19
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO

SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Embed Size (px)

Citation preview

Page 1: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

SEGURIDAD DE REDES

ALEJANDRO ZAMBRANO CEDENO

Page 2: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Seguridad informática Que entienden por seguridad informática?

Page 3: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Seguridad informatica

• La seguridad informática consiste en asegurar los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, solo sea posible a las personas que estén autorizados para hacerlo.

• Podemos entender como seguridad de cualquier tipo de información a un estado que nos indica que ese sistema esta libre de peligro , daño o riesgo. Se entiende como peligro aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo

Page 4: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Seguridad informática• Para que un sistema se pueda definir como seguro debe tener estas tres características:

-integridad : la información solo puede ser modificada por quien esta autorizado y de manera controlada

-confidencialidad: la información solo debe ser legible para los autorizados

-disponibilidad: debe estar disponible cuando se necesita.

• Dependiendo de las fuentes de amenaza la seguridad se Puede dividir en tres partes: seguridad física, seguridad lógica y seguridad ambiental.

Page 5: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Protección de datos • La medida mas eficiente para la protección de los datos es determinar una buena

política de copias de seguridad o backups :copia de seguridad completa en la que todos lo datos se copien (la primera vez ) copias de seguridad incrementales , solo se copian los ficheros creados o modificados desde el ultimo backup.

• Dichas copias también deberán almacenarse físicamente en un lugar separado o aislado para evitar desastres naturales , robos y demás incidentes.

Page 6: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático
Page 7: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Objetivos de ataque • Información: es el objeto de mayor valor para una organización, el objetivo es el

resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico

• Equipos que la soportan: SOFTWARE Y HARDWARE

• Usuarios : individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

Page 8: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático
Page 9: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

AMENAZAS INTERNAS

• Generalmente estas amenazas pueden ser las mas serias (y de hecho están entre el 60 y 80% de los ataques) comparadas con las externas por varias razones como son:

- Los usuarios conocen la red y saben como es su funcionamiento

-tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo

-los firewalls ayudan solo ante amenazas externas.

Page 10: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Amenaza externas

• Son aquellas amenazas que se originan por personas afuera de la red . Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en estos casos es que el administrador de la red puede prevenir una buena parte de los ataques externos

Page 11: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático
Page 12: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:

• Identificación de los activos de la organización

• Identificar las amenazas de cada uno de los activos listados

• Construir un perfil de las amenazas que este basado en los activos de la organización

• Conocer las practicas actuales de seguridad

• Identificar las vulnerabilidades de las organización (recurso: humanos, técnicos , financieros)

• Identificar los requerimientos de seguridad de la organización.

• desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: riesgo para los activos, medidas de riesgo, estrategias de protección

Page 13: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático
Page 14: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

ATAQUE DOS

• Ataque de denegación de servicio también llamado ataque DOS(deny of service) , es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la perdida de la conectividad de la red por el consumo de ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victa ‘

Page 15: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Ataque mitm

• Man in the middle: aveces abreviado mitm, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puerto) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

Page 16: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Ataque de replay

• Es una forma de ataque de red , en la cual una trasmisión de datos valida es maliciosa o fraudulentamente repetida o retardad. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retrasmite posiblemente como parte de un ataque enmascarado.

Page 17: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Ataque oday

• Ataque de día cero: ataque realizado contra un ordenador , a partir del cual se explotan ciertas vulnerabilidades o agujeros de seguridad de algún programa o programas antes de que se conozca las mismas o que una vez publicada la existencia de la vulnerabilidad se realice el ataque antes de la publicación del parche que la solvente

Page 18: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

Medidas preventivas para evitar ataques en la red

• mantener las maquinas actualizadas y seguras físicamente

• mantener personal especializado en cuestiones de seguridad

• aunque una maquina no contenga información valiosa hay que tener en cuenta que puede resultar útil para un atacante a la hora de ser empleada en un DOS coordinado o para ocultar su verdadera dirección

• no permitir el trafico broadcast desde fuera de nuestra red

• filtrar el trafico ip spoof

• auditorias de seguridad y sistemas de detección

• capacitación continua al usuario.

Page 19: SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático

GRACIAS