SlideShare una empresa de Scribd logo
1 de 36
DEFINICION DE SEGURIDAD INFORMATICA
Técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o
intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos por
personas no autorizadas
Un conjunto de métodos y herramientas destinados a proteger la
información y por ende los sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan además personas
Estructura de control establecida para gestionar la
disponibilidad, integridad, confidencialidad y consistencia de
los datos, sistemas de información y recursos informáticos
ATAQUES A LOS SISTEMAS
 En una comunicación hay
un flujo de información
desde una fuente hacia un
destino remoto, que está
expuesta a cuatro
categorías de ataque,
como :
 Interrupción
 Interceptación
 Modificación
 Generación
INTERRUPCION INTERCEPTACION
FLUJO NORMAL
MODIFICACION GENERACION
ATAQUES DE INTERRUPCION
INTERRUPCION
INTRUSO
 Se daña, pierde o deja de
funcionar un punto del sistema
 Su detección es inmediata
Ejemplos:
 Destrucción del disco duro
 Borrado de programas o datos
 Corte de una línea de Comunicación
ATAQUE DE INTERCEPTACION
 Acceso a la información por parte
de personas no autorizadas. Uso de
privilegios no adquiridos
 Su detección es difícil, a veces no
deja huellas
INTERCEPTACION
INTRUSO
Ejemplos:
 Copias ilícitas de programas
 Escucha en línea de datos
ATAQUES DE MODIFICACION
 Acceso no autorizado que
cambia la información para su
beneficio
 Su detección es difícil según las
circunstancias
Ejemplos:
 Modificación de bases de
datos
 Modificación de mensajes
transmitidos en una red
MODIFICACION
INTRUSO
ATAQUE DE GENERACION
 Creación de nuevos objetos dentro
del sistema
 Su detección es difícil: delitos de
falsificación
Ejemplos:
 Introducción de mensajes
falsos en una red
 Añadir registros en base de
datos
GENERACION
INTRUSO
OTROS ATAQUES Y DELITOS INFORMATICOS
 Son acciones que
vulneran la
confidencialidad,
integridad y
disponibilidad de la
información
 Estos son:
ATAQUES Y
DELITOS INFORMATICOS
• FRAUDE
• SABOTAJE
• CHANTAJE
• MASCARADA
• VIRUS
• GUSANO
• C. DE TROYA
• SPAM
FRAUDE Y SABOTAJE
Fraude
Acto deliberado de manipulación de datos perjudicando a
una persona natural o jurídica que sufre de esta forma
una pérdida económica. El autor del delito logra de esta
forma un beneficio normalmente económico
Sabotaje
Acción con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando sus
equipos, herramientas, programas, entre otros. El autor
no logra normalmente con ello beneficios económicos
pero perjudica a la organización
CHANTAJE Y MASCARADA
Chantaje
Acción que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer información privilegiada o
confidencial y que puede afectar gravemente a la empresa,
por lo general a su imagen corporativa
Mascarada
Utilización de una clave por una persona no autorizada y
que accede al sistema suplantando una identidad. De esta
forma el intruso se hace dueño de la información,
documentación y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organización
VIRUS Y GUSANOS
Gusanos
Virus que se activa y transmite a través de la red. Tiene
como finalidad su multiplicación hasta agotar el espacio en
disco o RAM. Suele ser uno de los ataques más dañinos
porque normalmente produce un colapso en la red como
ya estamos acostumbrados
Virus
Código diseñado para introducirse en un programa,
modificar o destruir datos. Se copia automáticamente a
otros programas para seguir su ciclo de vida. Es común que
se expanda a través de plantillas, las macros de
aplicaciones y archivos ejecutables
CRACKER
Es un hacker maligno, se
dedica a romper la
seguridad de los sistemas
informáticos para robar
información o destruirla.
Son los piratas modernos al
estilo cibernético
AGRESORES
HACKER
Es una persona con grandes
conocimientos de Internet, de
técnicas de programación y
sistemas operativos robustos
como Linux y Unix y posee
muchos conocimientos en
herramientas de seguridad
BACKDOORS
Este atacante penetra en el
sistema sin que su identidad
sea autenticada, produce
acciones no autorizadas y
eventos ilícitos como resultado
de la ejecución de comandos
del sistema
SCRIPT KIDDIE
Un inexperto, normalmente un
adolescente, que usará
programas que se descarga
de Internet para atacar
sistemas
AGRESORES
ATRIBUTOS DE LA
SEGURIDAD
CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD
Se refiere a tener la
información restringida a
aquellos sujetos que no tiene
autorización, solo para
usuarios definidos por la
dirección de la empresa
tendrán acceso
Es muy importante que la
información de los sistemas
esté disponible en cualquier
momento que lo necesiten los
usuarios designados o
procesos autorizados
Para la empresa es muy
importante que su información se
mantenga sin modificación y que
las personas que estén
autorizados para hacerlo
trabajen bajo estrictas normas de
operación
¿De quién nos protegemos?
Internet
Ataque
Interno
Ataque
Acceso
Remoto
Soluciones
Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos
seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches
Intrusión
Interna
Intrusión
Externa
• Detección de Intrusiones
IdentidadConectividad Perimetro Detección de
intruso
Administración
de Seguridad
Soluciones de seguridad
•Cortafuegos•VPN
•Autenficación
•Control de
acceso
•PKI
•Política
de
seguridad
Herramientas de seguridad:
•protocolos seguros (IPsec, SSL, SSH)
•almacenamiento de claves (tarjetas inteligentes)
•certificados (X.509, PGP)
¿A qué nivel se gestiona la
seguridad?
1. Sistema operativo: contraseñas, permisos
de archivos, criptografía
2. Protocolos y aplicaciones de red:
permisos de acceso, filtrado de datos,
criptografía
3. Identificación de personal: dispositivos de
identificación personal, criptografía
TENER EN CUENTA…
Gestión de Seguridad
2) ASEGURAR
1)
POLITICA de
SEGURIDAD
3) MONITORIZAR y
REACCIONAR
4) COMPROBAR
5) GESTIONAR y
. MEJORAR
• Cortafuegos
• Software fiable
• IPsec
• PKI
• IDS
• Escaneo de vulnerabilidades
• Adminitración
de recursos
El grado y nivel de riesgo
de amenazas, ataques y
vulnerabilidades crece por:
Internet, Web y sus
aplicaciones y desarrollos.
Tecnologías de código
distribuible (Java, ActiveX).
Sistemas abiertos y
bancos de información.
Comercio electrónico.
Votaciones electrónicas.
Minería de datos y DWH.
Manejo de imágenes y
multimedia.
Aspectos que se deben
considerar
Hay que tener Politicas de Seguridad
Planes de Recuperacion y Continuidad en caso de Desastre
(DRP y BCP)
Sitios Alternos para funcionar y Respaldos de Informacion
Sistemas de Detección de Intrusos
Análisis de bitácoras
Monitoreo y análisis de actividades de usuarios para limitar
privilegios
Reconocimiento de ataques a la red. Frecuencia y origen de
los ataques
Aspectos que se deben
considerar
Registro de Consulta de páginas Internet y
comunicaciones e-mail con personas desconocidas
Monitoreo de tráfico de la red
Verificación de Integridad de Archivos y Bases de Datos
Auditorías a la configuración del sistema
Monitoreo de Recursos Humanos que tienen acceso a
información sensible (selección, reclutamiento y sistemas
de desarrollo del personal)
Sistemas de Control de Confianza
SERVICIOS MECANISMOS
Confidencialidad
Integridad
Autenticación
Control de Acceso
No Repudio
Cifrado
Funciones Hash
Protocolos Criptográfico
Esquemas de CA
Firma Digital
MODOS DE ATAQUE Y SOLUCION
Consiste en escucharlos datos que
atraviesan la red, sin interferir con la
conexión a la que corresponden,
principalmente para obtener passwords,
y/o información confidencial.
Protección: basta con emplear
mecanismos de autenticación y
encriptación, red conmutada
Sniffing
MODOS DE ATAQUE Y SOLUCION
Utilizado para la detección de servicios
abiertos en máquina tanto TCP como UDP
(por ejemplo un telnet que no esté en el
puerto 23, ..).
Barrido de
puertos.
Protección: filtrado de puertos
permitidos y gestión de logs y
alarmas.
MODOS DE ATAQUE Y SOLUCION
Bug de fragmentación de
paquetes IP Con longitudes ilegales (más pequeñas o
más grandes) de fragmentos, con solape
entre ellos o saturación con multitud de
fragmentos pequeños (ej. ping de la
muerte)
Protección: actualmente en los
routers se limita el tráfico ICMP,
incluso se analiza la secuencia de
fragmentación, o bien parchear el
SO.
MODOS DE ATAQUE Y SOLUCION
Explotar bugs del software
Aprovechan errores del software, ya que
a la mayor parte del software se le ha
añadido la seguridad demasiado tarde,
cuando ya no era posible rediseñarlo
todo y con ello puede adquirir
privilegios en la ejecución, por ejemplo
buffers overflow .
Protección: correcta programación
o incluir parches actualizando los
servicios instalados.
MODOS DE ATAQUE Y SOLUCION
Caballo de Troya
Un programa que se enmascara como
algo que no es, normalmente con el
propósito de conseguir acceso a una
cuenta o ejecutar comandos con los
privilegios de otro usuario.
Protección: revisión periódica de
compendios, firma digital,
comprobación del sistema de
ficheros (ejemplo aplicación
“tripware”), etc.
MODOS DE ATAQUE Y SOLUCION
Ataques dirigidos por datos
Son ataques que tienen lugar en modo
diferido, sin la participación activa por
parte del atacante en el momento en el
que se producen. El atacante se limita a
hacer llegar a la víctima una serie de datos
que al ser interpretados (en ocasiones
sirve la visualización previa típica de MS.
Windows) ejecutarán el ataque
propiamente dicho.Protección: firma digital e
información al usuario (lecturas
off-line, o en otro servidor o
instalar antivirus en el servidor de
correo).
MODOS DE ATAQUE Y SOLUCION
Denegación de servicios
Estos ataques no buscan ninguna
información si no a impedir que sus
usuarios legítimos puedan usarlas.
SYN Flooding,
mail bombing.
pings (o envío de paquetes
UDP al puerto 7 de echo) a
direcciones broadcast con
dirección origen la máquina
atacada.
Protección: en el servidor aumentar el
límite de conexiones simultáneas, acelerar
el proceso de desconexión tras inicio de
sesión medio-abierta, limitar desde un
cortafuegos el número de conexiones
medio abiertas
MODOS DE ATAQUE Y SOLUCION
Protección : parchear el SSOO para que
no realice pings broadcasts y que limite el
procesado de paquetes ICMP en una red
“stub” con conexión WAN al exterior lenta,
agotar el ancho de banda del enlace,
haciendo generar tráfico innecesario.
Protección : fijar QoS en el enlace.
pings (o envío de paquetes UDP al puerto
7 de echo) a direcciones broadcast con
dirección origen la máquina atacada. .
Estas técnicas son conocidas como
Smurf (si pings), Fraggle
(si UDP echo)
MODOS DE ATAQUE Y SOLUCION
Ingeniería social
Son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas
atacados.
Protección: educar a los usuarios acerca de
qué tareas no deben realizar jamás, y qué
información no deben suministrar a nadie,
salvo al administrador en persona.
MODOS DE ATAQUE Y SOLUCION
Acceso físico
A los recursos del sistema y pudiendo
entrar en consola, adquirir información
escrita, etc
Protección: políticas de seguridad,
dejar servidores bajo llave y guardia
de seguridad, tal como se vigila
alguna cosa de valor.
Adivinación de passwords
MODOS DE ATAQUE Y SOLUCION
La mala elección de passwords por parte de los
usuarios permiten que sean fáciles de adivinar
(o por fuerza bruta) o bien que el propio sistema
operativo tenga passwords por defecto.
Ejemplo: muchos administradores utilizan de
password “administrador”.
Protección: políticas de
seguridad.
MODOS DE ATAQUE Y SOLUCION
Spoofing
intento del atacante por ganar el acceso a
un sistema haciéndose pasar por otro,
ejecutado en varios niveles, tanto a nivel
MAC como a nivel IP.
Protección ante Spoofing: introducir autenticación y cifrado de las
conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en
capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar
que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para
DNS Spoofing, utilizar certificados para comprobar fidedignamente la
identidad del servidor.
Finalidades de la seguridad
Proteger informacion de
amenazas, ataques y
vulnerabilidades reales y
potenciales
Garantizar propiedades de
información en todos sus estados:
creación, modificación, transmisión
y almacenamiento
Implementar servicios de
seguridad usando mecanismos
útiles y eficientes

Más contenido relacionado

La actualidad más candente

Authentication Models
Authentication ModelsAuthentication Models
Authentication Models
Raj Chanchal
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
Randy Bowman
 

La actualidad más candente (20)

Authentication Models
Authentication ModelsAuthentication Models
Authentication Models
 
Computer Network Security
Computer Network SecurityComputer Network Security
Computer Network Security
 
Network security
Network securityNetwork security
Network security
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Cloud security
Cloud securityCloud security
Cloud security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hacking
 
Introduction to Cloud computing
Introduction to Cloud computing Introduction to Cloud computing
Introduction to Cloud computing
 
Cyber security Information security
Cyber security Information securityCyber security Information security
Cyber security Information security
 
Cyber security-presentation
Cyber security-presentationCyber security-presentation
Cyber security-presentation
 
Cyber security ppt
Cyber security pptCyber security ppt
Cyber security ppt
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Assingement on dos ddos
Assingement on dos  ddosAssingement on dos  ddos
Assingement on dos ddos
 
Information security and Attacks
Information security and AttacksInformation security and Attacks
Information security and Attacks
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Cloud Computing Security Threats and Responses
Cloud Computing Security Threats and ResponsesCloud Computing Security Threats and Responses
Cloud Computing Security Threats and Responses
 
Cyber security
Cyber security Cyber security
Cyber security
 
Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security tools
 

Destacado

jessica suntasig musculos del cuerpo humano
jessica suntasig musculos del cuerpo humano jessica suntasig musculos del cuerpo humano
jessica suntasig musculos del cuerpo humano
201120122013
 
DISCIPLINAS METODOS Y TECNICAS EN SALUD PUBLICA
DISCIPLINAS METODOS Y TECNICAS EN SALUD PUBLICADISCIPLINAS METODOS Y TECNICAS EN SALUD PUBLICA
DISCIPLINAS METODOS Y TECNICAS EN SALUD PUBLICA
HERMES CASIMIRO
 
3. carcinogenesis dr. sinhasan, mdzah
3. carcinogenesis  dr. sinhasan, mdzah3. carcinogenesis  dr. sinhasan, mdzah
3. carcinogenesis dr. sinhasan, mdzah
kciapm
 
Proceso infeccioso general
Proceso infeccioso generalProceso infeccioso general
Proceso infeccioso general
Lorena Guevara
 
Tema 5 Pg Sindrome General Infeccioso
Tema 5 Pg Sindrome General InfecciosoTema 5 Pg Sindrome General Infeccioso
Tema 5 Pg Sindrome General Infeccioso
marianoaguayo
 
Sindrome infeccioso mony
Sindrome infeccioso monySindrome infeccioso mony
Sindrome infeccioso mony
monyna queti
 

Destacado (20)

Capítulo 15. sarcología
Capítulo 15. sarcologíaCapítulo 15. sarcología
Capítulo 15. sarcología
 
Prisms
PrismsPrisms
Prisms
 
jessica suntasig musculos del cuerpo humano
jessica suntasig musculos del cuerpo humano jessica suntasig musculos del cuerpo humano
jessica suntasig musculos del cuerpo humano
 
Tejido muscular karla valeria almario zanabria
Tejido muscular karla valeria almario zanabriaTejido muscular karla valeria almario zanabria
Tejido muscular karla valeria almario zanabria
 
Cancer
CancerCancer
Cancer
 
DISCIPLINAS METODOS Y TECNICAS EN SALUD PUBLICA
DISCIPLINAS METODOS Y TECNICAS EN SALUD PUBLICADISCIPLINAS METODOS Y TECNICAS EN SALUD PUBLICA
DISCIPLINAS METODOS Y TECNICAS EN SALUD PUBLICA
 
PRINCIPALES MÚSCULOS DEL CUERPO HUMANO
PRINCIPALES MÚSCULOS DEL CUERPO HUMANOPRINCIPALES MÚSCULOS DEL CUERPO HUMANO
PRINCIPALES MÚSCULOS DEL CUERPO HUMANO
 
Micropropagación y clonación.
Micropropagación y clonación.Micropropagación y clonación.
Micropropagación y clonación.
 
Formas de presentacion de una enfermedad
Formas de presentacion de una enfermedadFormas de presentacion de una enfermedad
Formas de presentacion de una enfermedad
 
Carcinogenesis Generalidades
Carcinogenesis GeneralidadesCarcinogenesis Generalidades
Carcinogenesis Generalidades
 
INFECCIONES EN LA COMUNIDAD Y FACTORES QUE PREDISPONEN A UNA INFECCIÓN
INFECCIONES EN LA COMUNIDAD Y FACTORES QUE PREDISPONEN A UNA INFECCIÓNINFECCIONES EN LA COMUNIDAD Y FACTORES QUE PREDISPONEN A UNA INFECCIÓN
INFECCIONES EN LA COMUNIDAD Y FACTORES QUE PREDISPONEN A UNA INFECCIÓN
 
Cancer pato
Cancer patoCancer pato
Cancer pato
 
3. carcinogenesis dr. sinhasan, mdzah
3. carcinogenesis  dr. sinhasan, mdzah3. carcinogenesis  dr. sinhasan, mdzah
3. carcinogenesis dr. sinhasan, mdzah
 
Neoplasias, definición, clasificación y carcinogénesis.
Neoplasias,  definición, clasificación y carcinogénesis. Neoplasias,  definición, clasificación y carcinogénesis.
Neoplasias, definición, clasificación y carcinogénesis.
 
Carcinogenesis
CarcinogenesisCarcinogenesis
Carcinogenesis
 
Inflamacion y reparacion
Inflamacion y reparacionInflamacion y reparacion
Inflamacion y reparacion
 
Proceso infeccioso general
Proceso infeccioso generalProceso infeccioso general
Proceso infeccioso general
 
Tema 5 Pg Sindrome General Infeccioso
Tema 5 Pg Sindrome General InfecciosoTema 5 Pg Sindrome General Infeccioso
Tema 5 Pg Sindrome General Infeccioso
 
Neoplasias
Neoplasias Neoplasias
Neoplasias
 
Sindrome infeccioso mony
Sindrome infeccioso monySindrome infeccioso mony
Sindrome infeccioso mony
 

Similar a SEGURIDAD EN REDES

Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
luzamorely
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
jorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 

Similar a SEGURIDAD EN REDES (20)

Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad
SeguridadSeguridad
Seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
MarianaArgellesRamos
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
edgarzevallos
 

Último (20)

MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 

SEGURIDAD EN REDES

  • 1.
  • 2. DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos
  • 3. ATAQUES A LOS SISTEMAS  En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como :  Interrupción  Interceptación  Modificación  Generación INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION
  • 4. ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO  Se daña, pierde o deja de funcionar un punto del sistema  Su detección es inmediata Ejemplos:  Destrucción del disco duro  Borrado de programas o datos  Corte de una línea de Comunicación
  • 5. ATAQUE DE INTERCEPTACION  Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos  Su detección es difícil, a veces no deja huellas INTERCEPTACION INTRUSO Ejemplos:  Copias ilícitas de programas  Escucha en línea de datos
  • 6. ATAQUES DE MODIFICACION  Acceso no autorizado que cambia la información para su beneficio  Su detección es difícil según las circunstancias Ejemplos:  Modificación de bases de datos  Modificación de mensajes transmitidos en una red MODIFICACION INTRUSO
  • 7. ATAQUE DE GENERACION  Creación de nuevos objetos dentro del sistema  Su detección es difícil: delitos de falsificación Ejemplos:  Introducción de mensajes falsos en una red  Añadir registros en base de datos GENERACION INTRUSO
  • 8. OTROS ATAQUES Y DELITOS INFORMATICOS  Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información  Estos son: ATAQUES Y DELITOS INFORMATICOS • FRAUDE • SABOTAJE • CHANTAJE • MASCARADA • VIRUS • GUSANO • C. DE TROYA • SPAM
  • 9. FRAUDE Y SABOTAJE Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
  • 10. CHANTAJE Y MASCARADA Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización
  • 11. VIRUS Y GUSANOS Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
  • 12. CRACKER Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético AGRESORES HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas AGRESORES
  • 13. ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación
  • 14. ¿De quién nos protegemos? Internet Ataque Interno Ataque Acceso Remoto
  • 15. Soluciones Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches Intrusión Interna Intrusión Externa • Detección de Intrusiones
  • 16. IdentidadConectividad Perimetro Detección de intruso Administración de Seguridad Soluciones de seguridad •Cortafuegos•VPN •Autenficación •Control de acceso •PKI •Política de seguridad Herramientas de seguridad: •protocolos seguros (IPsec, SSL, SSH) •almacenamiento de claves (tarjetas inteligentes) •certificados (X.509, PGP)
  • 17. ¿A qué nivel se gestiona la seguridad? 1. Sistema operativo: contraseñas, permisos de archivos, criptografía 2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía 3. Identificación de personal: dispositivos de identificación personal, criptografía TENER EN CUENTA…
  • 18. Gestión de Seguridad 2) ASEGURAR 1) POLITICA de SEGURIDAD 3) MONITORIZAR y REACCIONAR 4) COMPROBAR 5) GESTIONAR y . MEJORAR • Cortafuegos • Software fiable • IPsec • PKI • IDS • Escaneo de vulnerabilidades • Adminitración de recursos
  • 19. El grado y nivel de riesgo de amenazas, ataques y vulnerabilidades crece por: Internet, Web y sus aplicaciones y desarrollos. Tecnologías de código distribuible (Java, ActiveX). Sistemas abiertos y bancos de información. Comercio electrónico. Votaciones electrónicas. Minería de datos y DWH. Manejo de imágenes y multimedia.
  • 20. Aspectos que se deben considerar Hay que tener Politicas de Seguridad Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP) Sitios Alternos para funcionar y Respaldos de Informacion Sistemas de Detección de Intrusos Análisis de bitácoras Monitoreo y análisis de actividades de usuarios para limitar privilegios Reconocimiento de ataques a la red. Frecuencia y origen de los ataques
  • 21. Aspectos que se deben considerar Registro de Consulta de páginas Internet y comunicaciones e-mail con personas desconocidas Monitoreo de tráfico de la red Verificación de Integridad de Archivos y Bases de Datos Auditorías a la configuración del sistema Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal) Sistemas de Control de Confianza
  • 22. SERVICIOS MECANISMOS Confidencialidad Integridad Autenticación Control de Acceso No Repudio Cifrado Funciones Hash Protocolos Criptográfico Esquemas de CA Firma Digital
  • 23.
  • 24. MODOS DE ATAQUE Y SOLUCION Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Sniffing
  • 25. MODOS DE ATAQUE Y SOLUCION Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..). Barrido de puertos. Protección: filtrado de puertos permitidos y gestión de logs y alarmas.
  • 26. MODOS DE ATAQUE Y SOLUCION Bug de fragmentación de paquetes IP Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SO.
  • 27. MODOS DE ATAQUE Y SOLUCION Explotar bugs del software Aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow . Protección: correcta programación o incluir parches actualizando los servicios instalados.
  • 28. MODOS DE ATAQUE Y SOLUCION Caballo de Troya Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc.
  • 29. MODOS DE ATAQUE Y SOLUCION Ataques dirigidos por datos Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho.Protección: firma digital e información al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).
  • 30. MODOS DE ATAQUE Y SOLUCION Denegación de servicios Estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. SYN Flooding, mail bombing. pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. Protección: en el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas
  • 31. MODOS DE ATAQUE Y SOLUCION Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace. pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. . Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo)
  • 32. MODOS DE ATAQUE Y SOLUCION Ingeniería social Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
  • 33. MODOS DE ATAQUE Y SOLUCION Acceso físico A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.
  • 34. Adivinación de passwords MODOS DE ATAQUE Y SOLUCION La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador”. Protección: políticas de seguridad.
  • 35. MODOS DE ATAQUE Y SOLUCION Spoofing intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP. Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.
  • 36. Finalidades de la seguridad Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento Implementar servicios de seguridad usando mecanismos útiles y eficientes