1 categorias ataques 1
categorías de ataques
LSI
2013/2014
Contenido
Conceptos básicos y definiciones
Categorías de ataques
Servicios de seguridad
Mecanismos de seguridad
2
Introducción
Seguridad Informática:
El nombre genérico que se da al grupo de herramientas diseñadas para
proteger los datos y evitar la intrusión de los hackers. (Stallings)
Seguridad de la Información:
Todas aquellas medidas preventivas y reactivas del hombre, de las
organizaciones y de los sistemas tecnológicos que permitan resguardar y
proteger la información buscando mantener:
Confidencialidad (Confidentiality)
Integridad (Integrity)
Disponibilidad (Availability)
(CIA)
3
Introducción
(CIA)
Extraído de http://www.iso27000.es/download/seguridad%20informaticavsinformacion.pdf4
Conceptos de seguridad
Vulnerabilidad
Amenaza
Ataque
5
Vulnerabilidad (Vulnerability)
Debilidad de un activo o control que puede ser explotada por una
amenaza (ISO 27000:2009. Overview and Vocabulary).
Posibilidad de que una amenaza se materialice sobre un activo.
Es una vía de ataque potencial.
Ejemplos:
Defectos en HW o SW
Buffer overflow, consultas noparametrizadas, …
Carencia de políticas y
procedimientos
Falta de formación en seguridad
por parte de los usuarios, controles
de acceso no definidos, …
6
U.S. National Vulnerability Database (NVD)
7
U.S. National Vulnerability Database (NVD)
8
Buscador de vulnerabilidades SW
9
Secunia Online Software Inspector
10
Vulnerabilidades. Terminología
CVE: CommonVulnerabilities and Exposures (Vulnerabilidades y
amenazas comunes). Es un código asignado a una vulnerabilidad
que le permite ser identificada de forma univoca.
Category (CWE): Authentication Issues, Buffer Errors, Code Injection,
Configuration, Credentials Management, Cross-Site Request Forgery
(CSRF), Cross-Site Scripting (XSS), SQL Injection, …
Vector de Acceso (Access Vector): La métrica que reflejacómo la
vulnerabilidad es explotada. Los valores son red (network), red local
(local network) y sólo acceso local (local access only)
Complejidad de Acceso (Access Complexity): Low, Medium, High,
Insufficient Information
Gravedad (Severity (Base Score Range)): rango entre 0 (baja) y 10
(alta)
11
Zero-day
Vulnerabilidad no conocida hasta el momento
Zero-day attack: explota una vulnerabilidad noconocida hasta el
momento
El ataque ocurre en el "día cero" del aviso de la vulnerabilidad
Los desarrolladores han tenido cero días para parchear la vulnerabilidad
12
Amenaza (Threat)
Una posibilidad de violación de la seguridad, que existe cuando se da una
circunstancia, capacidad, acción o evento que pudiera romper la seguridad y
causar perjuicio. Es decir, una amenaza es unpeligro posible que podría
explotar una vulnerabilidad. (RFC 2828)
Posible causa de un incidente no deseado, que puede resultar en daños a un
sistema u organización. (ISO 27000:2009. Overview and Vocabulary)
13
Amenaza (Threat)
REVERSE TROJAN (Server-to-Client)
TIME BOMB
BOTS
KEY LOGGERS
SNIFFERS
BACKDOORS
ROOTKITS
VIRUS
WORM
SPYWARE
TROJAN HORSE
Másen: https://www.owasp.org/index.php/Category:Threat
14
Amenaza
Stuxnet
Gusano/virus informático descubierto en junio de 2010
Primer gusano conocido que espía y reprograma sistemas industriales,
en concreto sistemas SCADA de control y monitorización de procesos,
pudiendo afectar a infraestructuras críticas como centrales nucleares
El 60% de los ordenadores contaminados por elgusano se encuentran
en Irán
El objetivo más probable del gusano pudieron ser infraestructuras de
alto valor pertenecientes a Irán y con sistemas de control de Siemens
Algunos medios han atribuido su autoría a los servicios secretos
estadounidenses e israelíes
15
Ataque (Attack)
Cualquier acción que comprometa la seguridad de la información de
una organización (Stallings).
Un...
Regístrate para leer el documento completo.