1
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones
Asignatura
Seguridad en Redes
Toda la información que sea entregada, o
practicas realizada en desarrollo del curso será
tratada con propósitos exclusivamente educativos
y formativos, como un recurso pedagógico para
comprender y analizar los conceptos expuestos en
ella, y por ninguna razón, utilizada para atentar o
vulnerar sistemas de computación o aplicaciones
de otras personas naturales o jurídicas.
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones
“El único sistema verdaderamente seguro es aquel que se encuentraapagado, encerrado en una caja fuerte de titanio, enterrado en un bloquede hormigón, rodeado de gas nervioso y vigilado por guardias armados ymuy bien pagados. Incluso entonces, yo no apostaría mi vida por ello”
Gene Spafford
Asignatura
Seguridad en Redes
2
Ing. Jose Waldo de la Ossa
Especialización en Redes y Telecomunicaciones
Unidad 1
INTRODUCCION A LA SEGURIDAD EN REDES
Asignatura
Seguridad en Redes
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos
1 Fundamentos de Seguridad Informática
Introducción Seguridad en Redes
3
Ing. Jose Waldo de la Ossa
Que es Seguridad Informática?
Fundamentos de Seguridad Informática
1
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11
La seguridad informática esta definida como
cualquier medida que impida la ejecución de
operaciones no autorizadas sobre o un sistema
o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad,
disminuir el rendimiento de los equipos o bloquear el
acceso de usuarios autorizados al sistema.
Ing. Jose Waldo de la Ossa
Objetivos de la Seguridad Informática
Lo anterior nos conlleva a afirmar que “el objetivo de la
seguridad informática será mantener la
Confidencialidad, Integridad y Disponibilidad de la
información”.
Fundamentos de Seguridad Informática
2
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 11
Minimizar y gestionar los riesgos y detectar los
posibles problemas y amenazas a la seguridad.
Garantizar la adecuada utilización de los
recursos y de las aplicaciones del sistema.
Limitar las perdidas y conseguir la adecuada
recuperación del sistema en caso de un incidente
de seguridad.
4
Ing. Jose Waldo de la Ossa
Que debemos proteger?3
Fundamentos de Seguridad Informática
Desde el punto de vista informático, existen tres tipos de
elementos que pueden sufrir amenazas: hardware, software
y datos.
El más sensible, y en el que se basa casi toda la literatura
sobre seguridad, son los datos, ya que es el único elemento
que depende exclusivamente de la organización.
Es decir, tanto el hardware como el software, si en la peor de
las situaciones se pierden, siempre se pueden adquirir y/o
instalarlos; pero los datos pertenecen a la organización y
nadie puede, en el caso de pérdida, proporcionarlos.
Ing. Jose Waldo de la Ossa
Que debemos proteger?
Definimos dato como “la unidad mínima con la que
compone cierta información. La Información “es una
agregación de datos que tiene un significado específico
más allá de cada uno de éstos”, y tendrá un sentido
particular según como y quien la procese.
3
Datos
Fundamentos de Seguridad Informática
5
Ing. Jose Waldo de la Ossa
Que debemos proteger?
La información tiene las siguientes características:
3
Datos
Es critica
Es indispensable
para garantizar
la continuidad
operativa
Es un activo con
valor en sí
misma
Debe ser
conocida por las
personas que la
procesan y sólo
por ellas
Es valiosa Es sensitiva
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
De qué nos debemos proteger?
Esta pregunta es tan amplia como su
respuesta. Hay muchas clasificaciones, pero
la mayoría tienen un punto de vista en común:
nos protegemos de las personas.
El factor más importante que incita a las
personas cometer actos contra los pilares de
la SI es, sin ninguna duda, el poder. Este
poder reside en los datos y en la información.
Nuestros atacantes, podemos clasificarlos
como factores humanos y factores no
humanos.
4
Fundamentos de Seguridad Informática
6
Ing. Jose Waldo de la Ossa
De qué nos debemos proteger?
Al hablar de factores humanos, incluimos al software y/o
malware, ya que los mismos fueron ideados y creados por
personas.
El personal o los ex-empleados, son los grupos más
poderosos y los que más pueden sacar provecho de los
datos.
Otros que se pueden mencionar son, hackers, crackers,
lamers, script-kiddie, intrusos por paga, los
cyberterroristas, software con errores, puertas traseras,
entre otros métodos
4
Factores Humanos
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
De qué nos debemos proteger?
Las amenazas ambientales, si bien dependiendo de la
ubicación geográfica pueden tener más o menos periodicidad
catastrófica, no son hechos que ocurran frecuentemente.
Las catástrofes más comunes son los terremotos, incendios,
atentados, tormentas, etc.
4
Factores No Humanos
Fundamentos de Seguridad Informática
7
Ing. Jose Waldo de la Ossa
Pilares de la Seguridad Informática5
Tomado de : http://www.talktoanit.com/
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
Pilares de la Seguridad Informática5
Fundamentos de Seguridad Informática
Confidencialidad. Requiere que la información sea
accesible únicamente por las entidades autorizadas.
Integridad. Requiere que la información sólo pueda ser
modificada por las entidades autorizadas. La modificación
incluye escritura, cambio, borrado, creación y reenvío de los
mensajes transmitidos.
Disponibilidad. Requiere que los recursos del sistema
informático estén disponibles a las entidades autorizadas
cuando los necesiten.
8
Ing. Jose Waldo de la Ossa
Servicios de la Seguridad Informática6
Para poder alcanzar los objetivos y para poder cumplir con la
preservación y cumplimiento de los tres principios básicos de la
seguridad informática, es necesario contemplar una serie de
servicios o funciones, que sirven como base para la
implementación de una infraestructura de seguridad de TI en
una organización.
SÁNCHEZ ACEVEDO, Nicolás. SEGURA CASTAÑEDA, Juan Sebastián. Una Guía Metodológica Para El Cálculo Del Retorno A La
Inversión (ROI) En Seguridad Informática: Un Caso De Estudio. Trabajo de Grado presentado para optar el título de Ingeniero de
Sistemas. Colombia: Pontificia Universidad Javeriana. 2006. Pág. 24.
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
Servicios de la Seguridad Informática6
AutenticaciónGarantiza que la identidad del creador de un
mensaje o documento es legítima.
AutorizaciónPersigue controlar el acceso de los usuarios a
los distintos equipos y servicios ofrecidos por
el sistema informático.
No repudioMecanismo probatorio que permita demostrar
la autoría y envío de un determinado mensaje.
AuditabilidadPermite registrar y monitorizar la utilización de
los distintos recursos del sistema por parte de
los usuarios.
Fundamentos de Seguridad Informática
9
Ing. Jose Waldo de la Ossa
Principio de defensa en profundidad7
“Defensa en Profundidad” consiste en el diseño e
implantación de varios niveles de seguridad dentro del sistema
informático de la organización.
De este modo si una de las “barreras” es franqueada por los
atacantes, conviene disponer de medidas de seguridad
adicionales que dificulten y retrasen su acceso a información
confidencial o el control por su parte de recursos críticos del
sistema.
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México. Alfaomega, 2007. Pág. 6
Fundamentos de Seguridad Informática
Ing. Jose Waldo de la Ossa
Principio de defensa en profundidad7
http://www.google.com.co/imgres?imgurl=http://www.sentineldr.com/content/uploads/2009/04/mercadotechilustracion.gif&imgrefurl=
http://www.sentineldr.com/post/estrategias-basicas-de-seguridad-informatica-defensa-en-profundidad
Fundamentos de Seguridad Informática
10
Ing. Jose Waldo de la Ossa
Etapas de la seguridad de un sistema8
Fundamentos de Seguridad Informática
La seguridad solo no consiste, básicamente, en evitar las
intrusiones en nuestro sistema. Como dice el dicho “Más
vale prevenir que curar”, debe tener en cuenta otros factores
que ayudan a mejorar la seguridad: detectar cuándo se
produce una intrusión, poder restaurar nuestro sistema y
poder identificar las acciones que ha realizado un intruso.
Según esto, también se puede definir la seguridad de un
sistema informático como los mecanismos de
prevención, detección, restauración y análisis que se
lleven a cabo para garantizar la seguridad del sistema.
Ing. Jose Waldo de la Ossa
Etapas de la seguridad de un sistema8
Fundamentos de Seguridad Informática
Prevención. En esta etapa se toman las acciones necesarias para prevenir
una posible intrusión. Estas acciones se pueden realizar tanto a nivel de
software (actualización del sistema), a nivel hardware (p.e. asegurar
físicamente nuestro servidor) o de red (p.e. filtrado de puertos).
11
Ing. Jose Waldo de la Ossa
Etapas de la seguridad de un sistema8
Fundamentos de Seguridad Informática
Detección. Si por desgracia se produce una intrusión, es recomendable
detectar el momento en que se produce, y tomar las medidas necesarias
para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo,
etc.).
Ing. Jose Waldo de la Ossa
Etapas de la seguridad de un sistema8
Fundamentos de Seguridad Informática
Restauración. Una vez que nuestro sistema ha sido atacado, entonces es
necesario restaurarlo a partir de las copias de seguridad realizadas
anteriormente.
12
Ing. Jose Waldo de la Ossa
Etapas de la seguridad de un sistema8
Fundamentos de Seguridad Informática
Análisis Forense. Permite determinar las acciones que ha realizado nuestro
atacante: desde ver qué agujeros de seguridad ha utilizado para entrar en
nuestro equipo, hasta ver las acciones que ha realizado. De esta forma
puede asegurar el sistema ante posibles ataques futuros.
Ing. Jose Waldo de la Ossa
¿Qué es Seguridad en Redes ?9
Fundamentos de Seguridad Informática
Seguridad en redes es mantener bajo protección los
recursos y la información con que se cuenta en la red, a
través de procedimientos basados en una política de seguridad
tales que permitan el control de lo actuado.
13
Ing. Jose Waldo de la Ossa
¿Qué es Seguridad en Redes ?9
Fundamentos de Seguridad Informática
La seguridad de redes es un nivel de seguridad que
garantiza que el funcionamiento de todas las máquinas de
una red sea óptimo y que todos los usuarios de estas
máquinas posean los derechos que les han sido concedidos,
esto puede incluir:
Evitar que personas no autorizadas intervengan en el sistema
con fines malignos .
Evitar que los usuarios realicen operaciones involuntarias que
puedan dañar el sistema.
Asegurar los datos mediante la previsión de fallas
Garantizar que no se interrumpan los servicios.
Ing. Jose Waldo de la Ossa
Otros conceptos básicos10
Fundamentos de Seguridad Informática
Activo. Aquello que tiene algún valor para la organización y por
tanto debe protegerse. De manera que un activo de
información es aquel elemento que contiene o manipula
información.
Vulnerabilidad. Debilidad que puede ser aprovechada por una
amenaza.
Impacto. Consecuencias de que la amenaza ocurra.
Riesgo. Probabilidad de ocurrencia de materialización de una
amenaza.
14
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos
2 Tipos de Amenaza
Introducción Seguridad en Redes
Ing. Jose Waldo de la Ossa
Amenaza de Seguridad1
Tipos de Amenaza
Se entiende por amenaza una condición del entorno del
sistema de información que, dada una oportunidad, podría dar
lugar a que se produzca una violación de la seguridad
(confidencialidad, integridad o disponibilidad).
15
Ing. Jose Waldo de la Ossa
Tipos de Amenaza de Seguridad2
Tipos de Amenaza
Las amenazas pueden clasificarse desde varios puntos de
vista. En una primera clasificación según el efecto causado
en el sistema, las amenazas pueden englobarse en cuatro
grandes tipos: Interrupción, intercepción, modificación y
fabricación.
Ing. Jose Waldo de la Ossa
Tipos de Amenaza de Seguridad2
Tipos de Amenaza
Interrupción. Un recurso
del sistema es destruido o
dejar de estar disponible,
sea intencional o no. Este
es un ataque contra la
disponibilidad.
Un ejemplo de ataque es la destrucción de un elemento
hardware, como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión de archivos.
16
Ing. Jose Waldo de la Ossa
Tipos de Amenaza de Seguridad2
Tipos de Amenaza
Intercepción. Una entidad
no autorizada consigue
acceso a un recurso. Este
es un ataque contra la
confidencialidad. La
entidad no autorizada puede
ser una persona, un
programa, o un computador.
Un ejemplo de este ataque es escuchar una línea para
registrar los datos que circulen por la red y la copia ilícita de
archivos o programas (intercepción de datos).
Ing. Jose Waldo de la Ossa
Tipos de Amenaza de Seguridad2
Tipos de Amenaza
Modificación. Una entidad
no autorizada no solo
consigue acceder a un
recurso, sino que es capaz
de manipularlo. Éste es un
ataque contra la integridad.
Un ejemplo de este ataque es alterar un programa para que
funcione de forma diferente, modificar el contenido de un
archivo o de un mensaje transferido por la red
17
Ing. Jose Waldo de la Ossa
Tipos de Amenaza de Seguridad2
Tipos de Amenaza
Fabricación. Un ataque
contra la autenticidad es
cuando la entidad no
autorizada inserta objetos
falsificados en el sistema.
Un ejemplo de este ataque es la inserción de mensajes
espurios (mensajes basura) en una red o añadir registros a un
archivo, añadir campos y registros en una base de datos,
añadir código en un programa (virus), introducir mensajes no
autorizados en una línea de datos.
Ing. Jose Waldo de la Ossa
Existen otras Amenazas?3
La vulnerabilidad de los sistemas informáticos es muy grande,
debido a la variedad de los medios de ataque o amenazas.
Desde el punto de vista del origen de las amenazas, estas
pueden clasificarse en:
Naturales o físicas
Involuntarias
Intencionadas
Tipos de Amenaza
18
Ing. Jose Waldo de la Ossa
Existen otras Amenazas?3
Naturales o físicas
Son las que ponen en peligro los componentes físicos del
sistema. En ellas podemos distinguir por un lado los
desastres naturales, como las inundaciones, rayos o
terremotos, y las condiciones medioambientales, tales
como la temperatura, humedad, presencia de polvo.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Existen otras Amenazas?3
Involuntarias
Son aquellas relacionadas con el uso descuidado del equipo
por falta de entrenamiento o de concienciación sobre la
seguridad. Entre las más comunes podemos citar:
Borrar sin querer parte de la
información
Dejar sin protección determinados
ficheros básicos del sistema.
Dejar pegado a la pantalla un post-
it con nuestro password u
olvidarnos de salir del sistema.
Tipos de Amenaza
19
Ing. Jose Waldo de la Ossa
Existen otras Amenazas?3
Intencionadas
Procedentes de personas que pretenden acceder al sistema
para borrar, modificar o robar la información; para
bloquearlo o por simple diversión. Los causantes del daño
pueden ser de dos tipos:
Internos
Externos
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Hablaremos sobre cada uno de
los personajes que pueden ser
potenciales atacantes de
nuestro sistema informático o
red de comunicaciones: el
mundo under y el personal
perteneciente a la organización.
Tipos de Amenaza
20
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Cayó Red De ‘Hackers’ Más
Grande Del País
Rey de los hackers, Kevin
Mitnick
Desmantelan en Colombia banda de hackers que logró
robar USD 3,4 millones
Hackers colombianos
atacaron la página de Rafael Correa
Hackean su página web y le borran
todo
Ataque de hackers habría generado el
colapso en la página de la Registraduría
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Hacker es el neologismo utilizado para referirse a un
EXPERTO en varias o alguna rama técnica relacionada con
la informática: programación, redes de computadoras,
sistemas operativos, hardware de red/voz, etc.
El término “hacker” trasciende a los expertos relacionados
con la informática, para también referirse a cualquier
profesional que está en la cúspide de la excelencia en su
profesión, ya que en la descripción más pura, un hacker es
aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.
Tipos de Amenaza
21
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
El Hacker es alguien compulsivo y obsesivo por acumular
conocimientos. Es extrovertido e investiga todo lo relacionado
con la electrónica y la informática.
Un buen Hacker prueba y modifica las cosas que tiene entre
sus manos y se pasa largas horas pensando en ello. Existen
dos tipos de Hackers, los Hackers en si y los Hardware
Hackers.
Un buen Hackers se apunta lo aprendido y no lo difunde con
una sonrisa de oreja a oreja como un idiota.
El Hackers, es entonces una persona normal, con amplios
conocimientos en informática, electrónica y
telecomunicaciones.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Tsutomu Shimomura
Tipos de Amenaza
22
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Cracker viene del inglés “crack”
(romper) y justamente es lo que
ellos hacen. Saben más o menos
lo mismo que los hackers pero no
comparten la ética.
Por consiguiente, no les importa
romper una arquitectura o sistema
una vez dentro, ni tampoco borrar,
modificar o falsificar algo; es por
eso que la teoría habla de que:
“los hackers son buenos y los
crackers son malos”.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
El phreaker es una persona
que con amplios
conocimientos de telefonía
puede llegar a realizar
actividades no autorizadas
con los teléfonos, por lo
general celulares.
La realidad indica que lo Phreakers son Cracker de las redes
de comunicación. Personas con amplios (a veces mayor que
el de los mismos empleados de las compañías telefónicas)
conocimientos en telefonía.
Tipos de Amenaza
23
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Se usa la palabra lamer o
lammer para hablar en forma
despectiva de una persona que
no posee los mismos
conocimientos que tienen los
expertos, pero que conserva la
misma intención.
Más puntualmente, se denomina
de esta manera a la persona que
quiere aprender a ser un
experto sin siquiera poner
esfuerzo en aprender.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Script kiddie es un término
despectivo utilizado para
describir a aquellos que utilizan
programas y scripts
desarrollados por otros para
atacar sistemas de
computadoras y redes.
Es habitual asumir que los script kiddies son adolescentes sin
habilidad para programar sus propios exploits, y que su objetivo
es intentar impresionar a sus amigos o ganar reputación en
comunidades de entusiastas de la informática.
Tipos de Amenaza
24
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Pirata Informático, es quien adopta
por negocio la reproducción,
apropiación o acaparamiento y
distribución, con fines lucrativos, y a
gran escala, de distintos medios y
contenidos (software, videos,
música) de los que no posee
licencia o permiso de su autor,
generalmente haciendo uso de un
ordenador. Siendo la de software la
práctica de piratería más conocida.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Amenazas Humanas4
Delincuentes informáticos,
son los ladrones que instalan
Keyloggers en los café
Internet, los que envían
exploits de falsificación de
correos para obtener una
contraseña, a los que clonan
tarjetas de crédito, a los que
extorsionan por medio de e-
mails, a los que se dedican al
phishing para robar dinero,
etc.
Tipos de Amenaza
25
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
Hay que tener en cuenta el papel desempeñado por
algunos empleados. En muchos de los ataques e
incidentes de seguridad informática, ya sea de forma
voluntaria o involuntaria.
Así, podríamos considerar el papel de los empleados
que actúan como “fisgones” en la red informática de
su organización, los usuarios incautos o
despistados, o los empleados descontentos o
desleales que pretenden causar algún daño a la
organización.
PERSONAL
INTERNO
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
PERSONAL
INTERNO
Las amenazas a la seguridad de un sistema,
provenientes del personal del propio sistema
informático, rara vez es tomada en cuenta porque se
supone un ámbito de confianza muchas veces
inexistente.
Generalmente estos ataques son accidentes por
desconocimiento o inexistencia de las normas básicas
de seguridad; pero también pueden ser del tipo
intencional.
Tipos de Amenaza
26
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
EX-EmpleadoEste grupo puede estar especialmente interesado en
violar la seguridad de nuestra empresa, sobre todo
aquellos que han sido despedidos y no han
quedado conformes; o bien aquellos que han
renunciado para pasar a trabajar en la competencia.
Generalmente se trata de personas descontentas con
la organización que conocen a la perfección la
estructura del sistema y tienen los conocimientos
necesarios como para causar cualquier tipo de daño.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
CURIOSOS
Suelen ser los atacantes más habituales del
sistema. Son personas que tienen un alto
interés en las nuevas tecnologías, pero aún no
tienen los conocimientos ni experiencia básicos
para considerarlos hackers o crackers (podrían
ser Newbies).
En la mayoría de los casos son estudiantes
intentando penetrar los servidores de su
facultad o empleados consiguiendo privilegios
para obtener información para él vedada.
Tipos de Amenaza
27
Ing. Jose Waldo de la Ossa
4 Amenazas Humanas
TERRORISTASBajo esta definición se engloba a cualquier persona que
ataca el sistema para causar daño de cualquier índole en
él; y no sólo a la persona que coloca bombas o quema
automóviles.
Cyberterrorismo, “La ejecución de un ataque
sorpresa por parte de un grupo (o persona)
terrorista con objetivo político utilizando
tecnología informática e Internet para paralizar
o desactivar las infraestructuras electrónicas y
físicas de una nación, provocando de este modo
la pérdida de servicios críticos”.
Tipos de Amenaza
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos
3 Tipos de Ataques
Introducción Seguridad en Redes
28
Ing. Jose Waldo de la Ossa
Ataques1
Tipos de Ataques
Los ataques informáticos se clasifican en dos grandes
categorías:
Ataques pasivos
Ataques activos
Ing. Jose Waldo de la Ossa
Ataques pasivos2
Tipos de Ataques
El atacante no altera la comunicación, sino que únicamente la
escucha o monitoriza, para obtener información de lo que
está siendo transmitido. Sus objetivos son la intercepción de
datos y el análisis de tráfico, una técnica útil para obtener
información de la comunicación.
Los ataques pasivos son muy difíciles de
detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es
posible evitar su éxito mediante el cifrado
de la información.
29
Ing. Jose Waldo de la Ossa
Ataques activos3
Tipos de Ataques
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
Suplantación de identidad. El intruso se hace
pasar por una entidad diferente. Normalmente,
incluye alguna de las otras formas de ataque
activo. Por ejemplo, al robar la contraseña de
acceso a una cuenta.
Reactuación. Uno o varios mensajes legítimos
son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar
dinero repetidas veces en una cuenta.
Ing. Jose Waldo de la Ossa
Ataques activos3
Tipos de Ataques
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
Modificación de mensajes. Una porción del
mensaje legítimo es alterada, o los mensajes
son retardados o reordenados, para producir un
efecto no autorizado.
Por ejemplo, el mensaje “Ingresa un millón de
euros en la cuenta A” podría ser modificado para
decir “Ingresa un millón de euros en la cuenta
B”.
30
Ing. Jose Waldo de la Ossa
Ataques activos3
Tipos de Ataques
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
Degradación fraudulenta del servicio. Impide
o inhibe el uso normal o la gestión de recursos
informáticos y de comunicaciones.
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a los Sistemas
Nombre Descripción
Explotar bugs del
software
Utilizar fallos de seguridad en el software para atacar un
sistema.
Romper
contraseñas
Fuerza bruta o ataques basados en diccionarios que
permiten obtener las contraseñas del sistema o de un
determinado servicio.
31
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a la Red
Nombre Descripción
Barridos de ping Utilización del protocolo ICMP para determinar los equipos
activos de una red.
DNS spoofing Falsificación de una entrada DNS que apunta a un servidor no
autorizad
DOS
Ataque de denegación de servicio (DOS) que consiste en
saturar un sistema para impedir la utilización correcta del
sistema.
Hijacking Permite a un usuario robar una conexión de un usuario que ha
sido autentificado en el sistema.
Man in the middle
A través del ataque ARP spoofing el atacante se sitúa en medio
de la comunicación entre varios equipos para realizar otros
ataques como sniffer, spoofing, phising etc.
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a la Red
Nombre Descripción
Navegación anónima
No se considera directamente un ataque pero la suelen utilizar
los atacantes para realizar sus fechorías. Se denomina
navegación anónima cuando un usuario utilizar diferentes
servidores Proxy para ocultar su dirección IP
Phising Ataque informático que consiste en falsificar un sitio web para
poder obtener las contraseñas de sus usuarios.
Sniffer
Programa o equipo que registra todo el tráfico de una red. Se
utiliza especialmente para obtener las contraseñas de los
sistemas.
Spoofing
El atacante envía paquetes con una dirección fuente incorrecta.
Las respuestas se envían a la dirección falsa. Pueden usarse
para acceder a recursos confiados sin privilegios o para DoS
(Seny of Service) directo como indirecto o recursivo.
32
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a Servidores WEB
Nombre Descripción
Inyección SQLAtaque que consiste en modificar las consultas SQL de un
servidor web para poder realizar consultas SQL maliciosas.
LFIAtaque informático que consiste en hacer que un servidor
ejecute un script que esta alojado en el mismo servidor.
RFIAtaque informático que consiste en hacer que un servidor
ejecute un script que esta alojado en una máquina remota.
XSS
Consiste en engañar al servidor web para que ejecute un script
malicioso en el navegador del cliente que visita una determinada
página.
Ing. Jose Waldo de la Ossa
Ataques mas usuales4
Tipos de Ataques
Ataques a Aplicaciones
Nombre Descripción
Crack Software que permite romper la protección de una aplicación comercial.
KeyloggerSoftware o hardware que registra todas las pulsaciones de teclado que se
realizan en el sistema.
RootkitSoftware que se instala en un sistema y oculta toda la actividad de un
usuario (el atacante).
TroyanoSoftware que se instala en el ordenador atacado que permite al atacante
hacerse con el control de la máquina.
Virus
Software que se copia automáticamente y que tiene por objeto alterar el
normal funcionamiento del equipo sin el permiso o el conocimiento del
usuario.
33
Ing. Jose Waldo de la Ossa
Fundamentos de Seguridad Informática
Tipos de Amenaza
Tipos de Ataques
Delitos Informáticos4 Delitos Informáticos
Introducción Seguridad en Redes
Ing. Jose Waldo de la Ossa
Que es un delito?1
Delitos Informáticos
El delito es definido como una conducta típica (tipificada
por la ley), antijurídica (contraria a Derecho) y culpable
Supone una conducta infraccional del Derecho penal, es
decir, una acción u omisión tipificada y penada por la ley.
34
Ing. Jose Waldo de la Ossa
Es lo mismo crimen y delito?1
Crimen y delito son términos equivalentes:
Su diferencia radica en que delito es genérico y por crimen
se entiende un delito más grave o específicamente un
delito ofensivo en contra de las personas
Delitos Informáticos
Ing. Jose Waldo de la Ossa
Que es Delito Informático?1
Toda conducta, atentatoria contra
los bienes jurídicos relevantes,
que suponga el uso de medios
informáticos en alguna de sus
fases de ejecución.
No se trata de “nuevos
delitos”, se trata de Nuevas
formas de ejecutar las
figuras típicas tradicionales.
Delitos Informáticos
35
Ing. Jose Waldo de la Ossa
Marco legal colombiano1
Constitución Política de Colombia
“Artículo 15. Todas las personas tienen derecho a su intimidad personal yfamiliar y a su buen nombre, y el Estado debe respetarlos y hacerlosrespetar. De igual modo, tienen derecho a conocer, actualizar y rectificar lasinformaciones que se hayan recogido sobre ellas en bancos de datos y enarchivos de entidades públicas y privadas.
En la recolección, tratamiento y circulación de datos se respetarán la libertady demás garantías consagradas en la Constitución.
La correspondencia y demás formas de comunicación privada soninviolables. Sólo pueden ser interceptadas o registradas mediante ordenjudicial, en los casos y con las formalidades que establezca la ley.
Para efectos tributarios o judiciales y para los casos de inspección, vigilancia eintervención del Estado podrá exigirse la presentación de libros decontabilidad y demás documentos privados, en los términos que señale laley.”
Delitos Informáticos
Ing. Jose Waldo de la Ossa
Marco legal colombiano1
Ley 527 de 1999, comercio electrónico.
Ley 599 de 2000 Código Penal - Artículos 195, 240, 247,
270,271, 272.
Ley 679 de 2000, Estatuto para contrarrestar la
Pornografía Infantil.
Ley 906 Código de Procedimiento Penal, Artículos
235,236,275.
LEY ESTATUTARIA 1266 de 31-12-2008, Habeas Data.
Antes del 2009
Delitos Informáticos
36
Ing. Jose Waldo de la Ossa
Marco legal colombiano1
Después del 2009
Delitos Informáticos
Ing. Jose Waldo de la Ossa
Marco legal colombiano1
Después del 2009
“La violación de esta Ley impone pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes”.
Delitos Informáticos
37
Ing. Jose Waldo de la Ossa
Fuentes de consulta
GOMEZ LOPEZ y otros. Seguridad en Sistemas Operativos Windows y Linux. RA-
MA, 2011. 298 págs.
MCCLURE, stuart. Hackers 6 secretos y soluciones de seguridad en redes. Mexico.
MCGRAW HILL, 2010. 715 p.
CANO, Jeimy. Computación Forense - Descubriendo Los Rastros Informáticos.
México. Alfaomega, 2009. 344 p.
PICOUTO, Fernando; LORENTE, Iñaki; GARCÍA-MORAN, Jean; RAMOS, Antonio.
Hacking Y Seguridad En Internet. México. Alfaomega, 2009. 552 p.
Ing. Jose Waldo de la Ossa
Fuentes de consulta
GÓMEZ VIEITES, Álvaro. Enciclopedia de la seguridad informática. México.
Alfaomega, 2007. 696 p.
SALLIS, Ezequiel; CARACCIOLO, Claudio; RODRÍGUEZ, Marcelo. Ethical Hacking
– Un Enfoque Metodológico Para Profesionales. Argentina. Alfaomega, 2010. 156 p.
LÓPEZ GÓMEZ, Julio. Hackers - Aprende a Atacar y a Defenderte (Guía de
Campo). Mexico. Alfaomega, 2010. 180 p.
Diseño de un sistema de gestión de seguridad de información. Óptica ISO
27001:2005 Alberto G. Alexander, Alfaomega Grupo Editor (México), 2007
38
Ing. Jose Waldo de la Ossa
Fuentes de consulta
http://www.segu-info.com.ar/
http://es.wikipedia.org/wiki
http://www.cybsec.com
http://www.kriptopolis.com
http://www.microsiervos.com/archivo/seguridad/problema-
seguridad-informatica.html
http://jsk-sde.blogspot.com/2007/06/problemas-de-seguridad-
informtica.html
http://www.eltiempo.com/tecnologia/actualidad_a/home/colombi
a-debil-en-seguridad-informatica_4393234-1
http://seguridadenamerica.com.mx
http://www.nist.gov
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Ing. Jose Waldo de la Ossa
Preguntas …?