0% encontró este documento útil (0 votos)
89 vistas40 páginas

Tema 5 Seguridad Logica

Cargado por

wil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
89 vistas40 páginas

Tema 5 Seguridad Logica

Cargado por

wil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

SEGURIDAD

LÓGICA
Ing. Alvaro Antezana
ARAM © 2021
2

o Clasificar,
identificar las amenazas lógicas por su
procedencia.
o Describir e identificar los distintos tipos de Malware
y Atacantes.
o Caracterizar las herramientas disponibles para
proteger la información de virus y ataques de
Malware, spam, phishing, etc.
3

Se refiere a la Vulnerabilidades
seguridad en el uso de lógicas:
Seguridad lógica software y los
sistemas, la protección
○ Configuración
de los datos, procesos
y programas, así como ○ Actualización
la del acceso ordenado
y autorizado de los ○ Desarrollo
usuarios a la
información digital.
(Wikipedia, 2020)
“ 4

Vulnerabilidades de configuración:
Se derivan por la utilización de configuración
estándar o por defecto de SO, Base de datos,
sistemas y servicios informáticos o por la utilización
de parámetros permisibles o no restrictivos que
afectan a la seguridad.
“ 5

Vulnerabilidades de actualización:
Se derivan por la utilización de SO, sistemas o servicios
informáticos, que se encuentran desatendidos y no siguen
un ciclo adecuado de aplicación de parches de seguridad y
de actualización principalmente o que concluyo su ciclo de
soporte y mantenimiento por parte del fabricante.
Mantenimiento

Pruebas
Planeación

Análisis

Diseño
“ 6

Vulnerabilidades de desarrollo:
Implementación

Se derivan por la carencia de aplicación de buenas


prácticas y principios de seguridad en el ciclo de vida
del software, que minimicen los fallos de seguridad que
pueden ocasionar grandes perdidas de dinero, tiempo,
información, estabilidad entre otros.
7

Son personas que PRINCIPALES TIPOS:


utilizan herramientas o
Tipos de poseen conocimientos
○ Hacker

atacantes específicos para ○ Craker

vulnerar y explotar sin ○ Phreaker

autorización los SO, ○ Script kiddies


servicios y sistemas ○ Hacktivistas
informáticos con el fin ○ Hackers patrosinados por el estado
de obtener algún un ○ Personal interno
beneficio o redito
personal.
8

Tsutomu Shimomura
Hacker Takedown

Persona élite en la que los méritos se basan en su habilidad,


conocimientos, capacidad y el reconocimiento proviene de terceros.
(Kevin Mitnick, arrestado en 1995 liberado 2002)
9

Defense Threat
Reduction Agency
Cracker National Aeronautics
and Space
Administration
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a
sistemas informáticos ajenos y a manipularlos, con el objetivo de crackearlos, es decir
utilizar un sistema privativo evadiendo la licencia. Los Crackers son los Hackers de
sombrero Negro.
(Jonathan James, susidio 18/05/2008)
10

26000 Hz rutear
AT&T
Phreaker Steve Jobs y Steve
Wozniak, cajas
azules
Poseen conocimientos profundos para vulnerar los sistemas de telefonía fija y móvil,
centrales telefónicas, radio bases, tarjetas prepago e informática. Los Phreaker son
considerados como los primeros en realizar actividades de Hacking.
(John Draper , arrestado 1976 hasta 1978)
11

SONY PS3
Jailbreak Dispositivos móviles

Poseen conocimientos profundos para vulnerar software y hardware que evita la


instalación de software no legitimo en dispositivos móviles o consolas de juego.
(George Hotz , acuerdo extrajudicial Sony)
12

Crean ataques
avanzados
Hackers patrocinados por el Explotan
vulnerabilidades de
Estado día cero
Estas crean un códigos de ataque avanzados y personalizado, a menudo utilizando
vulnerabilidades de software previamente no descubiertas llamadas vulnerabilidades de
día cero. Un ejemplo de un ataque patrocinado por el Estado es el malware Stuxnet que se
creó para dañar las capacidades de enriquecimiento nuclear de Irán
13

Acceso a los recursos


informáticos Personal Interno Acceso a los datos,
información y
sistemas
Personal, empleado, contratista o usuario de una organización que puede caer en los
anteriores tipos, que busca vulnerar los sistemas informáticos internos con algún fin
personal, causar daños, realizar espionaje o sabotaje.
14
Hacktivismo
15
Hacktivismo
16

100%
Total success!
17

Son programas o CONSECUENCIAS


aplicaciones ○ Disponibilidad de la información o
Amenazas
(software), que de los servicios.
lógicas
pueden ○ Modificación, robo o perdida de
información no autorizada.
comprometer los
○ Manipulación del procesamiento o
sistemas distorsión de resultados.
informáticos, de ○ Explotación no autoriza de los
forma intencionada recursos hardware y/o software.

(malware) o fortuita ○ Afectación de la imagen


corporativa.
SlidesCarnival (bugs). ○ Perdida de confianza e ingresos.
“ 18

Malware: (del inglés malicious software),


también llamado badware o código
maligno.
Tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
“ 19

Bug: Error, fallo o problema dentro de


un programa o software que
desencadena un resultado indeseado o
no previsto.
Debug: Depuración de errores en el
código de programa o software
20

Virus
Secuencia de código que se inserta en un archivo
(huésped), que al ejecutarse (mediante la intervención
del usuario), se inserta a sí mismo en otros archivos.
21

Troyanos
Se presenta al usuario como un programa o archivo aparentemente
legítimo e inofensivo, pero al ejecutarlo o accederlo ocasiona daños
o otorga accesos no autorizados a un atacante.
22

Gusanos
Se replican así mismos mediante la red, no requieren la
intervención del usuario, utilizan partes automáticas de los
sistemas operativos y residen en la memoria.
23

Fase básicas de ataque


Gusanos/(Virus)
SONDEO PENETRACIÓN PERSISTENCIA PROPAGACIÓN PARÁLISIS
Fase

Fase

Fase

Fase

Fase
Identificación de Se ejecuta un Garantizar el Buscar otros Ejecutan la
objetivos código de código insertado equipos vecinos actividad
vulnerables payload u otro por el ataque vulnerables para maliciosa
mecanismo de este disponible comprometer la diseñada para el
ataque para en el objetivo mayor cantidad gusano
conseguir un de equipos
acceso no posibles
autorizado
24
Gusanos
25

Adware
Diseñados para mostrar publicidad, redirigir solicitudes de
búsqueda a sitios web de publicidad y recopilar datos
comerciales para mostrar avisos personalizados.
26

Spyware
Recopila información sensible y la trasmite a una entidad
externa, sin el consentimiento o conocimiento del dueño, se
encuentra en ejecución permanente en el ordenador.
27

Bombas lógicas
Son piezas de código que se activan en un momento o bajo
condiciones predefinidas, para ejecutar acciones dañinas
sobre la información o servicios informáticos.
28

Backdoor
Secuencia especial dentro del código de programa, por el
cual se pueden saltar mecanismo de seguridad (como
autentificación) para acceder a un sistema.
29

Botnet
Ordenadores infectados y controlados por un atacante de
forma remota, para explotar sus recursos de procesamiento.
30
Botnet
31

Ransomware
Secuestra (bloquea) el acceso, al ordenador, unidades de
almacenamiento o archivos, utiliza técnicas criptográficas,
con el objetivo de solicitar un rescate.
32
Ransomware
33

Rootkit
Conjunto de herramientas que esconden los procesos y
archivos por el medio de los cuales un intruso mantiene el
acceso a un sistema
Ciberdelincuencia 34

Líder Proveedor hosting

Para el contenido ilícito


Contratan servicios de hosting

Ofrecen un entorno
Venden malware, Web falsas, botnet o Venden servicios de hosting

seguro
Compran software

Distribuyen
a medida
Spam

Obtienen datos privados

Programadores o
hackers Internautas

Paso 1: Creación de malware y búsqueda de víctimas


35
Ciberdelincuencia
Líder Distribuidores
Venden datos privados
Compran datos privados

Vendedores

Venden paquetes de datos privados


Compra paquetes de datos privados

Defraudadores

Venden paquetes de datos privados específicos


Compran paquetes de datos privados para su explotación

Paso 2: Venta de datos privados


36
Ciberdelincuencia
Defraudadores Muleros
Proporciona la información financiera, poderes
falsos y/o sobornos por comisión
Realizan las transferencias bancarias

Técnicos expertos
Compran servicios para el desarrollo de poderes,
identificaciones y/o documentación falsa
Venden sus servicios

Líder Blanqueadores
Compran servicios de blanqueo, contables y/o
financieros
Venden sus servicios

Paso 3: Blanqueo de dinero


FUENTE CIA WORLD FACTBOOK 2020

Resto
29%

Estados Unidos
China 56%
Italia
2%
3%
Brasil
3%
Japón
7%

Ubicación de Servidores Publicados


en Internet por País 37
“ 38

Que es un CVE?
Las vulnerabilidades y exposiciones comunes (CVE), es una forma de
publicar e identificar mediante un ID único una lista determinada
vulnerabilidades, su descripción, las versiones de software afectadas,
posibles soluciones o medidas de mitigación si existen, y otra
información de referencia.
El rango de puntuación oscila entre 0 y 10, donde las cifras más altas
representan un mayor nivel de gravedad. Muchos proveedores de
seguridad crean sus propios sistemas de calificación.
39

¿Cómo funciona el Sistema


CVE?
MITRE Corporation es responsable de gestionar los CVE con el financiamiento de la
Agencia de Seguridad de Infraestructura y Ciberseguridad, que forma parte del
Departamento de Seguridad Nacional de Estados Unidos.

Los CVE son resumidas y no incluyen datos técnicos ni información sobre riesgos,
efectos o soluciones. Ese tipo de información aparece en otras bases de datos,
incluidas la National Vulnerability Database de Estados Unidos, la CERT/CC
Vulnerability Notes Database y varias listas que mantienen los proveedores y demás
empresas fabricantes de software. Los números de identificación de CVE ofrecen a
los usuarios una forma confiable de diferenciar cada falla de seguridad en los
distintos sistemas.
“ 40

Dudas y consultas?
[email protected]

+591 69304565

Este material es facilitado con fines didácticos solo a los estudiantes que cursan alguna asignatura con el
autor, su distribución o comercialización sin autorización esta prohibido.

Ing. Alvaro Antezana


ARAM © 2021

También podría gustarte