Seguridad de
Redes
Ing. Vinicio Ramos V. MSc.
0984421066
Escuela Ingeniería de
Electrónica en
Telecomunicaciones y
redes
CAP. I Principios de
Seguridad
Introducción
Se entiende por seguridad
informática al conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar
la disponibilidad, integridad, confidencialidad y
buen uso de la información que reside en un sistema
de información.
El acceso no autorizado a una red informática o a
los equipos que en ella se encuentran pueden
ocasionar en la gran mayoría de los casos graves
problemas.
Uno de las posibles consecuencias de una intrusión esla pérdida de datos. Es un hecho frecuente yocasiona muchos trastornos, sobre todo si no estamosal día de las copias de seguridad. Y aunque estemosal día, no siempre es posible recuperar la totalidad delos datos.
Otro de los problemas más dañinos es el robo deinformación sensible y confidencial. La divulgación dela información que posee una empresa sobresus clientes puede acarrear demandas millonariascontra esta, o un ejemplo mas cercano a usted es elde nuestras contraseñas de las cuentas de correo porlas que intercambiamos información con otros.
SeguridadSignifica proteger recursos valiosos, que pertenecen a
un legítimo propietario, de los posibles peligros y
ataques perpetrados por agentes no autorizados.
La seguridad informática se ocupa de proteger los
recursos de un sistema informático
Información
Servicios
Arquitecturas
Seguridad Informática
Etapas de la Seguridad de un
Sistema
La etapa de prevención se realiza antes de que se produzca unataque, la etapa de detección durante el ataque, y las etapas derecuperación y análisis forense se realiza después del ataque.
SEGURIDAD INFORMÁTICA
¿Que es ?
Es una disciplina que se encarga de proteger la
integridad y la privacidad de
la información almacenada en un sistema
informático.
Un sistema informático puede ser protegido desde un
punto de vista lógico(con el desarrollo de software)
o físico
Se refiere a las características y condiciones de sistemas
de procesamiento de datos y su almacenamiento, para
garantizar su
confidencialidad, integridad y disponibilidad.
Es una disciplina que se relaciona a diversas técnicas,
aplicaciones y dispositivos encargados de asegurar la
integridad y privacidad de la información de un sistema
informático y sus usuarios.
¿Que es ?
En general, cuando se habla de la seguridad en
un sistema informático se hace referencia a los:
• Activos (recursos del sistema necesarios para que
ése funcione).
• Amenaza (evento, individuo o entidad que
presenta un riesgo para el sistema).
• Impacto (medición de las consecuencias de la
materialización de un riesgo o amenaza).
• Vulnerabilidad (posibilidad de que una amenaza
tenga lugar),
• Ataque.
• Desastre o contingencia.
SEGURIDAD INFORMÁTICA VS SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD INFORMÁTICA
Se describe como la distinción táctica y operacional de la
Seguridad.
Implementaciones técnicas:
Protección de la información
El despliegue de las tecnologías antivirus, firewalls
Detección de intrusos,
Detección de anomalías
Correlación de eventos
Atención de incidentes
entre otros elementos.
SEGURIDAD DE LA INFORMACIÓN
Sería la línea estratégica de la Seguridad.
Es la disciplina que nos habla de los riesgos, de
las amenazas, de los análisis de escenarios.
que nos exigen niveles de aseguramiento de
procesos y tecnologías para elevar el nivel de
confianza
SEGURIDAD INFORMÁTICA VS SEGURIDAD DE LA INFORMACIÓN
Podríamos decir que la Seguridad Informática (IT Security) es la parte operativa de la Seguridad, es decir, las medidas técnicas que aseguran la Seguridad de la Información.
Consecuencias de la
falta de seguridad
Información dispersa, creando problemas deredundancia e inconsistencia: estos consisten enque una misma información que debiera tener elmismo valor, está almacenada en dos omás lugares con diferentes valores.
Robos y copias no autorizadas, adulteración,revelación de secretos, sabotaje, vandalismo, etc.
Pérdidas de información por efecto de virus omonitoreo remoto con troyanos.
Consecuencias de la
falta de seguridad
Fallas técnicas del disco, cortes de suministroeléctrico, transcientes de energía, operacióninadecuada, etc.
Horas de trabajo invertido en las reparaciones yconfiguraciones de los equipos y redes.
Pérdidas ocasionales por la indisponibilidad deservicios informáticos.
Filtración de datos personales de usuariosregistrados en el sistemas.
ASPECTOS FUNDAMENTALES DE LA
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
Se entiende por confidencialidad el servicio de seguridad, ocondición, que asegura que la información no pueda estardisponible o ser descubierta por o para personas, entidades oprocesos no autorizados.
La confidencialidad asegura la protección en base a disposicioneslegales o criterios estratégicos de información privada.
INTEGRIDAD
Se entiende por integridad el servicio de seguridad que garantizaque la información es modificada, incluyendo su creación y borrado,sólo por el personal autorizado.
El concepto de integridad significa que el sistema no debe modificaro corromper la información que almacene, o permitir que alguien noautorizado lo haga.
DISPONIBILIDAD
Se define a la disponibilidad como el grado en que un dato está enel lugar, momento y forma en que es requerido por el usuarioautorizado.
Un sistema seguro debe mantener la información disponible para losusuarios. Disponibilidad significa que el sistema, tanto hardwarecomo software, se mantienen funcionando eficientemente y que escapaz de recuperarse rápidamente en caso de fallo.
AUTENTICIDAD
Esta propiedad permite asegurar el origen de la información. Laidentidad del emisor puede ser validada, de modo que se puededemostrar que es quien dice ser. De este modo se evita que unusuario envíe una información haciéndose pasar por otro.
ASPECTOS FUNDAMENTALES DE LA
SEGURIDAD INFORMATICA
¿ QUÉ ES UN SGSI ? SGSI es la abreviatura utilizada para referirse a un
Sistema de Gestión de la Seguridad de laInformación.
Se puede definir como una herramienta de gestiónque nos va permitir conocer, gestionar , minimizar losposibles riesgos que atenten contra la seguridad dela información en la empresa
Un SGSI es una parte del sistema general de gestión(de una institución o empresa), con base en unenfoque de riesgo empresarial, para establecer,implementar, operar, supervisar, revisar, mantener ymejorar la seguridad de la información.
FUNDAMENTO
En base al conocimiento del ciclo de vida de cada información relevante se debe adoptar el uso de un proceso sistemático, documentado y conocido por toda la organización, desde un enfoque de riesgo empresarial. El proceso que constituye un SGSI es:
USO
La información, junto a losprocesos y sistemas quehacen uso de ella, sonactivos muy importantes deuna organización. Laconfidencialidad, integridady disponibilidad deinformación sensible puedenllegar a ser esenciales paramantener los niveles decompetitividad, rentabilidad,conformidad legal e imagenempresarial necesarios paralograr los objetivos de laorganización y asegurarbeneficios económicos.
BENEFICIOS
El Sistema de Gestión de laSeguridad de laInformación (SGSI) ayuda aestablecer estas políticas yprocedimientos en relacióna los objetivos de negociode la organización, conobjeto de mantener unnivel de exposición siempremenor al nivel de riesgoque la propia organizaciónha decidido asumir.
CONCEPTOISO/IEC 27001 es un estándar para la seguridad de la
información, establece los requisitos para los Sistemas de
Gestión de la Seguridad de la Información (SGSI) de una
organización, de tal forma que le permita en todo momento
garantizar la confidencialidad, integridad y disponibilidad de
la información que maneja.
Esta norma nos presenta un sistema de gestión basado en el ciclo
de Deming: Plan, Do, Check, Act, conocido como PDCA y que
traducido al castellano sería Planificar, Hacer, Comprobar y Mejorar.
El ciclo PDCA supone la implantación de un sistema de mejora
continua que requiere una constante evolución para adaptarse a
los cambios producidos en su ámbito y para tratar de conseguir la
máxima eficacia operativa.
ESTRUCTURA
DOMINIOS DE CONTROLLa norma UNE-ISO/IEC 27001 establece 11 dominios de control que cubren por completo la Gestión de la Seguridad de la Información:
1. Política de seguridad.2. Aspectos organizativos de la seguridad de la información.3. Gestión de activos.4. Seguridad ligada a los recursos humanos.5. Seguridad física y ambiental.6. Gestión de comunicaciones y operaciones.7. Control de acceso.8. Adquisición, desarrollo y mantenimiento de los sistemas de información.9. Gestión de incidentes de seguridad de la información.10. Gestión de la continuidad del negocio.11. Cumplimiento.
BENEFICIOS
- Identificar los riesgos y establecer controles para
gestionarlos o eliminarlos.
- Flexibilidad para adaptar los controles a todas las
áreas de su empresa o solo a algunas seleccionadas.
- Conseguir que las partes interesadas y los clientes
confíen en la protección de los datos .
- Demostrar conformidad y conseguir el estatus de
proveedor preferente.
- Alcanzar las expectativas demostrando conformidad.
La ISO 27001 es perfectamente integrable con otros
sistemas de gestión como ISO 9001, ISO 14001, entre
otras. Esta integración
se hace más sencilla con esta nueva versión ISO
27001:2013, que es la nueva estructura ISO para
cualquier
sistema de gestión y que facilita la integración con
cualquier otro sistema de gestión de la organización,
al tener exactamente la misma estructura.
Análisis y gestión de riesgos en un Sistema
Informático Un proceso de gestión de riesgos comprende una
etapa de evaluación previa de los riesgos del
sistema informático, que se debe realizar con rigor
y objetividad para que cumpla su función con
garantías. Para ello, el equipo responsable de la
evaluación debe contar con un nivel adecuado
de formación y experiencia previa, así cómo
disponer de una serie de recursos y medios parapoder realizar su trabajo, contando en la medida
de lo posible con el apoyo y compromiso de la
Alta Dirección.
Los recursos son los activos a proteger del sistema informático de la organización.
Recursos hardware
Recursos software
Elementos de comunicaciones: dispositivos de conectividad, cableado, líneas de comunicación etc.
Información que se almacena, procesa y distribuye a través del sistema.
Locales y oficinas donde se ubican los recursos físicos a los que acceden los usuarios finales.
Personas que utilizan y se benefician del funcionamiento del sistema.
Imagen y reputación de la organización.
Recursos del sistema
AMENAZAS Y VULNERABILIDADES
Se considera una amenaza a cualquier eventoaccidental o intencionado que pueda ocasionaralgún daño en el sistema informático,provocando pérdidas materiales, financiera o deotro tipo a la organización
Una vulnerabilidad es cualquier debilidad en elsistema informático que pueda permitir a lasamenazas causarles daños y producir perdidasen la organización.
INCIDENTES, IMPACTOS Y RIESGOS
Un incidente de seguridad es cualquier evento quetenga como resultado la interrupción de los serviciossuministrados por un sistema informático o posiblesperdidas físicas de activos o financieras.
El impacto es la medición y valoración del daño quepodría producir a la organización un incidente deseguridad.
El riesgo es la probabilidad de que una amenaza sematerialice sobre una vulnerabilidad del sistemainformático.
medidas de seguridad y TRANSFERENCIA A TERCEROS Una defensa, salvaguarda o medida de seguridad es
cualquier medio empleado para eliminar o reducir unriesgo. Su objetivo es reducir las vulnerabilidades de losactivos, la probabilidad de ocurrencia de lasamenazas o el nivel de impacto en la organización.
Una organización también podría considerar latransferencia del riesgo a un tercero, ya sea mediantela contratación de una póliza de seguros o a través dela subcontratación de un proveedor especializado enofrecer servicios de seguridad informática.
AMENAZAS Una amenaza es todo aquello que
puede, intenta o pretende destruir
o dañar un bien.
Se representa por medio de una
persona, evento, circunstancia o
idea maliciosa, que pueda provocar
un daño en caso de que se viole la
seguridad.
Las amenazas pueden provenir de diferentes fuentes:
1. De humanos: Debido a alguna acción humana,
ejemplo falta de conocimiento al manejar los equipos
2. De hardware: Fallas físicas que puedan sufrir los
equipos y dispositivos
3. De red: Congestionamiento o tráfico en la red, falla
en la disponibilidad de la red.
4. De software: Intrusión de virus o gusanos
TIPOS DE AMENAZASAmenazas internas: Generalmente estas
amenazas pueden ser más serias que las
externas por varias razones como son:
- Los usuarios conocen la red y saben
cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por
las mismas necesidades de su trabajo.
- Los IPS y Firewalls son mecanismos no
efectivos en amenazas internas.
AMENAZAS EXTERNAS: Son aquellas amenazas que se
originan de afuera de la red.
Al no tener información certera dela red, un atacante tiene querealizar ciertos pasos para poderconocer qué es lo que hay en ella ybuscar la manera de atacarla.
La ventaja que se tiene en este casoes que el administrador de la redpuede prevenir una buena parte delos ataques externos.
Hay fenómenos que pueden sustentar lo que es
una amenaza en la información los cuales pueden
ser:
- El Usuario
- El Intruso
- Programas Maliciosos
INTRODUCCIÓN:
Un ataque informático consiste en aprovechar algunadebilidad o falla (vulnerabilidad) en el software, en elhardware, e incluso, en las personas que forman partede un ambienteinformático; a fin de obtener un beneficio, por logeneral de índole económico, causando un efectonegativo en la seguridad del sistema, que luegorepercute directamente en los activos de laorganización.
El hombre es el factor principal en un sistemainformático, el lo diseña, lo pone en práctica, lo explotay lo mantiene, tanto desde el punto de vista tecnológicocomo informático.
¿QUIÉNES ATACAN LOS SISTEMAS?
ESPÍAS INDUSTRIALES O POLÍTICOS.
GOBIERNOS EXTRANJEROS.
CRIMINALES.
INVESTIGADORES.
ADOLESCENTES SIN NADA QUE HACER (ESTUDIANTES).
EMPLEADOS DESCONTENTOS Y ABUSOS INTERNOS.
HACKERS.
Tipos de ataques:
VIRUS
ABUSO DE INTERNET
ROBO DE PORTÁTILES / MÓVILES
ACCESO NO AUTORIZADO A LA INFORMACIÓN
PENETRACIÓN DEL SISTEMA
NEGACIÓN DEL SERVICIO
ROBO DE INFORMACIÓN PROPIETARIA
SABOTAJE
FRAUDE FINANCIERO
FRAUDE CON TELECOMUNICACIONES
INGENIERÍA SOCIAL
¿QUIÉNES PROTEGEN LOS SISTEMAS?
En general, las personas son aquellas
encargadas de la prevención, aviso y respuesta
a las acciones tanto externas como internas que
afecten el normal funcionamiento de las
tecnologías de la información.
Entidades o empresas privadas encargadas de la
seguridad informática.
El Gobierno mediante leyes que sancionan el
hurto o utilización indebida de información.
Hackers
Se dedica a buscar y solucionar problemas
y sobre todo avisar del fallo al fabricante o
desarrollador, gustan de compartir sus
conocimientos acerca de lo que han
resuelto para beneficio de los demás. Suele
ser un brillante programador y fiel usuario de
Software Libre aunque esto no es una
etiqueta obligatoria.
Crackers
Cracker es quien diseña o programa
cracks informáticos, que sirven para
modificar el comportamiento o ampliar la
funcionalidad del software o hardware
original al que se aplican, el cracker
realiza la intrusión con fines de beneficio
personal o para hacer daño a su
objetivo.
Phreakers
Orientan sus estudios y ocio hacia el
aprendizaje y comprensión del
funcionamiento de teléfonos de diversa
índole, tecnologías de telecomunicaciones,
funcionamiento de compañías telefónicas,
sistemas que componen una red telefónica y
por último; electrónica aplicada a sistemas
telefónicos. Su propósito es obtener llamadas
gratis, espionaje, o solo romper la seguridad
de las líneas.
Lamers
Es un aprendiz que aspira a ser hacker,
puede acabar siendo un cracker si no se
acerca a buenas influencias. Tienen la
costumbre de anunciar sus intenciones,
con lo que son objeto de burla por parte
de los expertos, se limitan a utilizar las
herramientas que los crackers han
desarrollado y publicado para que todo
el mundo pueda hacer el mal.
Defacer
Este se dedica a explotar fallos en sitios
web, generalmente con ayuda de
programas. Los defacer generalmente lo
hacen por diversión o manifestar su
inconformidad ante ciertas páginas,
generalmente de gobierno. Aunque
también solo intentar retar o intimidar a
administradores.
Malware
Es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora o sistema de
información sin el consentimiento de
su propietario
El término malware incluye virus, gusanos,
troyanos
El malware suele ser representado con símbolos
de peligro
TIPOS DE MALWARE
1.- Los Gusanos:
Son programas similares a los virus, pero adiferencia de ellos no infectan otros programasmetiéndose en el código fuente de dichosprogramas, sino que son programas"autosuficientes"; siendo su objetivo principal elpropagarse al máximo.
2.- Los Troyanos:
A diferencia de virus y gusanos, el objetivo de un troyano
no es propagarse, sino tomar el control del sistema
infectado. Para que una vez hecho, le permita efectuar
cualquier operación: Borrar archivos, iniciar y terminar
operaciones, alterar datos confidenciales o enviarlos a
otros ordenadores, permitir el control remoto del equipo
infectado, etc.
3.- VIRUS
Son programas que "infectan" a otrosprogramas, es decir, se alojan dentro de unaaplicación y la alteran para tomar el controlcuando esta es ejecutada, y así poder llevara cabo sus propias acciones. Por tanto, suforma básica de propagación es la infecciónde otros programas, independientemente deque puedan emplear otras como el E-mail,etc.
Los Efectos Nocivos:
Atacar y anular aplicaciones de
seguridad
Acceder a información privada
Permitir a otro ordenador controlar
remotamente la máquina infectada
Herramientas de Seguridad
Así como existen herramientas para la auditoría y
análisis de la seguridad en redes, también hay
herramientas para modificar parámetros en nuestro
sistema y con esto asegurarlo contra diversos ataques.
• Muros de Fuego (Firewalls)
Básicamente un firewall es una computadora que se encarga de
filtrar el tráfico de información entre dos redes. El problema no es
el controlar a los usuarios de un sistema sino el prevenir accesos
no autorizados de hackers que pudieran atacar la seguridad.
La ventaja de construir un firewall entre una red confiable y una
insegura, es la de reducir el campo de riesgo ante un posible
ataque. Un sistema que no cuente con este tipo de protección
es propenso a sufrir un acceso no autorizado en cualquier nodo
que compone la red confiable.
Proveedor de Servicios de
Internet (ISP)
Un ISP, son empresas que a cambio de unpago mensual (en la mayoría de loscasos), nos "prestan" parte de los recursosnecesarios (hardware y software) paraque, a través de ellos, podamos accedera internet.
Mediante tecnologíascomo: DSL, cablemódem, GSM, dial-up.
En una localidad puede haber cientos deordenadores conectados a un soloproveedor de internet
IDSSistema de Detección de Intrusos
Programa usado para detectar accesos
no autorizados a un computador o a una
red.
TIPOS:
• N-IDS Garantiza la seguridad dentro de la
red
• H-IDS Garantiza la seguridad en el host.
FNG
Nueva Generación de Firewall
Plataforma de red integrada que consiste en - línea de inspección profunda de paquetes ( DPI ) firewall , sistema de prevención de intrusiones , inspección y control de aplicaciones , SSL / SSH inspección , filtrado web y QoS / gestión de ancho de banda de la red para proteger la red contra ataques más recientes sofisticados
Los dos primeros ejemplos presentan
casos donde fueron utilizados
mensajes de e-mail
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Ejemplo 1: Recibes un mensaje por e-mail, donde el
remitente es el gerente o alguien en nombre del
departamento de soporte de tu banco. En el
mensaje dice que el servicio de Internet Banking
está presentando algún problema y que tal
problema puede ser corregido si ejecutas la
aplicacion que está adjunto al mensaje.
Ejemplo 2: Recibes un mensaje de e-mail , diciendo
que tu computadora está infectada por un virus. El
mensaje sugiere que instales una herramienta
disponible en un sitio web de Internet para eliminar
el virus de tu computadora.
Ejemplo 3: Un desconocido llama a tu casa y dice
ser del soporte técnico de tu proveedor de internet.
En esta comunicación te dice que tu conexión con
internet está presentando algún problema y,
entonces, te pide tu contraseña para corregirlo.
Practica: 01 2015/06/14 Mi Primer Virus !!!Enviar hasta las
1. Tema: Virus Informático
Integrantes: Juan, Maria, Lucho
2. Sistema Operativo?
LINUX/WINDOWS
16:00
3 Lenguaje de Programación?SHELL SCRIPT
Ejecución?
Se ejecutara mediante una tarea programada en cron cada 30 minutos, seinformación que recopile.
4.
conectara a un servidor ftp y cargala la
El script copiara los logs de acceso al sistema y comprimirá en un archivo que será enviado por mail
El script lueo de que el usuario haga doble click abrirá ventanas recursivas infinitamente
Replicación ?
Se enviara por correo, con el Asunto: “ Ganate un millón de dólares”
Luego de la ejecución, escaneara toda la red y se propagara por netbios
Invisibilidad?Se ejecuta en memoria y crea un icono en el escritorio con el logo de ESPOCH
Código Fuente !!
#$&$&/$%
#$%#$&$%&
5.
6.
7.
8. Presentación
2014/10/13 13H00
Recommended