Seguridad en redes<br />
Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accident...
FLUJO NORMAL<br />INTERCEPTACION<br />INTERRUPCION<br />MODIFICACION<br />GENERACION<br />ATAQUES A LOS SISTEMAS<br />En u...
INTERRUPCION<br />INTRUSO<br />Ejemplos: 	<br /><ul><li>  Destrucción del disco duro
  Borrado de programas o datos
  Corte de una línea de Comunicación
 Se daña, pierde o deja de funcionar un punto del sistema
 Su detección es inmediata</li></ul>ATAQUES DE INTERRUPCION<br />
INTERCEPTACION<br />INTRUSO<br /><ul><li>Acceso a la información por parte de personas no autorizadas. Uso de privilegios ...
 Su detección es difícil, a veces no deja huellas</li></ul>Ejemplos: 	<br /><ul><li>   Copias ilícitas de programas
   Escucha en línea de datos</li></ul>ATAQUE DE INTERCEPTACION<br />
MODIFICACION<br />INTRUSO<br /><ul><li> Acceso no autorizado que cambia la información para su      beneficio
 Su detección es difícil según las circunstancias</li></ul>Ejemplos: 	<br /><ul><li>   Modificación de bases de datos
   Modificación de mensajes transmitidos en una red</li></ul>ATAQUES DE MODIFICACION<br />
Ejemplos: 	<br /><ul><li>  Introducción de mensajes falsos en una red
  Añadir registros en base de datos</li></ul>ATAQUE DE GENERACION<br />GENERACION<br />INTRUSO<br /><ul><li>  Creación de ...
  Su detección es difícil: delitos de falsificación</li></li></ul><li><ul><li>FRAUDE
 SABOTAJE
VIRUS
 GUSANO</li></ul>ATAQUES Y<br />DELITOS INFORMATICOS<br /><ul><li>C. DE TROYA
 SPAM
CHANTAJE
 MASCARADA</li></ul>OTROS ATAQUES Y DELITOS INFORMATICOS<br />  Son acciones que vulneran la confidencialidad, integridad ...
Fraude<br />Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma...
Chantaje<br />Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o...
Virus<br />Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros ...
CRACKER<br />BACKDOORS<br />Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar ...
CONFIDENCIALIDAD<br />ATRIBUTOS DE LA SEGURIDAD<br />DISPONIBILIDAD<br />INTEGRIDAD<br />Para la empresa es muy importante...
¿De quién nos protegemos?<br />Ataque<br />Interno<br />Internet<br />Ataque<br />Acceso<br />Remoto<br />Ataque <br />Ext...
IntrusiónExterna<br />IntrusiónInterna<br />Soluciones<br />Firewalls (cortafuegos)<br />Proxies (o pasarelas)<br />Contro...
Control de acceso
PKI
Cortafuegos
VPN
Política de seguridad</li></ul>Herramientas de seguridad: <br /><ul><li>protocolos seguros (IPsec, SSL, SSH)
almacenamiento de claves (tarjetas inteligentes)
certificados (X.509, PGP)</li></li></ul><li>TENER EN CUENTA…<br />¿A qué nivel se gestiona la seguridad?<br />Sistema oper...
Upcoming SlideShare
Loading in...5
×

Seguridad en redes

17,976

Published on

Published in: Education, Technology, Business
1 Comment
6 Likes
Statistics
Notes
No Downloads
Views
Total Views
17,976
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
863
Comments
1
Likes
6
Embeds 0
No embeds

No notes for slide

Seguridad en redes

  1. 1. Seguridad en redes<br />
  2. 2. Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas<br />Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas<br />Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos<br />DEFINICION DE SEGURIDAD INFORMATICA<br />
  3. 3. FLUJO NORMAL<br />INTERCEPTACION<br />INTERRUPCION<br />MODIFICACION<br />GENERACION<br />ATAQUES A LOS SISTEMAS<br />En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, <br /> como :<br />Interrupción<br />Interceptación<br />Modificación<br />Generación<br />
  4. 4. INTERRUPCION<br />INTRUSO<br />Ejemplos: <br /><ul><li> Destrucción del disco duro
  5. 5. Borrado de programas o datos
  6. 6. Corte de una línea de Comunicación
  7. 7. Se daña, pierde o deja de funcionar un punto del sistema
  8. 8. Su detección es inmediata</li></ul>ATAQUES DE INTERRUPCION<br />
  9. 9. INTERCEPTACION<br />INTRUSO<br /><ul><li>Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos
  10. 10. Su detección es difícil, a veces no deja huellas</li></ul>Ejemplos: <br /><ul><li> Copias ilícitas de programas
  11. 11. Escucha en línea de datos</li></ul>ATAQUE DE INTERCEPTACION<br />
  12. 12. MODIFICACION<br />INTRUSO<br /><ul><li> Acceso no autorizado que cambia la información para su beneficio
  13. 13. Su detección es difícil según las circunstancias</li></ul>Ejemplos: <br /><ul><li> Modificación de bases de datos
  14. 14. Modificación de mensajes transmitidos en una red</li></ul>ATAQUES DE MODIFICACION<br />
  15. 15. Ejemplos: <br /><ul><li> Introducción de mensajes falsos en una red
  16. 16. Añadir registros en base de datos</li></ul>ATAQUE DE GENERACION<br />GENERACION<br />INTRUSO<br /><ul><li> Creación de nuevos objetos dentro del sistema
  17. 17. Su detección es difícil: delitos de falsificación</li></li></ul><li><ul><li>FRAUDE
  18. 18. SABOTAJE
  19. 19. VIRUS
  20. 20. GUSANO</li></ul>ATAQUES Y<br />DELITOS INFORMATICOS<br /><ul><li>C. DE TROYA
  21. 21. SPAM
  22. 22. CHANTAJE
  23. 23. MASCARADA</li></ul>OTROS ATAQUES Y DELITOS INFORMATICOS<br /> Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información<br /> Estos son:<br />
  24. 24. Fraude<br />Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico<br />Sabotaje<br />Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización<br />FRAUDE Y SABOTAJE<br />
  25. 25. Chantaje<br />Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa<br />Mascarada<br />Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización<br />CHANTAJE Y MASCARADA<br />
  26. 26. Virus<br />Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables<br />Gusanos<br />Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados<br />VIRUS Y GUSANOS<br />
  27. 27. CRACKER<br />BACKDOORS<br />Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético<br />Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema<br />HACKER<br />SCRIPT KIDDIE<br />Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad<br />Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas<br />AGRESORES<br />AGRESORES<br />
  28. 28. CONFIDENCIALIDAD<br />ATRIBUTOS DE LA SEGURIDAD<br />DISPONIBILIDAD<br />INTEGRIDAD<br />Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación<br />Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso<br />Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados <br />
  29. 29. ¿De quién nos protegemos?<br />Ataque<br />Interno<br />Internet<br />Ataque<br />Acceso<br />Remoto<br />Ataque <br />Externo<br />
  30. 30. IntrusiónExterna<br />IntrusiónInterna<br />Soluciones<br />Firewalls (cortafuegos)<br />Proxies (o pasarelas)<br />Control de Acceso<br />Cifrado (protocolos seguros)<br />Seguridad del edificio<br />Hosts, Servidores<br />Routers/Switches<br /><ul><li> Detección de Intrusiones</li></li></ul><li>Soluciones de seguridad<br />Identidad<br />Conectividad<br />Perimetro<br />Detección de intruso<br />Administración de Seguridad<br /><ul><li>Autenficación
  31. 31. Control de acceso
  32. 32. PKI
  33. 33. Cortafuegos
  34. 34. VPN
  35. 35. Política de seguridad</li></ul>Herramientas de seguridad: <br /><ul><li>protocolos seguros (IPsec, SSL, SSH)
  36. 36. almacenamiento de claves (tarjetas inteligentes)
  37. 37. certificados (X.509, PGP)</li></li></ul><li>TENER EN CUENTA…<br />¿A qué nivel se gestiona la seguridad?<br />Sistema operativo: contraseñas, permisos de archivos, criptografía<br />Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía<br />Identificación de personal: dispositivos de identificación personal, criptografía<br />
  38. 38. Gestión de Seguridad<br /><ul><li> Cortafuegos
  39. 39. Software fiable
  40. 40. IPsec
  41. 41. PKI</li></ul>2) ASEGURAR<br />1) POLITICA de SEGURIDAD<br />5) GESTIONAR y . MEJORAR<br />3) MONITORIZAR y<br /> REACCIONAR<br /><ul><li> Adminitración de recursos
  42. 42. IDS</li></ul>4) COMPROBAR<br /><ul><li> Escaneo de vulnerabilidades</li></li></ul><li><ul><li>Internet, Web y sus aplicaciones y desarrollos.
  43. 43. Tecnologías de código distribuible (Java, ActiveX).
  44. 44. Sistemas abiertos y bancos de información.
  45. 45. Comercio electrónico.
  46. 46. Votaciones electrónicas.
  47. 47. Minería de datos y DWH.
  48. 48. Manejo de imágenes y multimedia.</li></ul>El grado y nivel de riesgo<br />de amenazas, ataques y <br />vulnerabilidades crece por:<br />
  49. 49. Aspectos que se deben considerar<br /><ul><li>Hay que tener Politicas de Seguridad
  50. 50. Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)
  51. 51. Sitios Alternos para funcionar y Respaldos de Informacion
  52. 52. Sistemas de Detección de Intrusos
  53. 53. Análisis de bitácoras
  54. 54. Monitoreo y análisis de actividades de usuarios para limitar privilegios
  55. 55. Reconocimiento de ataques a la red. Frecuencia y origen de los ataques</li></li></ul><li>Aspectos que se deben considerar<br /><ul><li>Registro de Consulta de páginas Internet y comunicaciones e-mail con personas desconocidas
  56. 56. Monitoreo de tráfico de la red
  57. 57. Verificación de Integridad de Archivos y Bases de Datos
  58. 58. Auditorías a la configuración del sistema
  59. 59. Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal)
  60. 60. Sistemas de Control de Confianza</li></li></ul><li>SERVICIOS<br />MECANISMOS<br />Confidencialidad<br />Cifrado<br />Integridad<br />Funciones Hash<br />Autenticación<br />Protocolos Criptográfico<br />Control de Acceso<br />Esquemas de CA<br />No Repudio<br />Firma Digital<br />
  61. 61.
  62. 62. MODOS DE ATAQUE Y SOLUCION<br />Sniffing<br />Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. <br />Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada<br />
  63. 63. MODOS DE ATAQUE Y SOLUCION<br />Barrido de puertos.<br />Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..).<br />Protección: filtrado de puertos permitidos y gestión de logs y alarmas.<br />
  64. 64. MODOS DE ATAQUE Y SOLUCION<br />Bug de fragmentación de paquetes IP<br />Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte)<br />Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SO.<br />
  65. 65. MODOS DE ATAQUE Y SOLUCION<br />Explotar bugs del software<br />Aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow .<br />Protección: correcta programación o incluir parches actualizando los servicios instalados.<br />
  66. 66. MODOS DE ATAQUE Y SOLUCION<br />Caballo de Troya <br />Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. <br />Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc.<br />
  67. 67. MODOS DE ATAQUE Y SOLUCION<br />Ataques dirigidos por datos<br />Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho.<br />Protección: firma digital e información al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).<br />
  68. 68. MODOS DE ATAQUE Y SOLUCION<br />Denegación de servicios <br />Estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas.<br /><ul><li>SYN Flooding,
  69. 69. mail bombing.
  70. 70. pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.</li></ul>Protección: en el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas<br />
  71. 71. MODOS DE ATAQUE Y SOLUCION<br />pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. . Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo)<br />Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace.<br />
  72. 72. MODOS DE ATAQUE Y SOLUCION<br />Ingeniería social<br />Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados.<br />Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.<br />
  73. 73. MODOS DE ATAQUE Y SOLUCION<br />Acceso físico<br />A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc <br />Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.<br />
  74. 74. MODOS DE ATAQUE Y SOLUCION<br />Adivinación de passwords<br />La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador”.<br />Protección: políticas de seguridad.<br />
  75. 75. MODOS DE ATAQUE Y SOLUCION<br />Spoofing<br />intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.<br />Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.<br />
  76. 76. Finalidades de la seguridad<br /><ul><li>Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales
  77. 77. Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento
  78. 78. Implementar servicios de seguridad usando mecanismos útiles y eficientes</li></li></ul><li>Alumno:<br /><ul><li>-Carrasco Rivera Jaime Abraham.</li></ul>CEI-III-M<br />
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×