Sei sulla pagina 1di 23

Introduccin a la Seguridad en Cmputo

Captulo 1

LuisDanielLucioQuiroz, CISSP,CISA,CISM

Conceptos de Seguridad

Disponibilidad

En lnea cuando se necesite La informacin es recibida como fue enviada Slo los extremos del canal de comunicacin pueden obtenerla

Integridad

Confidencialidad

Definiciones

Thread

Oportunidad potencial de la explotacin de una debilidad Debilidad que puede debilitar la integridad, disponibilidad o confidencialidad

Vulnerabilidad

Definiciones

Exposicin

Nivel de vulnerabilidad de un activo Probabilidad de que un ataque se consuma explotando una vulnerabilidad Accin de explotar una vulnerabilidad

Riesgo

Ataque

Ejercicio

Identificar las definiciones anteriores del siguiente escenario

Un empleado en un call center recibe 15 llamadas en una hora de usuarios clientes respecto a las quejas y solicitudes de los servicios de la empresa. El empleado pide como identificacin slo el nombre completo del cliente y su edad para verificar la identidad, 80% de las identificaciones son exitosas; posteriormente realiza la accin solicitada por el cliente.

Ejercicio

Vulnerabilidad

Falta de mejor identificacin de un usuario 15 veces en 1 hora

Exposicin

80% de probabilidad de que un mal usuario personifique a un cliente legtimo y haga mal uso de sus servicios Ataque

Ingeniera Social

Taxonoma basada en ataques

Por el concepto de seguridad


Disponibilidad Integridad Confidencialidad

Taxonoma basada en riesgo


Robo de informacin externa Abuso de recursos externamente Engao Cdigo maligno Engao de autenticacin o autoridad

Robo de informacin externa

Utilizacin de mtodos desde un rea no privilegiada


Internet Telefnicamente Shoulder-surfing

Ejemplos
Escaneo de red Robo de Zona de DNS Ingeniera Social

Abuso de Recursos Externamente

Destruccin directa de medios Ejemplos


Vandalismo

Engao
Usurpacin de identidad Ejemplos

Man-in-the-Middle
Captura

lo que pasa entre la comunicacin de dos extremos de identidades falsas de mensajes en red o servidores

Spoofing
Utilizacin

Modificacin de mensajes
Modificacin

Engao

Inpersonificacin

DNS Poisoning
Alteracin

del DNS para resolver de diferente

forma

ARP Poisoning
Alteracin

de las tablas ARP

TCP secuence
Prediccin

de los nmeros de secuencia para el robo de sesin de sesin

TCP Session hijacking


Robo

Cdigo maligno

Virus
Boot Sector Poliformicos Stealth Macros

Gusanos Caballos de Troya

Engao de autenticacin

Inutilizacin de algn control de identificacin/autenticaicn Conceptos


Identificacin
Ser

alguien ser alguien realizar algo

Autenticacin
Probar

Autorizacin
Permitir

Tipos de Ataques
Spoof o Masquerading Brute force Software based DoS

Ejercicio

Planeacin de un ataque en el siguiente escenario:


Misin: Impedir que un usuario enve un correo electrnico (el da de maana) de suma importancia que generar la expulsin de un miembro de una reconocida asociacin. La direccin del usuario remitente es gatito@purina.net Se sabe que el director de la asociacin ser el enterado por alguna medio de la situacin

Ejercicio
Ubicacin del atacante: en red de ISP proveniente de la misma ciudad del la asociacin La asociacin cuenta con servicio de atencin al cliente telefnicamente Los servidores de la asociacin se encuentran dentro de las mismas instalaciones de la asociacin

Ejercicio

Controles
Control es cualquier medida que salvaguarda la integridad, disponibilidad o confidencialidad de algn activo Tipos de Controles

Administrativos Fsicos Lgicos

Controles

Accin de los controles


Prevencin Deteccin Correccin

Mtodos/Controles de Prevencin

Investigacin individual (screening)


Revisin de antecedentes Familiares

Seguridad fsica
Llaves y candados Guardias Circuitos de vidio cerrados

Mtodos de Prevencin

Cuidado en operaciones

Instalacin de controles de verificacin

Tecnologa
FW IDS/IPS

Ejercicio

Generar una estrategia para proteger a la asociacin anterior del ataque

Potrebbero piacerti anche