Tecnicas de Ataque y Deteccion de Intrusos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 21

TÉCNICAS DE ATAQUE Y

DETECCIÓN DE INTRUSOS

ING. SILER AMADOR DONADO


samador@unicauca.edu.co

III JORNADA DE CIENCIA Y TECNOOGÍA


1
INFORMÁTICA FORENSE
AGENDA
• Algunas definiciones
• Escenario de ejemplo
• Análisis del escenario
• Fases del análisis forense digital
• Cadena de custodia
• Ciclo de auditoría forense
• Política de ejemplo
• Sistema detección de intrusos
• Demostración

III JORNADA DE CIENCIA Y TECNOOGÍA


2
INFORMÁTICA FORENSE
ALGUNAS DEFINICIONES
CERT
DDOS
GUSANO
SNORT

III JORNADA DE CIENCIA Y TECNOOGÍA


3
INFORMÁTICA FORENSE
ESCENARIO DE EJEMPLO (1/3)
Un viernes por la tarde comienza a circular por
Internet un nuevo “gusano”. Éste aprovecha una
vulnerabilidad de Microsoft Windows XP que
había sido publicada oficialmente un par de
semanas atrás y que se acompañó del
correspondiente “parche”. Se conoce que el
“gusano” se extiende automáticamente
enviándose por e-mail usando todas las
direcciones que encuentra en el sistema
infectado,

III JORNADA DE CIENCIA Y TECNOOGÍA


4
INFORMÁTICA FORENSE
ESCENARIO DE EJEMPLO (2/3)
...además está programado para generar
diferentes nombres de archivos adjuntos y sus
extensiones pueden variar, al tiempo que elige
entre un centenar de asuntos y cuerpos de
mensaje diferentes. Cuando el “gusano”
infecta un sistema realiza una escalada de
privilegios hasta obtener derechos de
Administrador,

III JORNADA DE CIENCIA Y TECNOOGÍA


5
INFORMÁTICA FORENSE
ESCENARIO DE EJEMPLO (3/3)
…realizando entonces la descarga, desde diferentes
direcciones IP y vía FTP, de un agente para la
ejecución de ataques de denegación de servicio
distribuido (DDoS). Aunque los fabricantes de
software antivirus alertan inmediatamente del
“gusano” su expansión ha sido muy rápida y aún
no se dispone de su firma. Su organización ya ha
sufrido una infección importante por la ejecución
del “gusano” unas tres horas antes de que
dispusiese de la firma para su antivirus y este se
encuentra activo en algunos sistemas de su red.

III JORNADA DE CIENCIA Y TECNOOGÍA


6
INFORMÁTICA FORENSE
ANÁLISIS DEL ESCENARIO (1/2)
Ante un escenario de este tipo, podríamos hacernos las
siguientes preguntas:

¿Tiene su organización un equipo de respuesta a


incidentes como parte de su política de seguridad?

¿Es capaz de identificar los sistemas infectados y


proceder a su desconexión y recuperación?

III JORNADA DE CIENCIA Y TECNOOGÍA


7
INFORMÁTICA FORENSE
ANÁLISIS DEL ESCENARIO (2/2)
¿Podría informar y justificar a sus empleados una
anulación temporal de sus cuentas de correo
electrónico para su investigación?

Si el ataque DDoS está programado para atacar al


servidor Web de otra organización, por ejemplo a la
mañana siguiente, ¿sería capaz de manejar una
situación en la que dicha organización le pidiese
responsabilidades tras detectar que el ataque se ha
producido desde direcciones IP suyas?
III JORNADA DE CIENCIA Y TECNOOGÍA
8
INFORMÁTICA FORENSE
III JORNADA DE CIENCIA Y TECNOOGÍA
9
INFORMÁTICA FORENSE
FASES DEL ANÁLISIS FORENSE DIGITAL

1ª. Identificación del incidente.


2ª. Recopilación de evidencias.
3ª. Preservación de la evidencia.
4ª. Análisis de la evidencia.
5ª. Documentación y presentación de los
resultados.

III JORNADA DE CIENCIA Y TECNOOGÍA


10
INFORMÁTICA FORENSE
CADENA DE CUSTODIA
Dónde, cuándo y quién manejó o examinó la
evidencia, incluyendo su nombre, su cargo, un
número identificativo, fechas y horas, etc?
Quién estuvo custodiando la evidencia, durante
cuanto tiempo y dónde se almacenó?
Cuando se cambie la custodia de la evidencia
también deberá documentarse cuándo y como
se produjo la transferencia y quién la
transportó?

III JORNADA DE CIENCIA Y TECNOOGÍA


11
INFORMÁTICA FORENSE
CICLO DE AUDITORÍA FORENSE

• Prevenir
• Disuadir
• Perseguir

III JORNADA DE CIENCIA Y TECNOOGÍA


12
INFORMÁTICA FORENSE
PREVENIR

• Establecer políticas/códigos de Conducta


• Capacitación y socialización de las políticas
• Establecer adecuados controles preventivos

III JORNADA DE CIENCIA Y TECNOOGÍA


13
INFORMÁTICA FORENSE
DISUADIR

• Establecer comité de ética y comunicar su


existencia
• Establecer canales de denuncia
• Establecer sistemas de detección de intrusos

III JORNADA DE CIENCIA Y TECNOOGÍA


14
INFORMÁTICA FORENSE
PERSEGUIR

• Investigar irregularidades
• Denunciarlas ante la Justicia Penal
• Re – evaluar los controles en los casos de
fraude

III JORNADA DE CIENCIA Y TECNOOGÍA


15
INFORMÁTICA FORENSE
POLITICA DE EJEMPLO

III JORNADA DE CIENCIA Y TECNOOGÍA


16
INFORMÁTICA FORENSE
SISTEMA DETECCIÓN DE INTRUSOS

III JORNADA DE CIENCIA Y TECNOOGÍA


17
INFORMÁTICA FORENSE
III JORNADA DE CIENCIA Y TECNOOGÍA
18
INFORMÁTICA FORENSE
III JORNADA DE CIENCIA Y TECNOOGÍA
19
INFORMÁTICA FORENSE
AVISO IMPORTANTE
Esta demostración se realiza
en un ambiente 100%
virtual y tiene fines
exclusivamente académicos,
el autor no se hace
responsable del uso
indebido o con fines ilegales
del mismo.

III JORNADA DE CIENCIA Y TECNOOGÍA


20
INFORMÁTICA FORENSE
III JORNADA DE CIENCIA Y TECNOOGÍA
21
INFORMÁTICA FORENSE

También podría gustarte