28
SEGURIDAD INFORMATICA

Seguridad

Embed Size (px)

Citation preview

Page 1: Seguridad

SEGURIDAD INFORMATICA

Page 2: Seguridad

INTRODUCCION

El objetivo de las redes de datos como Internetes permitir la comunicación y compartición deinformación entre usuarios repartidos por todo elmundo.

Nadie desea que toda su información estédisponible para todo el mundo, por lo que a lahora de conectarse a una red hay que tomar unaserie de medidas con el fin de evitar accesos nodeseados.

Un ataque que deje fuera de servicio a sistemascríticos de la red pueden ocasionar mayoresproblemas.

Page 3: Seguridad

OBJETIVOS DE LA

SEGURIDAD

La seguridad en redes es el proceso por el cual los activos de la información digital son protegidos.

Confidencialidad.

Integridad.

Disponibilidad.

Page 4: Seguridad

OBJETIVOS DE LA

SEGURIDAD

Confidencialidad.

Integridad.

La información debe estar protegida de accesos no

autorizados.

Disponible únicamente a personas predefinidas.

Utilizar métodos de cifrado.

La información no debe ser alterada o destruida.

Debe restringirse permisos de modificación a personal

no autorizado.

Se debe evitar la modificación de información no

autorizada o accidental por parte de usuarios autorizados.

Page 5: Seguridad

OBJETIVOS DE LA

SEGURIDAD

Confidencialidad.

La información debe estar disponible para los usuarios

autorizados en el momento que ellos la requieran.

En caso que se interrumpa el funcionamiento de algún

servicio de la red, se refiere a su inmediata y completa

recuperación.

Page 6: Seguridad

MODELOS DE SEGURIDAD

Seguridad por oscuridad.

El perímetro de defensa.

Defensa en profundidad.

Page 7: Seguridad

SEGURIDAD POR

OSCURIDAD Desconocimiento u ocultamiento de lo

que se desea proteger.

Funciona mientras realmente

permanezca secreto, es decir que en la

práctica puede funcionar por un tiempo

limitado.

A largo plazo se va a descubrir y su

seguridad posiblemente va a ser

violentada.

Page 8: Seguridad

EL PERÍMETRO DE

DEFENSA Basado en la separación de la red

interna hacia fuera.

Protege todos los puntos de acceso ala red.

Se analiza la seguridad en equipos,recursos locales y todos los puntosintermedios de conexión.

Page 9: Seguridad

EL PERÍMETRO DE

DEFENSA No brinda seguridad frente a los

ataques que se realicen desde la redinterna.

No presenta un diferente nivel deprotección en caso de que el ataquerompa la barrera de seguridadperimetral.

Page 10: Seguridad

DEFENSA EN

PROFUNDIDAD Basado en la separación de la red

interna hacia fuera.

Protege todos los puntos de acceso ala red.

Se analiza la seguridad enequipos, recursos locales y todos lospuntos intermedios de conexión.

Page 11: Seguridad

EL PERÍMETRO DE

DEFENSA Subdivide la red en capas de tecnología de

seguridad variada, las que se manejan deforma independiente y mutuamente serefuerzan para brindar máxima seguridad.

Herramientas tecnológicas, tales comoscanners automatizados pararedes, pueden ayudar en la valoración devulnerabilidades.

Page 12: Seguridad

METODOLOGIA DEFENSA EN

PROFUNDIDAD

Page 13: Seguridad

Perímetro de Internet.

Separación de usuarios.

Separación de redes WAN

El Internet contiene muchos peligros, pero

la mayoría de ataques son internos.

Asumir que cualquier usuario o host fuera

del control de la asociación es inseguro.

Establecer criterios para acceso entre

host y servidores.

METODOLOGIA DEFENSA EN

PROFUNDIDAD

Page 14: Seguridad

Separación de Servidores.

Separación de redes de área local virtual.

Host Protegidos

Administración de usuarios

Ubicar en un lugar de mayor seguridad a los

objetivos de valor elevado.

Separar usuarios por áreas de trabajo.

Las características por defecto son el principal

objetivo de los atacantes.

METODOLOGIA DEFENSA EN

PROFUNDIDAD

La vigilancia y el conocimiento de seguridad de los

usuarios.

Page 15: Seguridad

Es una debilidad en la seguridad de un

sistema.

Diseño, implementación o administración.

Puede convertirse en un ataque cuando se

descubre y es utilizada con fines

maliciosos, provocando graves violaciones

a la seguridad del sistema.

VULNERABILIDAD

Page 16: Seguridad

Física: Es una debilidad en la seguridad física de

los equipos de la red.

Hardware y Software: Fallas de diseño de

hardware y software.

Medios: Es una debilidad en la seguridad de los

medios donde se almacena la información.

Interceptación de la información: Interceptar y

monitorear información de forma no autorizada.

Vulnerabilidad humana: Negligencia entre los

usuarios de la red.

VULNERABILIDADES

Page 17: Seguridad

Son peligros potenciales que pueden

romper las medidas de seguridad, e

interrumpir operación, integridad o

disponibilidad de la red.

Pueden ser accidentales o intencionadas.

AMENAZAS

Page 18: Seguridad

Accidentales: Provocados por

desastres naturales, o causados por

negligencia de los usuarios.

Intencionadas: De forma

premeditada se producen ataques a la

red, con algún fin malicioso.

TIPOS DE AMENAZAS

Page 19: Seguridad

Virus.

Gusanos

AMENAZAS

INTENCIONADAS

Son programas que no pueden funcionar de forma

independiente.

Están embebidos en otro programa o archivo de datos.

Son diseñados para copiarse a otros archivos cuando el

archivo infectado es abierto o ejecutado.

Son programas independientes, capaces de reproducirse

mientras se propagan a otros host.

La principal diferencia con los virus es su capacidad de

sobrevivir de forma independiente.

Page 20: Seguridad

Troyano.

Puerta Trasera

AMENAZAS

INTENCIONADAS

Es un programa que se enmascara como una aplicación

legítima, mientras de forma secreta también desempeña otra

función.

Es comúnmente un virus o un programa malicioso que

crea una puerta de ingreso (back door) al sistema, que en

futuro el atacante usará para acceder a la red.

Logran acceder a la red, saltando los mecanismos de

control de ingreso.

Puede ocurrir usando módems dial-up o conexiones

externas asíncronas.

También puede lograrse con la modificación de un

programa que abra una puerta de acceso secreta al sistema.

Page 21: Seguridad

Bomba Logica.

Rastreo de puertos (port scanning)

Spoofing

AMENAZAS

INTENCIONADAS

Es un programa malicioso que se activa por un evento

específico, como: una condición lógica, un tiempo

específico, una fecha, etc.

Es un software que explora los puertos para determinar

que servicios están activos, y utilizar esa información para

acceder al sistema.

Un intruso engaña al sistema suplantando la identidad de

alguien conocido para acceder al sistema.

Page 22: Seguridad

Spoofing Direccion IP

AMENAZAS

INTENCIONADAS

Se altera el paquete a nivel TCP, el atacante descubre la

dirección de un host válido y la utiliza como dirección fuente en los

paquetes que envía, el host destino la reconoce como una dirección

legítima y acepta sus paquetes.

Page 23: Seguridad

Hombre en el Medio

AMENAZAS

INTENCIONADAS

Se impide la comunicación directa entre dos entidades

autorizadas.

El hombre en la mitad logra ubicarse entre los dos host y

redireccionar la comunicación para que los paquetes que se

envían desde una fuente al destino primero pasen por

él, pudiendo leer éstos e incluso alterarlos y luego reenviarlos

Page 24: Seguridad

Pishing

AMENAZAS

INTENCIONADAS

Se trata de crear páginas Web con dominios que varían

ligeramente y con apariencia idéntica al original.

Cuando el usuario ingrese creerá que es un sitio correcto

(www.amazon.com) e ingresará datos confidenciales, de esta

forma el atacante puede robar números de tarjetas de

crédito, passwords, etc.

Page 25: Seguridad

DNS Simple

AMENAZAS

INTENCIONADAS

Cuando la víctima desea abrir un sitio Web cuya entrada

de dirección IP no existe en la tabla ARP del cliente.

El atacante observa esta petición DNS y envía una

respuesta falsa a la víctima, la respuesta es aceptada por la

víctima y la verdadera respuesta al llegar segunda es

descartada

Page 26: Seguridad

Cache poisoning

Ingeniería Social

AMENAZAS

INTENCIONADAS

redirecciona el tráfico y lo envia a una página diferente, se

logra alterando en la tabla de conversión de URL la dirección

IP del servidor DNS.

Usa las habilidades sociales para obtener información.

por medio de una llamada telefónica o un e-mail el

atacante simula ser una persona encargada de actualizar la

base de datos o de las operaciones de mantenimiento,

solicitando a los usuarios su nombre y password.

Page 27: Seguridad

Negación de Servicio

AMENAZAS

INTENCIONADAS

Impide que miembros autorizados accedan a un recurso de

la red.

Buffer Overflow

SYN flooding

Un proceso recibe más datos de los que su memoria puede

soportar.

El ping de la muerte envía paquetes ICMP causando un

desbordamiento y consecuentemente fallas en el sistema.

El atacante inunda el sistema con requerimientos de

conexiones.

Inician utilizando espacio en el buffer y hacen que el

sistema quede fuera de servicio mientras espera una

respuesta que nunca llega.

Page 28: Seguridad

Negación de Servicio

AMENAZAS

INTENCIONADAS

Teardrop

Smurf

Spam

Los campos de longitud y fragmentación en la secuencia de

paquetes IP son modificados provocando confusión en el

sistema y fallas en su operación

Envía un paquete ICMP con la dirección de la víctima como

fuente y la dirección de broadcast de la red como destino, todas

las máquinas responden al requerimiento y saturan con sus

respuestas a la víctima

Un mail no deseado, puede llegar a inundar un sistema y

sobrecargar su ancho de banda y espacio de disco, logrando la

caída del sistema.