SlideShare una empresa de Scribd logo
1 de 36
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1
Amenazas modernas a la
seguridad informatica
Fernando Illescas
Fernando.illescasp@gmail.com
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2
Objetivos
 En este capitulo aprenderá a:
– Describir la evolucion de network security.
– Describir las organizaciones dedicadas a mejorar la seguridad de la
red.
– Describir el conjunto de dominios de seguridad en la red.
– Describir el concepto de politica de seguridad.
– Describir el concepto de virus, worms, Trojans.
– Describir las tecnicas utilizadas para mitigar el ataque de virus, works
y Trojans.
– Explicar como los ataques de reconocimiento son ejecutados.
– Explicar como los ataques de acceso son ejecutados.
– Describir las tecnicas usadas para miticar el ataque de
reconocimiento, ataques de acceso y DoS.
– Explicar como se aseguran las 3 áreas funcionales de routers y SW
Cisco
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3
Un poco de historia
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4
Evolucion de ataques y defensas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5
Ataques de red
 Gran cantidad de los ataques son realizados desde la
red interna. 2 grandes categorias de ataques internos
son; spoofing y DoS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6
Encriptación, criptografía, criptología y
crypto analisis
 Encriptación: Proceso de volver ilegible información. La
información puede recuperarse al usar una clave.
 Criptología: Ciencia dedicada al estudio de escrituras
secretas que procesados de cierta manera son
imposibles de leer por no autorizados
 Criptografía: ciencia de la Criptología, dedicada a cifrar
y descifrar información utilizando técnicas seguras
(algoritmos, protocolos) para el intercambio de
mensajes.
 Criptoanálisis: Trata de obtener el mensaje original que
fue encriptado sin disponer de la clave de descifrado.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7
Los Hackers
 “El hacking es una habilidad. Cualquiera puede adquirir esta habilidad de
forma autodidacta. Desde mi punto de vista el hacking es un arte creative,
es averiguar cómo se puede burlar la seguridad utilizando el ingenio”.
Kevin Mitnick, El arte de la intrusion.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8
Network Security professionals
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9
Network Security Organizations
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10
Network Security Domains
 La seguridad de la informacion se encuentra formada
por dominios, ellos permiten un major studio de esta
rama.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11
Políticas de seguridad
Políticas de seguridad de la red
 La Política de seguridad es un documento que detalla
las reglas que deben respetar personas, procesos y
equipos que acceden a la información.
 Es responsabilidad de profesional de network security
implementar estas políticas a nivel de red.
 Es un documento amplio que cubre:
–Acceso a datos.
–Web browsing
–Uso de contraseñas
–Encriptación.
–Uso de correo electrónico
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12
Politicas - Objetivos
 Forma parte importante de los objetivos de la empresa
 Que activo es importante para la competencia que
pueda ser eliminada, alterada o robada?
 Que procesos son criticos para el funcionamiento del
negocio?
 Que haría que la compañia deje de funcionar o que
cumpla sus objetivos?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13
Amenazas al usuario final
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14
Worms
 Se replican a si mismos.
 Explotan vulnerabilidades en el Sistema.
 Baja considerablemente el rendimiento de la red.
 Basic shell
 Port binding shell
 Reverse bind shell
 Command execution
 Muchos mas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15
Trojans
 Analogía de la mitología griega.
 Puede obtener passwords que se encuentran almacenados en
disco o memoria (Active Directory), eliminar archivos o mostrar
mensajes en pantalla.
 Lleva a cabo operaciones maliciosas (background) bajo la
apariencia de un archivo inofensivo.
–Remote-access Trojan horse - Habilitan accesos no autorizados.
–Data-sending Trojan horse - Entrega passwords e información sensible.
–Destructive Trojan horse - Modifica o elimina archivos.
–Proxy Trojan horse - convierte a la víctima en un proxy.
–FTP Trojan horse -Habilita a la victica para enviar y recibir archivos
–Security software disabler Trojan horse - Deshabilita antivirus
–DoS Trojan horse - Crea una Botnet para DDoS, esto muchas veces es
identificado por el ISP que bloquea la cuenta del cliente.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16
Trojanos HTTP
 Los troyanos HTTP no son detectados por ningun
firewall porque se dirigen hacia el Puerto 80 de la victim
(debe ser un servidor obviamente).
 El troyano se ejecuta en la víctima y genera un
programa que ejecuta un local shell para conectarse al
servidor web del atacante en Internet.
 El atacante envia código al programa generado usando
técnicas de evasion de IPS o steganography.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17
Trojanos conocidos
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18
Buffer overflows
 Buffer: espacio de memoria utilizado de manera
temporal por un proceso.
 El buffer overflow se produce cuando un proceso
escribe mas alla del espacio de memoria asignado.
 Se puede ejecutar procedimientos no maliciosos con
buffer overflow.
 1/3 de software posee esta vulnerabilidad.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19
Como crear un trojano
 Los trojanos se pueden encontrar en sharewares, o cuando
descargamos software al equipo.
1.Crear un Nuevo trojano utilizando un Trojan horse construction kid
2.Crear un dropper que instala el malware en el equipo victima.
3.Crear un wrapper con herramientas como petite.exe, graffiti.exe,
elitewrap.exe.
4.Propagar el trojano.
5.Ejecutar el dropper. Es utilizado para solapar el malware.
6.Ejecutar la rutina.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20
Wrappers
 Los wrappers ocultan el codigo malicioso en un archive
exe que ejecuta un programa inofensivo.
 Al ejecutar el wrapper primero se instala el trojano y
luego se ejecuta la aplicación inofensiva.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21
Taxonomía de los trojanos
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 22
Mitigación de worms
 Calculo de checksum MD5 de archivos
 Cerrar puertos.
 Process monitor
 Educación.
 No ignorar comportamientos anómalos de la red o de un equipo.
 Implementacion de controles de directorio Activo
 La propagación de worms es un tema de red.
–Contención: Es necesario que la red este segmentada, para facilitar el
proceso de aislamiento del equipo infectado (ACL).
–Inoculación: Los equipos que no estén infectados dentro y fuera de la
red deben tener los parches y actualizaciones necesarias.
–Cuarentena: Remoción de equipos infectados.
–Tratamiento: Remoción del worm, en el peor de los casos se puede
requerir reinstalación del sistema
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 23
Tipos de ataque
 Eavesdropping.
 Virus
 Modificaciones
 Ataques de disponibilidad
 DHCP starvation
 Syn flooding
 IP address spoofing
 VLAN Hopping
 Smurf attack
 MAC address spoofing
 Password attack
 Confidentiality attack
 Arp spoofing
 SPAM
 DoS.
 Integrity Attack
 Social engineering
 DDoS
 Worms
 Virtual probe
 Access attack
 Key attack
 Session hijacking
 Sniffing
 Reconnaissance
 MiTM
 Application layer attack
 STP Attack
 Trojans
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 24
Tipos de ataque
 Ataques de reconocimiento: pasivos o activos
–Packet sniffers
–Google hacking
–Scanning
–Ping sweeps
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 25
Tipos de ataque
 Mitigacion de ataques de reconocimiento:
–Uso de IDS/IPS: se puede detectar el uso de un NMAP o
pingsweep con reglas IDS.
–Control de Active Directory, que no pueda instalarse
internamente herramientas de sniffing.
–Control de informarmación publicada en la web.
–Educación a los usuarios (ingenieria social).
–Deshabilitar el ping en la red interna.
–Implementacion de NAC.
–Encriptación
–Implementacion de Redes conmutadas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 26
Tipos de ataques
 Ataques de acceso: Explotación de vulnerabilidades en
autenticación de servicios, passwords attacks, trust
exploitations, MItM, buffer overflows.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 27
Mitigacion de ataques de acceso
 Implementacion de monitoreo y logs. Solo asi se puede
detector conexiones no autorizadas.
 Port security en los switches.
 Principio de minima confianza.
 Control de metodos de programacion para buffer
overflows.
 Implementacion de parches.
 Configuracion de temporizadores y maximos intentos
en acceso con passwords.
 Uso de protocolos encriptados.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 28
Tipos de ataque
 DoS y DDoS: Cualquier actividad que deteriore el
funcionamiento normal de un equipo o servicio.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 29
Sintomas de ataque DoS
1. Consumo inusual de recursos como procesamiento,
ancho de banda, espacio en disco o memoria RAM.
2. Información errónea, como tablas de enrutamiento.
3. Masivo numero de Sesiones TCP no solicitadas.
4. Alteraciones de elementos fisicos de la red, como
desconexiones o apagones.
5. Obstrucción de comunicación entre usuarios.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 30
Mitigación de ataques DoS
 Los incidentes de DoS no siempre son ataques
voluntarios
–Control de ancho de banda en dispositivos de red.
–Checklist de mantenimiento de equipos de red y hosts.
 Implementacion de IPS/IDS y Firewalls.
 Habilitacion de antispoofing en routers y firewalls de
borde.
 Implementacion de QoS.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 31
Mejores practices de seguridad
 Parches actualizados, es necesario tener un plan de Hardening.
 Cada vez que se desocupen puertos de switch es major
apagarlos.
 Control de passwords.
 Control de acceso físico a datacenters.
 Control de ingreso de datos de usuarios (SQL injection)
 Politica de backups y pruebas periodicas de restauración.
 Educación a los usuarios internos.
 Politica de seguridad socializada a los usuarios internos.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 32
Mejores practices de seguridad
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 33
Cisco NFP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 34
NFP - Control plane
 Control de seguridad de datos que generan los
dispositivos de red para funcionamiento de red (ARP,
OSPF, EIGRP).
 Se puede implementar con Autosecure.
 Implementación de autenticación de protocolos de
enrutamiento.
 Control Plane Policy, previene tráfico innecesario que
sature el procesamiento.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 35
NFP - Management plane
 Se encarga de los protocolos que administrant los
datos generados por los equipos de red (telnet,
TACACS, RADIUS, NTP, FTP).
 Implementa politicas de login y password.
 Notificaciones legales en el dispositivo.
 Uso de protocolos que garanticen la confidencialidad.
 Role-Based Access Control (RBAC), es decir
implementacion de AAA.
 Reporting.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 36
NFP – Data plane
 Responsable del envío de datos generados por el
usuario y que atraviesan los equipos de red.
 Se implementa por la configuración de ACL:
–Para bloquear trafico y usuarios no deseados.
–Reducir el riesgo de ataques DoS.
–Mitigar spoofing attacks.
–Control de ancho de banda.
–Aplicación de controles a interfaces VTY.
–Implementacion de port security.
–DHCP snooping.
–ARP inspection.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Configuraciones de wlans
Configuraciones de wlansConfiguraciones de wlans
Configuraciones de wlans
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
Clase 04
Clase 04Clase 04
Clase 04
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Fortigate 800 d
Fortigate 800 dFortigate 800 d
Fortigate 800 d
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Elastix Market
Elastix MarketElastix Market
Elastix Market
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11
 

Similar a Amenzas de seguridad en redes modernas - Seguridad informatica

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 

Similar a Amenzas de seguridad en redes modernas - Seguridad informatica (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
S eguridad
S eguridadS eguridad
S eguridad
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 

Más de fillescas

Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSIfillescas
 
Direccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingDireccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingfillescas
 
Capa de red del modelo OSI
Capa de red del modelo OSICapa de red del modelo OSI
Capa de red del modelo OSIfillescas
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSIfillescas
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionfillescas
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la redfillescas
 
Viviendo en un mundo de redes
Viviendo en un mundo de redesViviendo en un mundo de redes
Viviendo en un mundo de redesfillescas
 

Más de fillescas (7)

Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Direccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingDireccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnetting
 
Capa de red del modelo OSI
Capa de red del modelo OSICapa de red del modelo OSI
Capa de red del modelo OSI
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Viviendo en un mundo de redes
Viviendo en un mundo de redesViviendo en un mundo de redes
Viviendo en un mundo de redes
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Amenzas de seguridad en redes modernas - Seguridad informatica

  • 1. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1 Amenazas modernas a la seguridad informatica Fernando Illescas Fernando.illescasp@gmail.com
  • 2. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2 Objetivos  En este capitulo aprenderá a: – Describir la evolucion de network security. – Describir las organizaciones dedicadas a mejorar la seguridad de la red. – Describir el conjunto de dominios de seguridad en la red. – Describir el concepto de politica de seguridad. – Describir el concepto de virus, worms, Trojans. – Describir las tecnicas utilizadas para mitigar el ataque de virus, works y Trojans. – Explicar como los ataques de reconocimiento son ejecutados. – Explicar como los ataques de acceso son ejecutados. – Describir las tecnicas usadas para miticar el ataque de reconocimiento, ataques de acceso y DoS. – Explicar como se aseguran las 3 áreas funcionales de routers y SW Cisco
  • 3. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3 Un poco de historia
  • 4. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4 Evolucion de ataques y defensas
  • 5. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5 Ataques de red  Gran cantidad de los ataques son realizados desde la red interna. 2 grandes categorias de ataques internos son; spoofing y DoS
  • 6. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6 Encriptación, criptografía, criptología y crypto analisis  Encriptación: Proceso de volver ilegible información. La información puede recuperarse al usar una clave.  Criptología: Ciencia dedicada al estudio de escrituras secretas que procesados de cierta manera son imposibles de leer por no autorizados  Criptografía: ciencia de la Criptología, dedicada a cifrar y descifrar información utilizando técnicas seguras (algoritmos, protocolos) para el intercambio de mensajes.  Criptoanálisis: Trata de obtener el mensaje original que fue encriptado sin disponer de la clave de descifrado.
  • 7. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7 Los Hackers  “El hacking es una habilidad. Cualquiera puede adquirir esta habilidad de forma autodidacta. Desde mi punto de vista el hacking es un arte creative, es averiguar cómo se puede burlar la seguridad utilizando el ingenio”. Kevin Mitnick, El arte de la intrusion.
  • 8. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8 Network Security professionals
  • 9. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9 Network Security Organizations
  • 10. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10 Network Security Domains  La seguridad de la informacion se encuentra formada por dominios, ellos permiten un major studio de esta rama.
  • 11. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11 Políticas de seguridad Políticas de seguridad de la red  La Política de seguridad es un documento que detalla las reglas que deben respetar personas, procesos y equipos que acceden a la información.  Es responsabilidad de profesional de network security implementar estas políticas a nivel de red.  Es un documento amplio que cubre: –Acceso a datos. –Web browsing –Uso de contraseñas –Encriptación. –Uso de correo electrónico
  • 12. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12 Politicas - Objetivos  Forma parte importante de los objetivos de la empresa  Que activo es importante para la competencia que pueda ser eliminada, alterada o robada?  Que procesos son criticos para el funcionamiento del negocio?  Que haría que la compañia deje de funcionar o que cumpla sus objetivos?
  • 13. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13 Amenazas al usuario final
  • 14. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14 Worms  Se replican a si mismos.  Explotan vulnerabilidades en el Sistema.  Baja considerablemente el rendimiento de la red.  Basic shell  Port binding shell  Reverse bind shell  Command execution  Muchos mas
  • 15. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15 Trojans  Analogía de la mitología griega.  Puede obtener passwords que se encuentran almacenados en disco o memoria (Active Directory), eliminar archivos o mostrar mensajes en pantalla.  Lleva a cabo operaciones maliciosas (background) bajo la apariencia de un archivo inofensivo. –Remote-access Trojan horse - Habilitan accesos no autorizados. –Data-sending Trojan horse - Entrega passwords e información sensible. –Destructive Trojan horse - Modifica o elimina archivos. –Proxy Trojan horse - convierte a la víctima en un proxy. –FTP Trojan horse -Habilita a la victica para enviar y recibir archivos –Security software disabler Trojan horse - Deshabilita antivirus –DoS Trojan horse - Crea una Botnet para DDoS, esto muchas veces es identificado por el ISP que bloquea la cuenta del cliente.
  • 16. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16 Trojanos HTTP  Los troyanos HTTP no son detectados por ningun firewall porque se dirigen hacia el Puerto 80 de la victim (debe ser un servidor obviamente).  El troyano se ejecuta en la víctima y genera un programa que ejecuta un local shell para conectarse al servidor web del atacante en Internet.  El atacante envia código al programa generado usando técnicas de evasion de IPS o steganography.
  • 17. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17 Trojanos conocidos
  • 18. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18 Buffer overflows  Buffer: espacio de memoria utilizado de manera temporal por un proceso.  El buffer overflow se produce cuando un proceso escribe mas alla del espacio de memoria asignado.  Se puede ejecutar procedimientos no maliciosos con buffer overflow.  1/3 de software posee esta vulnerabilidad.
  • 19. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19 Como crear un trojano  Los trojanos se pueden encontrar en sharewares, o cuando descargamos software al equipo. 1.Crear un Nuevo trojano utilizando un Trojan horse construction kid 2.Crear un dropper que instala el malware en el equipo victima. 3.Crear un wrapper con herramientas como petite.exe, graffiti.exe, elitewrap.exe. 4.Propagar el trojano. 5.Ejecutar el dropper. Es utilizado para solapar el malware. 6.Ejecutar la rutina.
  • 20. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20 Wrappers  Los wrappers ocultan el codigo malicioso en un archive exe que ejecuta un programa inofensivo.  Al ejecutar el wrapper primero se instala el trojano y luego se ejecuta la aplicación inofensiva.
  • 21. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21 Taxonomía de los trojanos
  • 22. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 22 Mitigación de worms  Calculo de checksum MD5 de archivos  Cerrar puertos.  Process monitor  Educación.  No ignorar comportamientos anómalos de la red o de un equipo.  Implementacion de controles de directorio Activo  La propagación de worms es un tema de red. –Contención: Es necesario que la red este segmentada, para facilitar el proceso de aislamiento del equipo infectado (ACL). –Inoculación: Los equipos que no estén infectados dentro y fuera de la red deben tener los parches y actualizaciones necesarias. –Cuarentena: Remoción de equipos infectados. –Tratamiento: Remoción del worm, en el peor de los casos se puede requerir reinstalación del sistema
  • 23. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 23 Tipos de ataque  Eavesdropping.  Virus  Modificaciones  Ataques de disponibilidad  DHCP starvation  Syn flooding  IP address spoofing  VLAN Hopping  Smurf attack  MAC address spoofing  Password attack  Confidentiality attack  Arp spoofing  SPAM  DoS.  Integrity Attack  Social engineering  DDoS  Worms  Virtual probe  Access attack  Key attack  Session hijacking  Sniffing  Reconnaissance  MiTM  Application layer attack  STP Attack  Trojans
  • 24. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 24 Tipos de ataque  Ataques de reconocimiento: pasivos o activos –Packet sniffers –Google hacking –Scanning –Ping sweeps
  • 25. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 25 Tipos de ataque  Mitigacion de ataques de reconocimiento: –Uso de IDS/IPS: se puede detectar el uso de un NMAP o pingsweep con reglas IDS. –Control de Active Directory, que no pueda instalarse internamente herramientas de sniffing. –Control de informarmación publicada en la web. –Educación a los usuarios (ingenieria social). –Deshabilitar el ping en la red interna. –Implementacion de NAC. –Encriptación –Implementacion de Redes conmutadas
  • 26. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 26 Tipos de ataques  Ataques de acceso: Explotación de vulnerabilidades en autenticación de servicios, passwords attacks, trust exploitations, MItM, buffer overflows.
  • 27. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 27 Mitigacion de ataques de acceso  Implementacion de monitoreo y logs. Solo asi se puede detector conexiones no autorizadas.  Port security en los switches.  Principio de minima confianza.  Control de metodos de programacion para buffer overflows.  Implementacion de parches.  Configuracion de temporizadores y maximos intentos en acceso con passwords.  Uso de protocolos encriptados.
  • 28. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 28 Tipos de ataque  DoS y DDoS: Cualquier actividad que deteriore el funcionamiento normal de un equipo o servicio.
  • 29. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 29 Sintomas de ataque DoS 1. Consumo inusual de recursos como procesamiento, ancho de banda, espacio en disco o memoria RAM. 2. Información errónea, como tablas de enrutamiento. 3. Masivo numero de Sesiones TCP no solicitadas. 4. Alteraciones de elementos fisicos de la red, como desconexiones o apagones. 5. Obstrucción de comunicación entre usuarios.
  • 30. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 30 Mitigación de ataques DoS  Los incidentes de DoS no siempre son ataques voluntarios –Control de ancho de banda en dispositivos de red. –Checklist de mantenimiento de equipos de red y hosts.  Implementacion de IPS/IDS y Firewalls.  Habilitacion de antispoofing en routers y firewalls de borde.  Implementacion de QoS.
  • 31. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 31 Mejores practices de seguridad  Parches actualizados, es necesario tener un plan de Hardening.  Cada vez que se desocupen puertos de switch es major apagarlos.  Control de passwords.  Control de acceso físico a datacenters.  Control de ingreso de datos de usuarios (SQL injection)  Politica de backups y pruebas periodicas de restauración.  Educación a los usuarios internos.  Politica de seguridad socializada a los usuarios internos.
  • 32. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 32 Mejores practices de seguridad
  • 33. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 33 Cisco NFP
  • 34. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 34 NFP - Control plane  Control de seguridad de datos que generan los dispositivos de red para funcionamiento de red (ARP, OSPF, EIGRP).  Se puede implementar con Autosecure.  Implementación de autenticación de protocolos de enrutamiento.  Control Plane Policy, previene tráfico innecesario que sature el procesamiento.
  • 35. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 35 NFP - Management plane  Se encarga de los protocolos que administrant los datos generados por los equipos de red (telnet, TACACS, RADIUS, NTP, FTP).  Implementa politicas de login y password.  Notificaciones legales en el dispositivo.  Uso de protocolos que garanticen la confidencialidad.  Role-Based Access Control (RBAC), es decir implementacion de AAA.  Reporting.
  • 36. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 36 NFP – Data plane  Responsable del envío de datos generados por el usuario y que atraviesan los equipos de red.  Se implementa por la configuración de ACL: –Para bloquear trafico y usuarios no deseados. –Reducir el riesgo de ataques DoS. –Mitigar spoofing attacks. –Control de ancho de banda. –Aplicación de controles a interfaces VTY. –Implementacion de port security. –DHCP snooping. –ARP inspection.

Notas del editor

  1. Aqui hacer el ejemplo de prorate y la generacion de un archive jpg