Upload
jose-noriega
View
1.522
Download
2
Embed Size (px)
Citation preview
SEGURIDAD INFORMATICA
INTRODUCCION
El objetivo de las redes de datos como Internetes permitir la comunicación y compartición deinformación entre usuarios repartidos por todo elmundo.
Nadie desea que toda su información estédisponible para todo el mundo, por lo que a lahora de conectarse a una red hay que tomar unaserie de medidas con el fin de evitar accesos nodeseados.
Un ataque que deje fuera de servicio a sistemascríticos de la red pueden ocasionar mayoresproblemas.
OBJETIVOS DE LA
SEGURIDAD
La seguridad en redes es el proceso por el cual los activos de la información digital son protegidos.
Confidencialidad.
Integridad.
Disponibilidad.
OBJETIVOS DE LA
SEGURIDAD
Confidencialidad.
Integridad.
La información debe estar protegida de accesos no
autorizados.
Disponible únicamente a personas predefinidas.
Utilizar métodos de cifrado.
La información no debe ser alterada o destruida.
Debe restringirse permisos de modificación a personal
no autorizado.
Se debe evitar la modificación de información no
autorizada o accidental por parte de usuarios autorizados.
OBJETIVOS DE LA
SEGURIDAD
Confidencialidad.
La información debe estar disponible para los usuarios
autorizados en el momento que ellos la requieran.
En caso que se interrumpa el funcionamiento de algún
servicio de la red, se refiere a su inmediata y completa
recuperación.
MODELOS DE SEGURIDAD
Seguridad por oscuridad.
El perímetro de defensa.
Defensa en profundidad.
SEGURIDAD POR
OSCURIDAD Desconocimiento u ocultamiento de lo
que se desea proteger.
Funciona mientras realmente
permanezca secreto, es decir que en la
práctica puede funcionar por un tiempo
limitado.
A largo plazo se va a descubrir y su
seguridad posiblemente va a ser
violentada.
EL PERÍMETRO DE
DEFENSA Basado en la separación de la red
interna hacia fuera.
Protege todos los puntos de acceso ala red.
Se analiza la seguridad en equipos,recursos locales y todos los puntosintermedios de conexión.
EL PERÍMETRO DE
DEFENSA No brinda seguridad frente a los
ataques que se realicen desde la redinterna.
No presenta un diferente nivel deprotección en caso de que el ataquerompa la barrera de seguridadperimetral.
DEFENSA EN
PROFUNDIDAD Basado en la separación de la red
interna hacia fuera.
Protege todos los puntos de acceso ala red.
Se analiza la seguridad enequipos, recursos locales y todos lospuntos intermedios de conexión.
EL PERÍMETRO DE
DEFENSA Subdivide la red en capas de tecnología de
seguridad variada, las que se manejan deforma independiente y mutuamente serefuerzan para brindar máxima seguridad.
Herramientas tecnológicas, tales comoscanners automatizados pararedes, pueden ayudar en la valoración devulnerabilidades.
METODOLOGIA DEFENSA EN
PROFUNDIDAD
Perímetro de Internet.
Separación de usuarios.
Separación de redes WAN
El Internet contiene muchos peligros, pero
la mayoría de ataques son internos.
Asumir que cualquier usuario o host fuera
del control de la asociación es inseguro.
Establecer criterios para acceso entre
host y servidores.
METODOLOGIA DEFENSA EN
PROFUNDIDAD
Separación de Servidores.
Separación de redes de área local virtual.
Host Protegidos
Administración de usuarios
Ubicar en un lugar de mayor seguridad a los
objetivos de valor elevado.
Separar usuarios por áreas de trabajo.
Las características por defecto son el principal
objetivo de los atacantes.
METODOLOGIA DEFENSA EN
PROFUNDIDAD
La vigilancia y el conocimiento de seguridad de los
usuarios.
Es una debilidad en la seguridad de un
sistema.
Diseño, implementación o administración.
Puede convertirse en un ataque cuando se
descubre y es utilizada con fines
maliciosos, provocando graves violaciones
a la seguridad del sistema.
VULNERABILIDAD
Física: Es una debilidad en la seguridad física de
los equipos de la red.
Hardware y Software: Fallas de diseño de
hardware y software.
Medios: Es una debilidad en la seguridad de los
medios donde se almacena la información.
Interceptación de la información: Interceptar y
monitorear información de forma no autorizada.
Vulnerabilidad humana: Negligencia entre los
usuarios de la red.
VULNERABILIDADES
Son peligros potenciales que pueden
romper las medidas de seguridad, e
interrumpir operación, integridad o
disponibilidad de la red.
Pueden ser accidentales o intencionadas.
AMENAZAS
Accidentales: Provocados por
desastres naturales, o causados por
negligencia de los usuarios.
Intencionadas: De forma
premeditada se producen ataques a la
red, con algún fin malicioso.
TIPOS DE AMENAZAS
Virus.
Gusanos
AMENAZAS
INTENCIONADAS
Son programas que no pueden funcionar de forma
independiente.
Están embebidos en otro programa o archivo de datos.
Son diseñados para copiarse a otros archivos cuando el
archivo infectado es abierto o ejecutado.
Son programas independientes, capaces de reproducirse
mientras se propagan a otros host.
La principal diferencia con los virus es su capacidad de
sobrevivir de forma independiente.
Troyano.
Puerta Trasera
AMENAZAS
INTENCIONADAS
Es un programa que se enmascara como una aplicación
legítima, mientras de forma secreta también desempeña otra
función.
Es comúnmente un virus o un programa malicioso que
crea una puerta de ingreso (back door) al sistema, que en
futuro el atacante usará para acceder a la red.
Logran acceder a la red, saltando los mecanismos de
control de ingreso.
Puede ocurrir usando módems dial-up o conexiones
externas asíncronas.
También puede lograrse con la modificación de un
programa que abra una puerta de acceso secreta al sistema.
Bomba Logica.
Rastreo de puertos (port scanning)
Spoofing
AMENAZAS
INTENCIONADAS
Es un programa malicioso que se activa por un evento
específico, como: una condición lógica, un tiempo
específico, una fecha, etc.
Es un software que explora los puertos para determinar
que servicios están activos, y utilizar esa información para
acceder al sistema.
Un intruso engaña al sistema suplantando la identidad de
alguien conocido para acceder al sistema.
Spoofing Direccion IP
AMENAZAS
INTENCIONADAS
Se altera el paquete a nivel TCP, el atacante descubre la
dirección de un host válido y la utiliza como dirección fuente en los
paquetes que envía, el host destino la reconoce como una dirección
legítima y acepta sus paquetes.
Hombre en el Medio
AMENAZAS
INTENCIONADAS
Se impide la comunicación directa entre dos entidades
autorizadas.
El hombre en la mitad logra ubicarse entre los dos host y
redireccionar la comunicación para que los paquetes que se
envían desde una fuente al destino primero pasen por
él, pudiendo leer éstos e incluso alterarlos y luego reenviarlos
Pishing
AMENAZAS
INTENCIONADAS
Se trata de crear páginas Web con dominios que varían
ligeramente y con apariencia idéntica al original.
Cuando el usuario ingrese creerá que es un sitio correcto
(www.amazon.com) e ingresará datos confidenciales, de esta
forma el atacante puede robar números de tarjetas de
crédito, passwords, etc.
DNS Simple
AMENAZAS
INTENCIONADAS
Cuando la víctima desea abrir un sitio Web cuya entrada
de dirección IP no existe en la tabla ARP del cliente.
El atacante observa esta petición DNS y envía una
respuesta falsa a la víctima, la respuesta es aceptada por la
víctima y la verdadera respuesta al llegar segunda es
descartada
Cache poisoning
Ingeniería Social
AMENAZAS
INTENCIONADAS
redirecciona el tráfico y lo envia a una página diferente, se
logra alterando en la tabla de conversión de URL la dirección
IP del servidor DNS.
Usa las habilidades sociales para obtener información.
por medio de una llamada telefónica o un e-mail el
atacante simula ser una persona encargada de actualizar la
base de datos o de las operaciones de mantenimiento,
solicitando a los usuarios su nombre y password.
Negación de Servicio
AMENAZAS
INTENCIONADAS
Impide que miembros autorizados accedan a un recurso de
la red.
Buffer Overflow
SYN flooding
Un proceso recibe más datos de los que su memoria puede
soportar.
El ping de la muerte envía paquetes ICMP causando un
desbordamiento y consecuentemente fallas en el sistema.
El atacante inunda el sistema con requerimientos de
conexiones.
Inician utilizando espacio en el buffer y hacen que el
sistema quede fuera de servicio mientras espera una
respuesta que nunca llega.
Negación de Servicio
AMENAZAS
INTENCIONADAS
Teardrop
Smurf
Spam
Los campos de longitud y fragmentación en la secuencia de
paquetes IP son modificados provocando confusión en el
sistema y fallas en su operación
Envía un paquete ICMP con la dirección de la víctima como
fuente y la dirección de broadcast de la red como destino, todas
las máquinas responden al requerimiento y saturan con sus
respuestas a la víctima
Un mail no deseado, puede llegar a inundar un sistema y
sobrecargar su ancho de banda y espacio de disco, logrando la
caída del sistema.