Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad de la información en redes. Explica brevemente los tipos de seguridad en redes, los sistemas de detección de intrusos como N-IDS y H-IDS, e introducciones a conceptos como firewalls, VPN, antivirus y amenazas comunes como denegación de servicio y caballos de Troya. Adicionalmente, discute brevemente protecciones contra diferentes tipos de ataques.
1. UNIVERSIDAD COOPERATIVA DE COLOMBIA
ESPECIALIZACIÓN MULTIMEDIA PARA LA DOCENCIA
ALEXÁNDER LUGO
HENRY VERGARA
WIMAR JIMÉNEZ
2. Técnica que busca proteger el
software y el hardware, de daños
accidentales o por el intento de
acceso mal intencionado de
personas no autorizadas.
3. Existen diversos tipos de
seguridad en redes dependiendo
del tipo de usuario, el volumen
de la información que se maneja
y el presupuesto para el manejo
de la seguridad de la información.
4. Hace referencia a un mecanismo
que sigilosamente cuida el flujo
de datos, el IDS suele tener
sensores virtuales (sniffer –
analizador de paquete de datos)
N-IDS. Sistema de detección de
intrusos de red.
H-IDS. Sistema de detección de
intrusos del host.
5. Son hardware que contienen
softwares encargados de revisar
el trafico de la red, el
comportamiento de las IPS es
similar al de las Firewalls, pero la
IPS detiene totalmente el trafico
de datos de usuarios mal
intencionados.
6. Encapsulan e encriptan la información para ser utilizada mediante un
servidor que conecta a los Reuter Finder permitiendo que una red privada
(VPN) se convierta en segura (Conexión LAN).
Las VPN deben:
• Administrar Direcciones
• Administrar Claves
• Soporta Protocolos Múltiples
El VPN es muy usado por su adaptabilidad a Windows, y alta versatilidad.
7. Surgieron en la década de los 80’ y
han tenido que evolucionar a
medida que cambian los sistemas
operativos, ellos están encargados
de buscar o bloquear las posibles
amenazas a la información
conocidos como virus.
8. Logra el balance optimo entre
seguridad y accesibilidad, de esta
manera se puede obtener todas
las ventajas que ofrece el libre
manejo de información.
El firewall mantiene separada la
información interna de la
externa.
9. Firewalls en Hardware o en Software
Hardware
Este tipo de sistema es colocado sobre los dispositivos usados para
ingresar a Internet, los llamados “routers”. Frecuentemente la
instalación ya se encuentra realizada cuando compramos el router.
En caso contrario es muy recomendable realizar la instalación. La
colocación del firewall en este caso es muy compleja, es hecha
gracias a un navegador que tiene acceso a Internet.
10.
11. Estos sistemas de software poseen el mismo funcionamiento
que el anterior. Además se les suma mayores niveles de
control y protección. Muchas veces son vendidos con otros
sistemas de seguridad como antivirus, para que resulten aún
más eficientes a la hora de proteger la computadora.
Se clasifican según su nivel de aplicación o de red:
12.
13. • El cortafuegos no puede proteger contra ataques que no se produzcan
a través del cortafuegos.
• No proveen casi ninguna protección contra protocolos de Alto Nivel.
• No brinda protección contra virus transferidos por FTP.
• El cortafuegos no protege contra amenazas internas.
• No protege contra Backdoors.
• El cortafuegos no puede proteger contra transferencia de programas o
archivos infectados con virus en un 100%; Debido a la variedad de
sistemas operativos y aplicaciones externas.
14. CABALLO DE TROYA
Un programa que se enmascara como
algo que no es, con el propósito de
conseguir acceso a una cuenta o ejecutar
comandos con los privilegios de otro
usuario
PROTECCIÓN
Revisión periódica de los compendios,
firma digital, comprobación del sistema
de ficheros
ATAQUES DIRIGIDOS POR DATOS
Tienen lugar en modo diferido, sin la
participación activa por parte del
atacante en el momento en que se
producen. El atacante se limita a hacer
llegar a la víctima una serie de datos que
al ser interpretados ejecutarán el ataque
PROTECCIÓN
Firma digital e información al usuario
(antivirus)
15. DENEGACIÓN DE SERVICIOS
No buscan ninguna información si no
impedir que los usuarios legítimos
puedan usarlas (SYN Flooding, mail
bombing, pings)
PROTECCIÓN
Aumentar el límite de conexiones
simultáneas, acelerar el proceso de
desconexión tras inicio de sesión medio-
abierta, limitar número de conexiones
medio-abiertas
INGENIERÍA SOCIAL
Son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas
atacados
PROTECCIÓN
Educar a los usuarios de qué tareas no
deben realizar jamás, y que información
no deben suministrar a nadie, salvo al
administrador en persona
16. ACCESO FÍSICO
A los recursos del sistema,
adquirir información escrita
PROTECCIÓN
Políticas de seguridad, dejar
servidores bajo llave y guardia de
seguridad
ADIVINACIÓN DE PASSWORDS
Mala elección del passwords
permiten que sean fáciles de
adivinar (administrador)
PROTECCIÓN
Políticas de seguridad