Title: Seguridad y Prevencin a su alcance
1Seguridad y Prevencióna su alcance
Igor Unanue -Dtor. Técnico S21SEC- igor_at_s21sec.co
m
2Introducción
- Amenazas y riesgos
- Metodología de un ataque
- Consecuencias
- Métodos de protección
3Amenazas y Riesgos- Estadísticas (I)
- Los ataques de hackers han crecido un 2.400 en
los últimos 6 años - El número de ataques de hackers a sistemas
conectados a Internet en todo el mundo, ha
crecido un 2.400 en los últimos seis años.
Lo más alarmante es que la mitad de estos
ataques han tenido éxito. - Carnegie-Mellon Universitys Software
Engineering
- 64 de empresas denunciaron ataques
- Las estadísticas del FBI revelan que aún
la gran mayoría de los ataques no son
detectados. Aún así, en EEUU el 64 de
las empresas denunciaron haber sufrido
ataques. - Efe, 2001
4Estadísticas (II)
- 62 desde Internet y 38 desde dentro
- Los ataques procedentes de fuera de la
empresa y los que tienen el origen entre
el personal de la propia compañía están muy
equilibrados 62 frente a 38
respectivamente - Instituto de Seguridad Informática de San
Francisco
- 59 en 2000 a 70 en 2001
- Los ataques desde Internet han aumentado
de 59 en 2000 a 70 en 2001 - Instituto de Seguridad Informática de San
Francisco
5Estadísticas (III)
6Amenazas y Riesgos Tipos de Intrusos(I)
- El Curioso - Este tipo de intruso esta interesado
básicamente en averiguar el tipo de sistema y la
información que existe. - El Malvado - Este otro tipo persigue echar abajo
los sistemas, o modificar la página web, o de
cualquier otro modo forzar a gastar tiempo y
dinero en recuperar los daños causados. - El Intruso de Alto Nivel - Este tipo de intruso
intenta utilizar el sistema para ganar fama
dentro de la comunidad cracker. Si el sistema
tiene una gran reputación, intentara introducirse
en el para dar a conocer sus grandes
habilidades.
7Tipos de intrusos (II)
- La Competencia - Estos están interesados en los
datos que tiene el sistema. Puede tratarse de
alguien que piensa que tiene algo que podría
beneficiarle, económicamente o de cualquier otro
modo. - Los Parásitos - Este tipo de intrusos están
interesados en utilizar los recursos de la
máquina en su propio beneficio. Normalmente
ejecutaran servidores de chat o irc, servidores
de archivos porno, o incluso servidores DNS. - La Rana Saltarina - Este intruso esta interesado
únicamente en usar el sistema para acceder a
otros sistemas. Si el sistema esta bien conectado
o es una pasarela a otras máquinas en una red
interna, puede encontrarse fácilmente con uno de
estos intrusos intentando comprometer el sistema.
8Amenazas y Riesgos Hacker(I)
Kevin Mitnick condor -
- A los 16 años accedió a los sistemas informáticos
de su colegio. - Consiguió crear números de teléfono imposibles de
facturar. - Tomo el control de tres centrales telefónicas.
- Se apropio de 20.000 nº de tarjetas de crédito.
- Accedió al host de Defensa Aérea Norteamericana.
- Trató de acceder al host del Pentagono, entró a
ARPAnet.
9Hacker(II)
- Fue el primer hacker en aparecer en un cartel
del FBI de Most Wanted. - En 1989 fue sentenciado a 2 años de cárcel
negándole acceso al teléfono. - El 15 de Febrero de 1995 es arrestado por el FBI
con mediación de Tsutomu Shimomura, otro hacker. - Cambió un balance general de Pacific Bank.
- El 21 de Enero de 2000 sale de la cárcel por
buena conducta y empiezan sus 3 años de libertad
condicional.
10Metodología de un ataque
LOCALIZACIÓN DEL OBJETIVO
OBTECIÓN DE INF. PÚBLICA
ANÁLISIS SERVICIOS Y SISTEMAS
VULNERABILIDADES EXISTENTES
EXPLOTACIÓN DE VULNERABILIDAD
Dentro!!
Control Total
11Metodología de un ataque
Servers
Firewall
Router
DMZ
Clients
12Consecuencias
Robo de Información
Daños de Imagen
Daños Técnicos
Fraudes
Colapso de Servicio
PELIGRO PARA LA EMPRESA!
Distribución de Virus
Pérdida de Control de Máquinas y Servicios
Incumplimiento de LOPD
PERDIDAS ECONÓMICAS DESCONFIANZA ACCIONES LEGALES
13Soluciones
LA SEGURIDAD TOTAL NO EXISTE
FORTIFICACIÓN DE SISTEMAS
ANÁLISIS PERIÓDICOS
ACTUALIZACIONES Y MNTO.
14Soluciones
15Consultas
ESKERRIK ASKO