae (Diciembre 2014). Enlace noticia.

Fuente: euronews (Febrero 2015). Enlace noticia.

96 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  En  2010  aparece  el  primer  malware  (Stuxnet)  que  marca  oficialmente  el  comienzo  de  lo  que  se  ha  llamado  "ciberguerra”  

•  Ahora  el  malware  está  al  servicio  de  los  gobiernos  para  el  espionaje  industrial  y  robo  de  información  de  alto  nivel  sobre  otros  gobiernos  y  organizaciones.    

•  Stuxnet:  -  Diseñado  y  financiado  supuestamente  por  el  gobierno  de  Estados  Unidos  para  espiar  y  atacar  el  plan  nuclear  Iraní  

-  Primera  ciberarma  que  da  el  pistoletazo  de  salida  a  la  ciberguerra  entre  países.  

•  Después  han  aparecido  otros  ejemplos:  TheFlame,  Duqu,...  

Ciberguerra  y  Ciberseguridad  

97 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Stuxnet  

Fuente: enlace

98 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

Fuente: enlace

99 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  El  espionaje  industrial  es  otro  de  los  5pos  de  ataques  más  comunes  en  la  actualidad.  

•  La  información  sensible  de  las  empresas  (contabilidad,  datos  de  clientes,  patentes,  etc.)  son  suscep5bles  de  ser  robadas.  

•  Caso  reciente:  China  trabaja  en  su  úl5mo  modelo  de  caza  (J-­‐20)  

Espionaje  industrial  

100 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  EEUU  lleva  años  desarrollando  su  caza  de  quinta  generación  (F-­‐35)  

Espionaje  industrial  

101 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Gran  parecido…  ¿casualidad?  Espionaje  industrial  

102 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Gran  parecido…  ¿casualidad?  Espionaje  industrial  

Fuente:  Actualizad  RT  (Marzo  2014).  Enlace  no5cia.  

103 Tema 1, Seguridad en la Información

Fernando Pereñíguez García- Tlf: (+34) 968 27 81 76 [email protected]

•  Cryptography  Network  Security:  Principles  and  Prac9ce.  William  Stallings.  Sixth  Edi5on.  Pearson  Educa5on.  2014.  

•  Criptogra_a.  Técnicas  de  desarrollo  para  profesionales.  Ariel  Maiorano.  Primera  edición.  Editorial  Ra-­‐Ma.  2010.  

Bibliogra_a