Anda di halaman 1dari 22

Es el delito informtico interesante?

El delito informtico parece ser un buen negocio:


Objeto Pequeo: la informacin est almacenada en
contenedores pequeos: no es necesario un camin para
robar un banco, llevarse las joyas, el dinero, ...
Contacto Fsico: no existe contacto fsico en la mayora
de los casos. Se asegura el anonimato y la integridad
fsica del propio delincuente.
Alto Valor: el objeto codiciado tiene un alto valor. El
contenido (los datos) puede valer mucho ms que el
soporte que los almacena: computador, disquete, CD, ...

Solucin? uso de tcnicas criptogrficas.

Seguridad Fsica v/s Seguridad Lgica


El estudio de la seguridad informtica podemos
plantearlo desde dos enfoques:
Seguridad Fsica: proteccin del sistema ante las
amenazas fsicas, planes de contingencia, control de
acceso fsico, polticas de seguridad, normativas, etc.
Este tema ser tratado brevemente en el captulo 3.
Seguridad Lgica: proteccin de la informacin en su
propio medio mediante el enmascaramiento de la
misma usando tcnicas de criptografa. Este enfoque
propio de las Aplicaciones Criptogrficas es el que ser
tratado a lo largo de todo el curso.
No obstante, tenga en cuenta que esta clasificacin en la
prctica no es tan rigurosa.

Principios de la seguridad informtica


Veremos a continuacin los tres
principios bsicos de la seguridad
informtica: el del acceso ms fcil,
el de la caducidad del secreto, y el de
la eficiencia de las medidas tomadas.
Tras los acontecimientos del 11 de
septiembre de 2001, que de alguna
forma ha hecho a la gente pensar en
las debilidades de los sistemas, vale
la pena tenerlos muy en cuenta.

Deberamos
aprender la
leccin

1er principio de la seguridad informtica


PREGUNTA:
Cules son los puntos dbiles
de un sistema informtico?
El intruso al sistema utilizar cualquier artilugio
que haga ms fcil su acceso y posterior ataque.
Existir una diversidad de frentes desde los que
puede producirse un ataque. Esto dificulta el
anlisis de riesgos porque el delincuente aplica la
filosofa de ataque hacia el punto ms dbil.

2 principio de la seguridad informtica


PREGUNTA:
Cunto tiempo deber
protegerse un dato?
Los datos confidenciales deben protegerse slo
hasta que el secreto pierda su valor.
Se habla, por tanto, de la caducidad del sistema de
proteccin: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato que se guarda.
Esto nos llevar a la fortaleza del sistema de cifra.

3er principio de la seguridad informtica


Las medidas de control se implementan para ser
utilizadas de forma efectiva. Deben ser eficientes,
fciles de usar y apropiadas al medio.
Que funcionen en el momento oportuno.
Que lo hagan optimizando los recursos del sistema.
Que pasen desapercibidas para el usuario.

S.I.

Medidas de control

Y lo ms importante: ningn sistema de


control resulta efectivo hasta que es
utilizado al surgir la necesidad de
aplicarlo. Este es uno de los grandes
problemas de la Seguridad Informtica.

Debilidades del sistema informtico (1)


HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo de
Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones
suelta, desconexin de tarjetas, etc.
Software: puede producirse la sustraccin de programas, ejecucin
errnea, modificacin, defectos en llamadas al sistema, etc.
Datos: puede producirse la alteracin de contenidos, introduccin
de datos falsos, manipulacin fraudulenta de datos, etc.

Debilidades del sistema informtico (2)


Memoria: puede producirse la introduccin de un virus, mal uso de
la gestin de memoria, bloqueo del sistema, etc.
Usuarios: puede producirse la suplantacin de identidad, el acceso
no autorizado, visualizacin de datos confidenciales, etc.

Es muy difcil disear un plan que contemple minimizar de


forma eficiente todos estos aspectos negativos.
Debido al Principio de Acceso ms Fcil, no se deber
descuidar ninguno de los cinco elementos susceptibles de
ataque del sistema informtico.

Amenazas del sistema


Las amenazas afectan
principalmente al
Hardware, al Software
y a los Datos. stas se
deben a fenmenos de:

Interrupcin
Interceptacin
Modificacin
Generacin

Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Amenazas de interrupcin
Interrupcin

Intruso

Se daa, pierde o deja de funcionar un punto del


sistema.
Su deteccin es inmediata.

Ejemplos:

Destruccin del hardware.


Borrado de programas, datos.
Fallos en el sistema operativo.

Amenazas de interceptacin
Interceptacin

Intruso

Acceso a la informacin por parte de personas no


autorizadas. Uso de privilegios no adquiridos.
Su deteccin es difcil, a veces no deja huellas.
Ejemplos:

Copias ilcitas de programas.


Escucha en lnea de datos.

Amenazas de modificacin
Modificacin

Intruso

Acceso no autorizado que cambia el entorno para


su beneficio.
Su deteccin es difcil segn las circunstancias.
Ejemplos:

Modificacin de bases de datos.


Modificacin de elementos del HW.

Amenazas de generacin
Generacin

Intruso

Creacin de nuevos objetos dentro del sistema.


Su deteccin es difcil: delitos de falsificacin.
Ejemplos:

Aadir transacciones en red.


Aadir registros en base de datos.

El tringulo de debilidades
Interrupcin
(prdida)

Interceptacin
(acceso)

Modificacin
(cambio)

DATOS
Los datos sern la
parte ms vulnerable
del sistema.

HW

Interrupcin (denegar servicio)


Interceptacin (robo)

Generacin
(alteracin)

Ejemplos de ataques

SW
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)

Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:
Adems de algunos de hardware, borrados accidentales
o intencionados, esttica, fallos de lneas de programa,
bombas lgicas, robo, copias ilegales.

Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor intrnseco
pero s su interpretacin y, por otra parte, algunos datos
pueden ser de carcter pblico.

Las amenazas de un sistema informtico pueden provenir


desde un hacer remoto que entra en nuestro sistema desde un
troyano, pasando por un programa descargado de forma
gratuita que nos ayuda a gestionar nuestras fotos pero que se
supone una puerta trasera a nuestro sistema permitiendo la
entrada a espias hasta la entrada no deseada al sistema
mediante una contrasea de bajo nivel de seguridad; se
pueden clasificar por tanto en amenazas provocadas por
PERSONAS, LGICAS Y FSICAS.

Diferentes tipos de Personas de Riesgo

Personal:

Se pasa por alto el hecho de la persona de la organizacin


incluso a la persona ajeno a la estructura informtica, puede
comprometer la seguridad de los equipos

Ex-Empleados:
Generalmente se trata de personas descontentas con la
organizacin que pueden aprovechar debilidades de un sistema
del que conocen perfectamente, pueden insertar troyanos,
bombas lgicas, virus o simplemente conectarse al sistema
como si aun trabajaran en la organizacin.

Curiosos:
Son los atacantes juntos con los crakers los que ms se dan en
un sistema.

Hackers:
Una persona que intenta tener acceso no autorizado a los
recursos de la red con intencin maliciosa aunque no siempre
tiende a ser esa su finalidad.

Crackers:
Es un termino ms preciso para describir una persona que
intenta obtener acceso no autorizado a los recursos de la red
con intencin maliciosa.

Intrusos remunerados:
Se trata de personas con gran experiencia en problemas de
seguridad y un amplio conocimiento del sistema que son
pagados por una tercera parte generalmente para robar secretos
o simplemente para daar la imagen de la organizacin

Diferentes tipos de Amenazas Lgicas

Software incorrecto:

A los errores de programacin se les llama Bugs y a los


programas para aprovechar uno de estos fallos se les llama
Exploits.

Herramientas de Seguridad:
Cualquier herramienta de seguridad representa un arma de
doble filo de la misma forma que un administrador las utiliza
para detectar y solucionar fallos en sus sistemas o la subred
completa un intruso las puede utilizar para detectar esos
mismos fallos y aprovecharlos.

Puertas traseras:
Durante el desarrollo de aplicaciones grandes o sistemas
operativos es habitual que entre los programadores inserten
atajos en los sistemas habituales de autenticacin del programa
o nucleo del sistema.

Canales Cubiertos:
Son canales de comunicacin que permiten a un proceso
transferir informacin de forma que viole la politica de
seguridad del sistema.

Virus:
Secuencia de codigo que se inserta en un fichero ejecutable
denominado huesped de forma que cuando el archivo se
ejecuta el virus tambien lo hace insertandose a si mismo en
otros programas.

Gusanos:
Programa capaz de ejecutarse y propagarse por si mismo a
travs de red en ocasiones portando virus o aprovechando bugs
de los sistemas.

Caballos de troya:
Instrucciones escondidas en un programa de forma que este
parezca realizar las tareas que un usuario espera de el pero que
realmente ejecuta funciones ocultas.

Diferentes tipos de Amenazas Fisicas


Robos
Sabotajes
Destruccin de sistemas
Suministro elctrico
Condiciones atmosfricas
Catstrofes Naturales

INVESTIGAR
Malaware (Qu es? Qu nos incluye?
Virus
Gusanos
Troyanos
Rootkits
Spyware
adware

Anda mungkin juga menyukai