52
SEGURIDAD EN LAS REDES ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa esta preparada? Preguntas:

SEGURIDAD EN LAS REDES

  • Upload
    fauve

  • View
    52

  • Download
    0

Embed Size (px)

DESCRIPTION

SEGURIDAD EN LAS REDES. ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa esta preparada?. Preguntas:. Problema:. - PowerPoint PPT Presentation

Citation preview

Page 1: SEGURIDAD EN LAS REDES

SEGURIDAD EN LAS REDES

¿Por que me debo cuidar?¿Qué debo cuidar?¿ De quien me debo cuidar?¿Cómo me puedo cuidar?¿Cómo puedo verificar si me

empresa esta preparada?

Preguntas:

Page 2: SEGURIDAD EN LAS REDES

Problema:

Desafortunadamente, este gran crecimiento incluirá (influye) individuos deshonestos que se introducen en los sistemas de información

Ninguna institución esta libre del asecho de estos individuos

Todo el mundo a sido afectado por un problema de seguridad

Page 3: SEGURIDAD EN LAS REDES

SEGURIDAD EN LA RED

Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos. 

Page 4: SEGURIDAD EN LAS REDES

En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución.

¿Por qué es importante la seguridad de la red?

Page 5: SEGURIDAD EN LAS REDES

El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en:

ASPECTO EN LA SEGURIDAD

Page 6: SEGURIDAD EN LAS REDES

Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

Confidencialidad:

Page 7: SEGURIDAD EN LAS REDES

Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.

Integridad

Page 8: SEGURIDAD EN LAS REDES

Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema.

Disponibilidad

Page 9: SEGURIDAD EN LAS REDES

Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.

Responsabilidad:

Page 10: SEGURIDAD EN LAS REDES

Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad)

Principales mecanismos de protección

Page 11: SEGURIDAD EN LAS REDES

Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.

Page 12: SEGURIDAD EN LAS REDES

Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.

Page 13: SEGURIDAD EN LAS REDES

•Funciones resumen: Se encargan de garantizar la integridad de los datos.

•Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.

Page 14: SEGURIDAD EN LAS REDES

Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos. Estos son los actos de delitos informáticos denunciados con más frecuencia que tienen implicancias en la seguridad de la red:

Delitos informáticos

Page 15: SEGURIDAD EN LAS REDES

Abuso del acceso a la red por parte de personas que

pertenecen a la organización

Virus

Robo de dispositivos portátiles

Suplantación de identidad

Uso indebido de la mensajería instantánea

Denegación de servicio

Acceso no autorizado a la información

Bots dentro de la organización

Robo de información de los clientes o de los empleados

Abuso de la red inalámbrica

Penetración en el sistema

Fraude financiero

Tipos de delitos informáticos

Page 16: SEGURIDAD EN LAS REDES

Detección de contraseñas

Registro de claves

Alteración de sitios Web

Uso indebido de una aplicación

Web pública

Robo de información

patentada

Explotación del servidor DNS

de una organización

Fraude en las

telecomunicaciones

Sabotaje

Tipos de delitos informáticos

Page 17: SEGURIDAD EN LAS REDES

¿Política de Seguridad?Define la seguridad e un sistema de

computo.un sistema es seguro si vive dentro de sus políticas de seguridad

La política especifica que propiedades de seguridad el sistema puede proporcionar.La política define la seguridad de computó para una organización, especificando:

Propiedades del sistemaResponsabilidades de seguridad de la gente

Page 18: SEGURIDAD EN LAS REDES

•Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información

•Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos

•Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política

Una política de seguridad debe cumplir los siguientes objetivos:

Page 19: SEGURIDAD EN LAS REDES
Page 20: SEGURIDAD EN LAS REDES

Ejemplo de Política(en lenguaje natural)

•Solo se permitirá el intercambio de correo electrónico con redes de confianza.•Toda adquisición e instalación de software a través de la red debe ser autorizada por el administrador de seguridad.•Debe impedirse la inicialización de los equipos mediante disco.•No se permite descarga de archivos de internet.

Page 21: SEGURIDAD EN LAS REDES

Ejemplo de política(en lenguaje natural)

•Toda la información que entre a la red debe estar libre de virus•Toda comunicación entre entre equipos de la red y fuera de ella debe ser segura.•No se permite compartir carpetas entre usuarios de la red.•Se debe detectar programas peligrosos corriendo dentro de la red

Page 22: SEGURIDAD EN LAS REDES

Mecanismos de seguridad•Es una técnica o método que

implementa uno o mas servicios de seguridad.•Me permiten hacer cumplir las políticas.•Deben minimizar los riesgos•La mayoría de los mecanismos actuales se basan en a criptologia

Page 23: SEGURIDAD EN LAS REDES

Mecanismos de seguridad

•Hard/soft de detección de virus en todo trafico entrante a la red.•Deshabilitar acceso a la BIOS (uso de claves).•Manipulación del REGEDIT en los PCs para implantar restricciones.•Utilización de sistemas de tarjetas inteligentes de bloqueo de PCs.•Deshabilitar todos los servicios no utilizados.•Actualizar los productos con vulnerabilidades

Page 24: SEGURIDAD EN LAS REDES

Mecanismos de seguridad

•Implementación de los servicios de internet seguros•Implementación de software de detección de intrusos•Configuración de VLANs para segmentación de redes •Utilización de firewall•Políticas de acceso en PCs

Page 25: SEGURIDAD EN LAS REDES

Vulnerabilidades En el análisis de la seguridad de la red, los tres

factores comunes son vulnerabilidad, amenaza y ataque.

La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad.

Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.

Page 26: SEGURIDAD EN LAS REDES

vulnerabilidadDebilidad de un sistema informático

que permite que sus propiedades de sistema seguro sean violadas.

La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema.

En el argot de la seguridad computacional una vulnerabilidad también es conicidad o llamada como un hoyo.

Page 27: SEGURIDAD EN LAS REDES
Page 28: SEGURIDAD EN LAS REDES

Principales vulnerabilidadesLas amenazas utilizan una diversidad de

herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio.

Hay tres vulnerabilidades o debilidades principales:

Debilidades tecnológicasDebilidades en la configuraciónDebilidades en la política de seguridad

Page 29: SEGURIDAD EN LAS REDES
Page 30: SEGURIDAD EN LAS REDES
Page 31: SEGURIDAD EN LAS REDES
Page 32: SEGURIDAD EN LAS REDES

Amenazas a la infraestructura físicaCuando se piensa en la seguridad de

la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.

Page 33: SEGURIDAD EN LAS REDES

Las cuatro clases de amenazas físicas son:Amenazas al hardware: daño físico a los

servidores, routers, switches, planta de cableado y estaciones de trabajo

Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas)

Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación

Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

Page 34: SEGURIDAD EN LAS REDES

Amenazas al hardware

Page 35: SEGURIDAD EN LAS REDES

Amenazas ambientales

Page 36: SEGURIDAD EN LAS REDES

Amenazas eléctricas

Page 37: SEGURIDAD EN LAS REDES

Amenazas al mantenimiento

Page 38: SEGURIDAD EN LAS REDES

Amenaza a la redSe enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:

Amenazas no estructuradas:

Consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de Shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red.

Page 39: SEGURIDAD EN LAS REDES

Ejemplo Amenaza no estructurada:

si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.

Page 40: SEGURIDAD EN LAS REDES

Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente.

Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión.

Amenazas estructuradas:

Page 41: SEGURIDAD EN LAS REDES

Amenazas externas:

Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenazas internas:

Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.

Page 42: SEGURIDAD EN LAS REDES

Ejemplo:

Page 43: SEGURIDAD EN LAS REDES
Page 44: SEGURIDAD EN LAS REDES

¿Quiénes hacen estos ataques?

Hacker de sombrero negro: personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico.

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen.

Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación.

Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida.

Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado.

Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial.

Page 45: SEGURIDAD EN LAS REDES

La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil.

Ingeniería social

no des tu información personal

Le pintaron estrellas

Page 46: SEGURIDAD EN LAS REDES

es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial.

La suplantación de identidad

Page 47: SEGURIDAD EN LAS REDES

Técnicas generales de mitigación

Son las acciones que debemos realizar o implementar para reducir significativamente la vulnerabilidad e la red.Estos tiene que ver con la seguridad basada en servidores y hosts.

Page 48: SEGURIDAD EN LAS REDES

Aseguramiento de dispositivos

•Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato.

•Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. •Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.

Page 49: SEGURIDAD EN LAS REDES

Los software antivirus

Firewall personales

Parches para S.O

Page 50: SEGURIDAD EN LAS REDES

Detención y prevención de intrusos.

IDS(SISTEMAS DETENCION DE INTRUSOS )

IPS(SISTEMAS PREVENCION DE INTRUSOS)

Prevención: Impide la ejecución del ataque detectado.

Reacción: inmuniza (protege) el sistema contra ataques futuros de origen malicioso.

Page 51: SEGURIDAD EN LAS REDES

Ventaja de del HIPS : puede controlar los procesos del sistema operativo y proteger los recursos críticos del sistema junto con los archivos que puedan existir en el host.

HIDS( sistemas detención intrusos

basada en host)HIPS( sistemas

prevención intrusos basada en host)

Page 52: SEGURIDAD EN LAS REDES

Gracias