Upload
fauve
View
52
Download
0
Embed Size (px)
DESCRIPTION
SEGURIDAD EN LAS REDES. ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa esta preparada?. Preguntas:. Problema:. - PowerPoint PPT Presentation
Citation preview
SEGURIDAD EN LAS REDES
¿Por que me debo cuidar?¿Qué debo cuidar?¿ De quien me debo cuidar?¿Cómo me puedo cuidar?¿Cómo puedo verificar si me
empresa esta preparada?
Preguntas:
Problema:
Desafortunadamente, este gran crecimiento incluirá (influye) individuos deshonestos que se introducen en los sistemas de información
Ninguna institución esta libre del asecho de estos individuos
Todo el mundo a sido afectado por un problema de seguridad
SEGURIDAD EN LA RED
Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.
En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución.
¿Por qué es importante la seguridad de la red?
El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en:
ASPECTO EN LA SEGURIDAD
Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
Confidencialidad:
Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.
Integridad
Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema.
Disponibilidad
Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.
Responsabilidad:
Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad)
Principales mecanismos de protección
Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.
Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.
•Funciones resumen: Se encargan de garantizar la integridad de los datos.
•Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.
Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos. Estos son los actos de delitos informáticos denunciados con más frecuencia que tienen implicancias en la seguridad de la red:
Delitos informáticos
Abuso del acceso a la red por parte de personas que
pertenecen a la organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
Tipos de delitos informáticos
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación
Web pública
Robo de información
patentada
Explotación del servidor DNS
de una organización
Fraude en las
telecomunicaciones
Sabotaje
Tipos de delitos informáticos
¿Política de Seguridad?Define la seguridad e un sistema de
computo.un sistema es seguro si vive dentro de sus políticas de seguridad
La política especifica que propiedades de seguridad el sistema puede proporcionar.La política define la seguridad de computó para una organización, especificando:
Propiedades del sistemaResponsabilidades de seguridad de la gente
•Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información
•Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos
•Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política
Una política de seguridad debe cumplir los siguientes objetivos:
Ejemplo de Política(en lenguaje natural)
•Solo se permitirá el intercambio de correo electrónico con redes de confianza.•Toda adquisición e instalación de software a través de la red debe ser autorizada por el administrador de seguridad.•Debe impedirse la inicialización de los equipos mediante disco.•No se permite descarga de archivos de internet.
Ejemplo de política(en lenguaje natural)
•Toda la información que entre a la red debe estar libre de virus•Toda comunicación entre entre equipos de la red y fuera de ella debe ser segura.•No se permite compartir carpetas entre usuarios de la red.•Se debe detectar programas peligrosos corriendo dentro de la red
Mecanismos de seguridad•Es una técnica o método que
implementa uno o mas servicios de seguridad.•Me permiten hacer cumplir las políticas.•Deben minimizar los riesgos•La mayoría de los mecanismos actuales se basan en a criptologia
Mecanismos de seguridad
•Hard/soft de detección de virus en todo trafico entrante a la red.•Deshabilitar acceso a la BIOS (uso de claves).•Manipulación del REGEDIT en los PCs para implantar restricciones.•Utilización de sistemas de tarjetas inteligentes de bloqueo de PCs.•Deshabilitar todos los servicios no utilizados.•Actualizar los productos con vulnerabilidades
Mecanismos de seguridad
•Implementación de los servicios de internet seguros•Implementación de software de detección de intrusos•Configuración de VLANs para segmentación de redes •Utilización de firewall•Políticas de acceso en PCs
Vulnerabilidades En el análisis de la seguridad de la red, los tres
factores comunes son vulnerabilidad, amenaza y ataque.
La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad.
Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.
vulnerabilidadDebilidad de un sistema informático
que permite que sus propiedades de sistema seguro sean violadas.
La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema.
En el argot de la seguridad computacional una vulnerabilidad también es conicidad o llamada como un hoyo.
Principales vulnerabilidadesLas amenazas utilizan una diversidad de
herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio.
Hay tres vulnerabilidades o debilidades principales:
Debilidades tecnológicasDebilidades en la configuraciónDebilidades en la política de seguridad
Amenazas a la infraestructura físicaCuando se piensa en la seguridad de
la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.
Las cuatro clases de amenazas físicas son:Amenazas al hardware: daño físico a los
servidores, routers, switches, planta de cableado y estaciones de trabajo
Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas)
Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación
Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto
Amenazas al hardware
Amenazas ambientales
Amenazas eléctricas
Amenazas al mantenimiento
Amenaza a la redSe enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:
Amenazas no estructuradas:
Consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de Shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red.
Ejemplo Amenaza no estructurada:
si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.
Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente.
Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión.
Amenazas estructuradas:
Amenazas externas:
Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenazas internas:
Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.
Ejemplo:
¿Quiénes hacen estos ataques?
Hacker de sombrero negro: personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico.
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen.
Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación.
Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida.
Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial.
La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil.
Ingeniería social
no des tu información personal
Le pintaron estrellas
es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial.
La suplantación de identidad
Técnicas generales de mitigación
Son las acciones que debemos realizar o implementar para reducir significativamente la vulnerabilidad e la red.Estos tiene que ver con la seguridad basada en servidores y hosts.
Aseguramiento de dispositivos
•Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato.
•Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. •Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.
Los software antivirus
Firewall personales
Parches para S.O
Detención y prevención de intrusos.
IDS(SISTEMAS DETENCION DE INTRUSOS )
IPS(SISTEMAS PREVENCION DE INTRUSOS)
Prevención: Impide la ejecución del ataque detectado.
Reacción: inmuniza (protege) el sistema contra ataques futuros de origen malicioso.
Ventaja de del HIPS : puede controlar los procesos del sistema operativo y proteger los recursos críticos del sistema junto con los archivos que puedan existir en el host.
HIDS( sistemas detención intrusos
basada en host)HIPS( sistemas
prevención intrusos basada en host)
Gracias