Guia Seguridad Redes Cap1
-
Upload
melissa-hernandez -
Category
Documents
-
view
214 -
download
0
description
Transcript of Guia Seguridad Redes Cap1
GUIA - SEGURIDAD EN REDES
¿Cuál es el propósito de la seguridad?
Es el proteger los activos (datos confidenciales u importantes), históricamente se hacía a través de
la seguridad física y cerrando las redes.
¿Cómo es la red de hoy?
Con tanto dispositivo con acceso a la red, la red de hoy es muy abierta e insegura
¿Cuántas y cuales con las clases principales de las amenazas a la seguridad de la red?
Son 4 y son las siguientes: Estructuradas, No Estructuradas, Externas e Internas.
¿Cómo es el modelo abierto de seguridad?
Fácil de configuración y cuenta con un administrador, Uso fácil para los usuarios de la red, No es
tan caro ($) y solo permite todo lo que no está denegado
¿Cómo es el modelo restrictivo de seguridad?
Difícil configuración y cuenta con administrador, Complica un poco el uso a los usuarios, Es más
caro, Combina los permisos con restricciones específicas para poder usar la red.
¿Cómo es el modelo cerrado de seguridad?
Se maximiza la dificultad de configuración y el uso por parte de los usuarios, al igual que el costo
es el más caro, Aquello que no está explícitamente permitido es denegado
En la actualidad ya no se requiere tanto conocimiento técnico para ser una amenaza, si
no se requiere mejores herramientas (software) para causar daño en la red
El gusano Morris o gusano de internet fue el primer gusano informático distribuido a
través de Internet (Robert Tappan Morris, lanzado en Noviembre 2, 1988)
El gusano Morris no fue creado para hacer daño, solo era para medir el tamaño de la
internet
El gusano Morris origino que DARPA el CERT para emergencias en las redes.
¿Qué es código rojo?
El gusano Código Rojo fue un ataque DoS (Denegación de Servicio) y fue lanzado el 19 de julio de
2001 y atacó a los servidores web en todo el mundo, infectando a más de 350.000 anfitriones ya
su vez afectó a millones de usuarios.
Código rojo disfrazaba páginas web, e inutilizaba o alentaba servidores, esto lo hacía por
medio del puerto 80 TCP.
Los ataques fueron buenos, ya que de aquí vinieron varios parches de seguridad en los
sistemas
GUIA - SEGURIDAD EN REDES
¿Qué es un Phreaker?
Un individuo que manipula la red de telefónica con el fin de hacer que se realice una función que
normalmente no se permite como hacer las llamadas gratuitas de larga distancia
¿Qué es un Spammer?
Persona que envía grandes cantidades de mensajes de correo electrónico no solicitados. Los spammers a menudo utilizan los virus para tomar el control de los ordenadores personales para enviar sus mensajes a granel. ¿Qué es un Phisher? Persona utiliza el correo electrónico u otros medios en un intento de engañar a los demás para que proporcionen información confidencial, como números de tarjetas de crédito o contraseñas.
Las tendencias hoy en día son, el incremento dispositivos, mayores ataques, mas
parches de seguridad, policía cibernética, sofisticación de los ataques.
Tres de los organismos de seguridad de red mejor establecidos son : o Computer Emergency Response Team (CERT) o SysAdmin, Audit, Network, Security (SANS) Institute o International Information Systems Security Certification Consortium (pronounce
(ISC)2 as "I-S-C-squared") o Security Intelligence Operations (SIO) de Cisco
GUIA - SEGURIDAD EN REDES
En total son 12 dominios de la seguridad en redes especificados por la ISO/IEC 27002
La política de seguridad tiene como objetivo proteger los activos de una organización
Malware o código malicioso
¿Cuáles son las categorías de ataque?
Código malicioso: virus, gusanos y caballos de Troya
Los ataques de reconocimiento
Ataques de acceso
Denegación de Servicio (DoS)
¿Qué es el Malware?
"El software malicioso" es un software diseñado para infiltrarse en un ordenador sin el
consentimiento del dueño.
GUIA - SEGURIDAD EN REDES
¿Qué incluye el Malware?
Virus informáticos
Lombrices
Caballos de Troya
Los rootkits
Puertas traseras (Método de eludir los procedimientos de autenticación normales y por lo
general se instala usando caballos de Troya o gusanos.)
Para fines de lucro (spyware, botnets, registradores de pulsaciones de teclas, y dialers)
¿Qué es el Spyware?
Spyware es una categoría estrictamente para fines de lucro de malware diseñado para:
Supervisar una navegación a los usuarios web.
Mostrar anuncios no solicitados.
Reorientar los ingresos de marketing de afiliados para el creador de spyware.
Los programas de spyware se instalan generalmente explotando agujeros de seguridad o
como troyanos, como la mayoría de las aplicaciones peer-to-peer.