Seguridadenredes jacr-100611122303-phpapp02

37

Transcript of Seguridadenredes jacr-100611122303-phpapp02

Page 1: Seguridadenredes jacr-100611122303-phpapp02
Page 2: Seguridadenredes jacr-100611122303-phpapp02

DEFINICION DE SEGURIDAD INFORMATICA

Técnicas desarrolladas para proteger los equipos informáticos

individuales y conectados en una red frente a daños accidentales o

intencionados. Estos daños incluyen el mal funcionamiento del

hardware, la pérdida física de datos y el acceso a bases de datos por

personas no autorizadas

Un conjunto de métodos y herramientas destinados a proteger la

información y por ende los sistemas informáticos ante cualquier

amenaza, un proceso en el cual participan además personas

Estructura de control establecida para gestionar la

disponibilidad, integridad, confidencialidad y consistencia de

los datos, sistemas de información y recursos informáticos

Page 3: Seguridadenredes jacr-100611122303-phpapp02

ATAQUES A LOS SISTEMAS

En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque,

como :

Interrupción

Interceptación

Modificación

Generación

INTERRUPCIONINTERCEPTACION

FLUJO NORMAL

MODIFICACION GENERACION

Page 4: Seguridadenredes jacr-100611122303-phpapp02

ATAQUES DE INTERRUPCION

INTERRUPCION

INTRUSO

Se daña, pierde o deja de

funcionar un punto del sistema

Su detección es inmediata

Ejemplos:

Destrucción del disco duro

Borrado de programas o datos

Corte de una línea de Comunicación

Page 5: Seguridadenredes jacr-100611122303-phpapp02

ATAQUE DE INTERCEPTACION

Acceso a la información por parte

de personas no autorizadas. Uso de

privilegios no adquiridos

Su detección es difícil, a veces no

deja huellas

INTERCEPTACION

INTRUSO

Ejemplos:

Copias ilícitas de programas

Escucha en línea de datos

Page 6: Seguridadenredes jacr-100611122303-phpapp02

ATAQUES DE MODIFICACION

Acceso no autorizado que

cambia la información para su

beneficio

Su detección es difícil según las

circunstancias

Ejemplos:

Modificación de bases de

datos

Modificación de mensajes

transmitidos en una red

MODIFICACION

INTRUSO

Page 7: Seguridadenredes jacr-100611122303-phpapp02

ATAQUE DE GENERACION

Creación de nuevos objetos dentro

del sistema

Su detección es difícil: delitos de

falsificación

Ejemplos:

Introducción de mensajes

falsos en una red

Añadir registros en base de

datos

GENERACION

INTRUSO

Page 8: Seguridadenredes jacr-100611122303-phpapp02

OTROS ATAQUES Y DELITOS INFORMATICOS

Son acciones que

vulneran la

confidencialidad, int

egridad y

disponibilidad de la

información

Estos son:

ATAQUES Y

DELITOS INFORMATICOS

• FRAUDE

• SABOTAJE

• CHANTAJE

• MASCARADA

• VIRUS

• GUSANO

• C. DE TROYA

• SPAM

Page 9: Seguridadenredes jacr-100611122303-phpapp02

FRAUDE Y SABOTAJE

Fraude

Acto deliberado de manipulación de datos perjudicando a

una persona natural o jurídica que sufre de esta forma

una pérdida económica. El autor del delito logra de esta

forma un beneficio normalmente económico

Sabotaje

Acción con la que se desea perjudicar a una empresa

entorpeciendo deliberadamente su marcha, averiando sus

equipos, herramientas, programas, entre otros. El autor

no logra normalmente con ello beneficios económicos

pero perjudica a la organización

Page 10: Seguridadenredes jacr-100611122303-phpapp02

CHANTAJE Y MASCARADA

Chantaje

Acción que consiste en exigir una cantidad de dinero a

cambio de no dar a conocer información privilegiada o

confidencial y que puede afectar gravemente a la

empresa, por lo general a su imagen corporativa

Mascarada

Utilización de una clave por una persona no autorizada y

que accede al sistema suplantando una identidad. De esta

forma el intruso se hace dueño de la

información, documentación y datos de otros usuarios con

los que puede, por ejemplo, chantajear a la organización

Page 11: Seguridadenredes jacr-100611122303-phpapp02

VIRUS Y GUSANOS

Gusanos

Virus que se activa y transmite a través de la red. Tiene

como finalidad su multiplicación hasta agotar el espacio en

disco o RAM. Suele ser uno de los ataques más dañinos

porque normalmente produce un colapso en la red como

ya estamos acostumbrados

Virus

Código diseñado para introducirse en un

programa, modificar o destruir datos. Se copia

automáticamente a otros programas para seguir su ciclo de

vida. Es común que se expanda a través de plantillas, las

macros de aplicaciones y archivos ejecutables

Page 12: Seguridadenredes jacr-100611122303-phpapp02

CRACKER

Es un hacker maligno, se

dedica a romper la

seguridad de los sistemas

informáticos para robar

información o destruirla.

Son los piratas modernos al

estilo cibernético

AGRESORES

HACKER

Es una persona con grandes

conocimientos de Internet, de

técnicas de programación y

sistemas operativos robustos

como Linux y Unix y posee

muchos conocimientos en

herramientas de seguridad

BACKDOORS

Este atacante penetra en el

sistema sin que su identidad

sea autenticada, produce

acciones no autorizadas y

eventos ilícitos como resultado

de la ejecución de comandos

del sistema

SCRIPT KIDDIE

Un inexperto, normalmente un

adolescente, que usará

programas que se descarga

de Internet para atacar

sistemas

AGRESORES

Page 13: Seguridadenredes jacr-100611122303-phpapp02

ATRIBUTOS DE LA

SEGURIDAD

CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD

Se refiere a tener la información restringida a

aquellos sujetos que no tiene autorización, solo para

usuarios definidos por la dirección de la empresa

tendrán acceso

Es muy importante que la información de los sistemas esté disponible en cualquier

momento que lo necesiten los usuarios designados o procesos autorizados

Para la empresa es muy importante que su información se mantenga sin modificación y que

las personas que estén autorizados para hacerlo

trabajen bajo estrictas normas de operación

Page 14: Seguridadenredes jacr-100611122303-phpapp02

¿De quién nos protegemos?

Internet

Ataque

Interno

Ataque

Acceso

Remoto

Page 15: Seguridadenredes jacr-100611122303-phpapp02

SolucionesFirewalls (cortafuegos)

Proxies (o pasarelas)

Control de Acceso

Cifrado (protocolos seguros)

Seguridad del edificio

Hosts, Servidores

Routers/Switches

Intrusión

Interna

Intrusión

Externa

• Detección de Intrusiones

Page 16: Seguridadenredes jacr-100611122303-phpapp02

IdentidadConectividad Perimetro Detección de intruso

Administración de Seguridad

Soluciones de seguridad

•Cortafuegos•VPN

•Autenficación

•Control de

acceso

•PKI

•Política

de

seguridadHerramientas de seguridad:

•protocolos seguros (IPsec, SSL, SSH)

•almacenamiento de claves (tarjetas inteligentes)

•certificados (X.509, PGP)

Page 17: Seguridadenredes jacr-100611122303-phpapp02

¿A qué nivel se gestiona la

seguridad?1. Sistema operativo: contraseñas, permisos

de archivos, criptografía

2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía

3. Identificación de personal: dispositivos de identificación personal, criptografía

TENER EN CUENTA…

Page 18: Seguridadenredes jacr-100611122303-phpapp02

Gestión de Seguridad

2) ASEGURAR

1)

POLITICA de

SEGURIDAD

3) MONITORIZAR y

REACCIONAR

4) COMPROBAR

5) GESTIONAR y

. MEJORAR

• Cortafuegos

• Software fiable

• IPsec

• PKI

• IDS

• Escaneo de vulnerabilidades

• Adminitración

de recursos

Page 19: Seguridadenredes jacr-100611122303-phpapp02

El grado y nivel de riesgode amenazas, ataques y vulnerabilidades crece por:

Internet, Web y sus aplicaciones y desarrollos.

Tecnologías de código distribuible (Java, ActiveX).

Sistemas abiertos y bancos de información.

Comercio electrónico.

Votaciones electrónicas.

Minería de datos y DWH.

Manejo de imágenes y multimedia.

Page 20: Seguridadenredes jacr-100611122303-phpapp02

Aspectos que se deben

considerar

Hay que tener Politicas de Seguridad

Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)

Sitios Alternos para funcionar y Respaldos de Informacion

Sistemas de Detección de Intrusos

Análisis de bitácoras

Monitoreo y análisis de actividades de usuarios para limitar privilegios

Reconocimiento de ataques a la red. Frecuencia y origen de los ataques

Page 21: Seguridadenredes jacr-100611122303-phpapp02

Aspectos que se deben

considerar

Registro de Consulta de páginas Internet y comunicaciones e-mail con personas desconocidas

Monitoreo de tráfico de la red

Verificación de Integridad de Archivos y Bases de Datos

Auditorías a la configuración del sistema

Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal)

Sistemas de Control de Confianza

Page 22: Seguridadenredes jacr-100611122303-phpapp02

SERVICIOS MECANISMOS

Confidencialidad

Integridad

Autenticación

Control de Acceso

No Repudio

Cifrado

Funciones Hash

Protocolos Criptográfico

Esquemas de CA

Firma Digital

Page 23: Seguridadenredes jacr-100611122303-phpapp02
Page 24: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Consiste en escucharlos datos que

atraviesan la red, sin interferir con la

conexión a la que

corresponden, principalmente para

obtener passwords, y/o información

confidencial.

Protección: basta con emplear

mecanismos de autenticación y

encriptación, red conmutada

Sniffing

Page 25: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Utilizado para la detección de servicios

abiertos en máquina tanto TCP como UDP

(por ejemplo un telnet que no esté en el

puerto 23, ..).

Barrido de

puertos.

Protección: filtrado de puertos

permitidos y gestión de logs y

alarmas.

Page 26: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Bug de fragmentación de

paquetes IPCon longitudes ilegales (más pequeñas o

más grandes) de fragmentos, con solape

entre ellos o saturación con multitud de

fragmentos pequeños (ej. ping de la

muerte)

Protección: actualmente en los

routers se limita el tráfico

ICMP, incluso se analiza la

secuencia de fragmentación, o bien

parchear el SO.

Page 27: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Explotar bugs del software

Aprovechan errores del software, ya que

a la mayor parte del software se le ha

añadido la seguridad demasiado

tarde, cuando ya no era posible

rediseñarlo todo y con ello puede

adquirir privilegios en la ejecución, por

ejemplo buffers overflow .

Protección: correcta programación

o incluir parches actualizando los

servicios instalados.

Page 28: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Caballo de Troya

Un programa que se enmascara como

algo que no es, normalmente con el

propósito de conseguir acceso a una

cuenta o ejecutar comandos con los

privilegios de otro usuario.

Protección: revisión periódica de

compendios, firma

digital, comprobación del sistema de

ficheros (ejemplo aplicación

“tripware”), etc.

Page 29: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Ataques dirigidos por datos

Son ataques que tienen lugar en modo

diferido, sin la participación activa por

parte del atacante en el momento en el

que se producen. El atacante se limita a

hacer llegar a la víctima una serie de datos

que al ser interpretados (en ocasiones

sirve la visualización previa típica de MS.

Windows) ejecutarán el ataque

propiamente dicho.Protección: firma digital e

información al usuario (lecturas

off-line, o en otro servidor o

instalar antivirus en el servidor de

correo).

Page 30: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Denegación de servicios

Estos ataques no buscan ninguna

información si no a impedir que sus

usuarios legítimos puedan usarlas.

SYN Flooding,

mail bombing.pings (o envío de paquetes

UDP al puerto 7 de echo) a

direcciones broadcast con

dirección origen la máquina

atacada.

Protección: en el servidor aumentar el

límite de conexiones simultáneas, acelerar

el proceso de desconexión tras inicio de

sesión medio-abierta, limitar desde un

cortafuegos el número de conexiones

medio abiertas

Page 31: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Protección : parchear el SSOO para que

no realice pings broadcasts y que limite el

procesado de paquetes ICMP en una red

“stub” con conexión WAN al exterior

lenta, agotar el ancho de banda del

enlace, haciendo generar tráfico

innecesario. Protección : fijar QoS en el

enlace.

pings (o envío de paquetes UDP al puerto

7 de echo) a direcciones broadcast con

dirección origen la máquina atacada. .

Estas técnicas son conocidas como

Smurf (si pings), Fraggle

(si UDP echo)

Page 32: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Ingeniería social

Son ataques que aprovechan la buena

voluntad de los usuarios de los sistemas

atacados.

Protección: educar a los usuarios acerca de

qué tareas no deben realizar jamás, y qué

información no deben suministrar a

nadie, salvo al administrador en persona.

Page 33: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Acceso físico

A los recursos del sistema y pudiendo

entrar en consola, adquirir información

escrita, etc

Protección: políticas de

seguridad, dejar servidores bajo

llave y guardia de seguridad, tal

como se vigila alguna cosa de valor.

Page 34: Seguridadenredes jacr-100611122303-phpapp02

Adivinación de passwords

MODOS DE ATAQUE Y SOLUCION

La mala elección de passwords por parte de los

usuarios permiten que sean fáciles de adivinar

(o por fuerza bruta) o bien que el propio sistema

operativo tenga passwords por defecto.

Ejemplo: muchos administradores utilizan de

password “administrador”.

Protección: políticas de

seguridad.

Page 35: Seguridadenredes jacr-100611122303-phpapp02

MODOS DE ATAQUE Y SOLUCION

Spoofing

intento del atacante por ganar el acceso a

un sistema haciéndose pasar por

otro, ejecutado en varios niveles, tanto a

nivel MAC como a nivel IP.

Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.

Page 36: Seguridadenredes jacr-100611122303-phpapp02

Finalidades de la seguridad

Proteger informacion de

amenazas, ataques y

vulnerabilidades reales y

potenciales

Garantizar propiedades de

información en todos sus estados:

creación, modificación, transmisión

y almacenamiento

Implementar servicios de

seguridad usando mecanismos

útiles y eficientes

Page 37: Seguridadenredes jacr-100611122303-phpapp02

Alumno:

-Carrasco Rivera Jaime Abraham.

CEI-III-M