You are on page 1of 13

COMPRENSION DE AMENAZAS A LA SEGURIDAD EN INTERNET

Ing. Vctor Terrones vterrones@peru.com vterrones@mv-tel.com

Por qu Internet es innata a Exposiciones?


Internet est formada por ms de 8 millones de servidores distribuidos en ms del 90% de los pases del mundo, estimndose en ms de 80 millones el nmero de usuarios de la Red, con una tasa de crecimiento exponencial. Caractersticas:
Acceso Global Libre No es de Nadie Best Effort (Mejor Esfuerzo) Insegura (Nadie la Controla)

PERO NECESITAMOS DE INTERNET !

Dnde estn los Servicios?

Cortafuegos en Trpode

Dnde estn los Servicios?

Cortafuegos Dual

NORMAS TECNICAS ISO/IEC 27002


ISO/IEC 27002 (anteriormente denominada como ISO 17799) es un estndar para la seguridad de la informacin publicado por la International Organization for Standardization y por la Comisin Electrotcnica Internacional en el ao 2000, con el ttulo de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisin y actualizacin de los contenidos del estndar, se public en el ao 2005 el documento actualizado denominado ISO/IEC 17799:2005

http://www.iso27002.es/

ISO/IEC 27002

En el Per (2004): NTP-ISO/IEC 17799

RFC 2196
RFC (Request For Comments), Manual gua para establecer polticas y procedimientos de seguridad informtica para servicios que tienen sistemas en Internet. Esta gua enumera los problemas y los aspectos que un sitio debe considerar al fijar sus propias polticas. Hace un nmero de recomendaciones y proporciona discusiones de reas relevantes. 1. Poltica de Seguridad 2. Arquitectura de Red y de Servicios (Configuraciones, Firewalls) 3. Servicios y Procedimientos de Seguridad Autenticacin Confidencialidad Integridad Autorizacin Acceso Auditora 4. Gestin de Incidentes de Seguridad

TIPOS DE AMENAZAS
Fallo de Componentes (Hardware o Software). Ej. Cada del cortafuegos, Fallo en Protocolo. Exposicin de la Informacin: Correo mal enrutado, salida de una impresora, grupos o listas de acceso mal configuradas. Utilizacin de Informacin para usos no previstos: Puede venir del exterior o interior. Borrado o Modificacin de la Informacin: Puede conllevar prdidas de integridad o confidencialidad. Penetracin: Ataques por personas o sistemas no autorizados: Caballos de Troya, Virus, Puertas Traseras, Gusanos, Denegacin de Servicios. Suplantacin: Intentos de confundirse con un usuario legtimo para sustraer servicios, informacin, o para iniciar transacciones que comprometen a la organizacin.

TIPOS DE AMENAZAS
AMENAZAS INTERNAS Generalmente se dan en mayor nmero (60% de los casos), ya que: a) Los Usuarios conocen la red y saben como es su funcionamiento. b) Tienen algn nivel de acceso a la red por las necesidad de su trabajo. c) Los IPS, IDS y Firewalls son mecanismos no efectivos en amenazas internas.

AMENAZAS EXTERNAS Amenazas fuera de la red. Al no tener informacin certera de la red el atacante debe de realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla.

TIPOS DE AMENAZAS
HUMANAS Se les bautizo de acuerdo a su actividad o perfil Hacker: Persona curiosa, no se mete al sistema para borrarlo o vender informacin, sino mas bien quiere aprender. Crea pero no Destruye. Craker: Es un Hacker cuyas intenciones van ms all de la Investigacin, con fines maliciosos, dao por diversin

Phreakers: Personas con un amplio con amplio conocimiento en telefona que aprovechan los errores de servicios telefnicos.
Spammer: Individuo que envia enormes cantidades de correos no solicitados, normalmente usa codigo para tomar control de algn host. Phisher: Lo que est buscando es informacin sensible de la empresa o de usuarios (tarjetas de crdito, passwords).

TIPOS DE AMENAZAS
LOGICAS Daan los sistemas de manera intencionada (malware) o por error (bugs)
Adware: Software que despliegue publicidad en ventanas emergentes (popups) o a travs de una barra. Backdoors: Atajo en el sistema de autenticacin de un software para ganar mayor velocidad de procesamiento. Se da en la etapa de desarrollo del software. Caballos de Troya: Programa que se hace pasar por un programa vlido cuando en realidad en un cdigo malicioso. Exploits: Programas o tcnicas que aprovechan una vulnerabilidad para explorar SO. Gusanos (Worms): Programas que se propagan por s mismos a travs de la red. Phishing, Spam

VULNERABILIDADES
(Tecnolgicas, Configuracin, Poltica de Seguridad) Debilidad Tecnolgica Protocolo TCP/IP Ejemplo Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) y Internet Control Message Protocol (ICMP) son naturalmente inseguros. Simple Network Management Protocol (SNMP), Simple Mail Transfer Protocol (SMTP) y SYN floods estn relacionados con la estructura insegura TCP.

Sistema Operativo

Los sistemas de seguridad tiene problemas que deben ser atendidos. Estos problemas estn registrados en Computer Emergency Response Team (CERT) www.cert.org
Routers, firewalls y Switchs pueden contener debilidades de seguridad referentes a passwords, falta de autenticacin, protocolos de ruteo y huecos en firewalls.

Equipamiento de Red

VULNERABILIDADES
(Tecnolgicas, Configuracin, Poltica de Seguridad) Debilidad en Configuracin Cuentas de Usuario Inseguras Como es Aprovechado La informacin de usuarios de cuenta es transmitida alrededor de la red, exponiendo los nombres y passwords. Un problema comn es seleccionar pobres passwords de cuenta. Un problema comn es permitir JavaScript en los navegadores web para sitios no seguros, permitiendo un ataque. IIS, FTP tambin tienen este problema. Varios productos poseen una configuracin por defecto que puede permitir huecos de seguridad. Mala Configuracin en Listas de Acceso (ACL), Protocolos de Ruteo, SNMP, etc

Cuentas de Sistema con passwords fciles de adivinar Mala Configuracin de Servicios de Internet

Configuracin pro defecto insegura

Mala Configuracin del equipamiento de Red

You might also like