SEGURIDAD
LÓGICA
Ing. Alvaro Antezana
ARAM © 2021
2
o Clasificar,
identificar las amenazas lógicas por su
procedencia.
o Describir e identificar los distintos tipos de Malware
y Atacantes.
o Caracterizar las herramientas disponibles para
proteger la información de virus y ataques de
Malware, spam, phishing, etc.
3
Se refiere a la Vulnerabilidades
seguridad en el uso de lógicas:
Seguridad lógica software y los
sistemas, la protección
○ Configuración
de los datos, procesos
y programas, así como ○ Actualización
la del acceso ordenado
y autorizado de los ○ Desarrollo
usuarios a la
información digital.
(Wikipedia, 2020)
“ 4
Vulnerabilidades de configuración:
Se derivan por la utilización de configuración
estándar o por defecto de SO, Base de datos,
sistemas y servicios informáticos o por la utilización
de parámetros permisibles o no restrictivos que
afectan a la seguridad.
“ 5
Vulnerabilidades de actualización:
Se derivan por la utilización de SO, sistemas o servicios
informáticos, que se encuentran desatendidos y no siguen
un ciclo adecuado de aplicación de parches de seguridad y
de actualización principalmente o que concluyo su ciclo de
soporte y mantenimiento por parte del fabricante.
Mantenimiento
Pruebas
Planeación
Análisis
Diseño
“ 6
Vulnerabilidades de desarrollo:
Implementación
Se derivan por la carencia de aplicación de buenas
prácticas y principios de seguridad en el ciclo de vida
del software, que minimicen los fallos de seguridad que
pueden ocasionar grandes perdidas de dinero, tiempo,
información, estabilidad entre otros.
7
Son personas que PRINCIPALES TIPOS:
utilizan herramientas o
Tipos de poseen conocimientos
○ Hacker
atacantes específicos para ○ Craker
vulnerar y explotar sin ○ Phreaker
autorización los SO, ○ Script kiddies
servicios y sistemas ○ Hacktivistas
informáticos con el fin ○ Hackers patrosinados por el estado
de obtener algún un ○ Personal interno
beneficio o redito
personal.
8
Tsutomu Shimomura
Hacker Takedown
Persona élite en la que los méritos se basan en su habilidad,
conocimientos, capacidad y el reconocimiento proviene de terceros.
(Kevin Mitnick, arrestado en 1995 liberado 2002)
9
Defense Threat
Reduction Agency
Cracker National Aeronautics
and Space
Administration
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a
sistemas informáticos ajenos y a manipularlos, con el objetivo de crackearlos, es decir
utilizar un sistema privativo evadiendo la licencia. Los Crackers son los Hackers de
sombrero Negro.
(Jonathan James, susidio 18/05/2008)
10
26000 Hz rutear
AT&T
Phreaker Steve Jobs y Steve
Wozniak, cajas
azules
Poseen conocimientos profundos para vulnerar los sistemas de telefonía fija y móvil,
centrales telefónicas, radio bases, tarjetas prepago e informática. Los Phreaker son
considerados como los primeros en realizar actividades de Hacking.
(John Draper , arrestado 1976 hasta 1978)
11
SONY PS3
Jailbreak Dispositivos móviles
Poseen conocimientos profundos para vulnerar software y hardware que evita la
instalación de software no legitimo en dispositivos móviles o consolas de juego.
(George Hotz , acuerdo extrajudicial Sony)
12
Crean ataques
avanzados
Hackers patrocinados por el Explotan
vulnerabilidades de
Estado día cero
Estas crean un códigos de ataque avanzados y personalizado, a menudo utilizando
vulnerabilidades de software previamente no descubiertas llamadas vulnerabilidades de
día cero. Un ejemplo de un ataque patrocinado por el Estado es el malware Stuxnet que se
creó para dañar las capacidades de enriquecimiento nuclear de Irán
13
Acceso a los recursos
informáticos Personal Interno Acceso a los datos,
información y
sistemas
Personal, empleado, contratista o usuario de una organización que puede caer en los
anteriores tipos, que busca vulnerar los sistemas informáticos internos con algún fin
personal, causar daños, realizar espionaje o sabotaje.
14
Hacktivismo
15
Hacktivismo
16
100%
Total success!
17
Son programas o CONSECUENCIAS
aplicaciones ○ Disponibilidad de la información o
Amenazas
(software), que de los servicios.
lógicas
pueden ○ Modificación, robo o perdida de
información no autorizada.
comprometer los
○ Manipulación del procesamiento o
sistemas distorsión de resultados.
informáticos, de ○ Explotación no autoriza de los
forma intencionada recursos hardware y/o software.
(malware) o fortuita ○ Afectación de la imagen
corporativa.
SlidesCarnival (bugs). ○ Perdida de confianza e ingresos.
“ 18
Malware: (del inglés malicious software),
también llamado badware o código
maligno.
Tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
“ 19
Bug: Error, fallo o problema dentro de
un programa o software que
desencadena un resultado indeseado o
no previsto.
Debug: Depuración de errores en el
código de programa o software
20
Virus
Secuencia de código que se inserta en un archivo
(huésped), que al ejecutarse (mediante la intervención
del usuario), se inserta a sí mismo en otros archivos.
21
Troyanos
Se presenta al usuario como un programa o archivo aparentemente
legítimo e inofensivo, pero al ejecutarlo o accederlo ocasiona daños
o otorga accesos no autorizados a un atacante.
22
Gusanos
Se replican así mismos mediante la red, no requieren la
intervención del usuario, utilizan partes automáticas de los
sistemas operativos y residen en la memoria.
23
Fase básicas de ataque
Gusanos/(Virus)
SONDEO PENETRACIÓN PERSISTENCIA PROPAGACIÓN PARÁLISIS
Fase
Fase
Fase
Fase
Fase
Identificación de Se ejecuta un Garantizar el Buscar otros Ejecutan la
objetivos código de código insertado equipos vecinos actividad
vulnerables payload u otro por el ataque vulnerables para maliciosa
mecanismo de este disponible comprometer la diseñada para el
ataque para en el objetivo mayor cantidad gusano
conseguir un de equipos
acceso no posibles
autorizado
24
Gusanos
25
Adware
Diseñados para mostrar publicidad, redirigir solicitudes de
búsqueda a sitios web de publicidad y recopilar datos
comerciales para mostrar avisos personalizados.
26
Spyware
Recopila información sensible y la trasmite a una entidad
externa, sin el consentimiento o conocimiento del dueño, se
encuentra en ejecución permanente en el ordenador.
27
Bombas lógicas
Son piezas de código que se activan en un momento o bajo
condiciones predefinidas, para ejecutar acciones dañinas
sobre la información o servicios informáticos.
28
Backdoor
Secuencia especial dentro del código de programa, por el
cual se pueden saltar mecanismo de seguridad (como
autentificación) para acceder a un sistema.
29
Botnet
Ordenadores infectados y controlados por un atacante de
forma remota, para explotar sus recursos de procesamiento.
30
Botnet
31
Ransomware
Secuestra (bloquea) el acceso, al ordenador, unidades de
almacenamiento o archivos, utiliza técnicas criptográficas,
con el objetivo de solicitar un rescate.
32
Ransomware
33
Rootkit
Conjunto de herramientas que esconden los procesos y
archivos por el medio de los cuales un intruso mantiene el
acceso a un sistema
Ciberdelincuencia 34
Líder Proveedor hosting
Para el contenido ilícito
Contratan servicios de hosting
Ofrecen un entorno
Venden malware, Web falsas, botnet o Venden servicios de hosting
seguro
Compran software
Distribuyen
a medida
Spam
Obtienen datos privados
Programadores o
hackers Internautas
Paso 1: Creación de malware y búsqueda de víctimas
35
Ciberdelincuencia
Líder Distribuidores
Venden datos privados
Compran datos privados
Vendedores
Venden paquetes de datos privados
Compra paquetes de datos privados
Defraudadores
Venden paquetes de datos privados específicos
Compran paquetes de datos privados para su explotación
Paso 2: Venta de datos privados
36
Ciberdelincuencia
Defraudadores Muleros
Proporciona la información financiera, poderes
falsos y/o sobornos por comisión
Realizan las transferencias bancarias
Técnicos expertos
Compran servicios para el desarrollo de poderes,
identificaciones y/o documentación falsa
Venden sus servicios
Líder Blanqueadores
Compran servicios de blanqueo, contables y/o
financieros
Venden sus servicios
Paso 3: Blanqueo de dinero
FUENTE CIA WORLD FACTBOOK 2020
Resto
29%
Estados Unidos
China 56%
Italia
2%
3%
Brasil
3%
Japón
7%
Ubicación de Servidores Publicados
en Internet por País 37
“ 38
Que es un CVE?
Las vulnerabilidades y exposiciones comunes (CVE), es una forma de
publicar e identificar mediante un ID único una lista determinada
vulnerabilidades, su descripción, las versiones de software afectadas,
posibles soluciones o medidas de mitigación si existen, y otra
información de referencia.
El rango de puntuación oscila entre 0 y 10, donde las cifras más altas
representan un mayor nivel de gravedad. Muchos proveedores de
seguridad crean sus propios sistemas de calificación.
39
¿Cómo funciona el Sistema
CVE?
MITRE Corporation es responsable de gestionar los CVE con el financiamiento de la
Agencia de Seguridad de Infraestructura y Ciberseguridad, que forma parte del
Departamento de Seguridad Nacional de Estados Unidos.
Los CVE son resumidas y no incluyen datos técnicos ni información sobre riesgos,
efectos o soluciones. Ese tipo de información aparece en otras bases de datos,
incluidas la National Vulnerability Database de Estados Unidos, la CERT/CC
Vulnerability Notes Database y varias listas que mantienen los proveedores y demás
empresas fabricantes de software. Los números de identificación de CVE ofrecen a
los usuarios una forma confiable de diferenciar cada falla de seguridad en los
distintos sistemas.
“ 40
Dudas y consultas?
[email protected]
+591 69304565
Este material es facilitado con fines didácticos solo a los estudiantes que cursan alguna asignatura con el
autor, su distribución o comercialización sin autorización esta prohibido.
Ing. Alvaro Antezana
ARAM © 2021