SlideShare una empresa de Scribd logo
1 de 73
Descargar para leer sin conexión
Seguridad en redes
Aspectos a tratar
• Ejemplos de ataques
• Vulnerabilidades
• Tipos de ataque
• Conceptos básicos de
seguridad
Objetivos
• Comprender el concepto de
vulnerabilidad
• Saber como utilizar los
conceptos básicos de
vulnerabilidad en un plan
de SI
Internet
• Internet permite conectarnos a millones
de hosts en el mundo pero también les
permite a ellos conectarse a nosotros.
• La información que está guardada
electrónicamente, y es accesible desde la
red, es más vulnerable que aquella que
descansa en un archivo.
• Los intrusos de la red no necesitan estar
cerca de la información, ni siquiera
conocer donde se encuentra,
geográficamente hablando.
• Los intrusos pueden ser usuarios de
nuestra red o no. Las vulnerabilidades son
usadas indistintamente por usuarios
internos o externos.
Internet
Actualidad
• Adopción rápida y masiva de la tecnología de
redes y computadoras.
• Utilización creciente del comercio electrónico.
• Miles de vulnerabilidades en la tecnología.
• Ausencia de conocimientos sobre la seguridad
de la información.
• Ausencia de herramientas legales.
Seguridad Informática ??
Seguridad Informática
• Área de la informática dedicada a
proteger la infraestructura
computacional de una entidad y todo
lo relacionado con esta (incluyendo la
información)
Seguridad de la información
La confidencialidad requiere que la información
sea accesible únicamente por las entidades,
sistemas o personas autorizadas.
La información puede ser modificada por intrusos.
En este caso se está en presencia de una
violación de la integridad de la información.
Pudiera suceder que la información sea borrada o
quede inaccesible para sus usuarios. Entonces
ocurre un problema de disponibilidad.
Control de usuarios
• La autenticación se encarga de probar que
cada usuario es quien dice ser.
• Los sistemas se hacen mucho más seguros
si esa autenticación no puede ser refutada
después. Esto se conoce como no repudio
de la identidad.
Control de usuarios
• La autorización consiste en el acto de
determinar qué derechos tiene un usuario o
proceso para llevar a cabo una tarea dentro
de un sistema.
• La contabilidad se basa en el registro de
todas las actividades que ocurren en el
sistema.
Riesgos
• Las amenazas a la seguridad en una red
pueden caracterizarse modelando el
sistema como un flujo de información
desde una fuente o emisor, como por
ejemplo un fichero o una región de la
memoria principal, a un destino, como por
ejemplo otro fichero o un usuario.
Riesgos para la información
Tipos de ataques
• Ataques pasivos: el atacante no altera la
comunicación, únicamente la escucha o
monitorea, para obtener la información
que está siendo transmitida. Sus objetivos
son la intercepción de datos y el análisis
de tráfico.
Tipos de ataques
• Ataques activos: Estos ataques
implican algún tipo de modificación del
flujo de datos transmitido o la creación
de un falso flujo de datos.
Mapa Conceptual
Seguridad de la
Información??
Seguridad de la Información
• Aquellas medidas preventivas y
reactivas del hombre, de las
organizaciones y de los sistemas
tecnológicos que permitan resguardar
y proteger la información buscando
mantener
• la Confidencialidad,
• la Disponibilidad
• la Integridad de la misma.
Seguridad de la Información
• Confidencialidad,: La información o los
activos informáticos solo puede ser
accedidos por las personas
autorizadas.
• Disponibilidad: La información o los
activos informáticos pueden ser
accedidos, en cualquier momento, por
las personas autorizadas.
Seguridad de la Información
• Integridad: La información o los
activos informáticos pueden ser
modificados, por las personas
autorizadas y de la forma autorizada.
Incidente de seguridad
• Evento adverso en un entorno
informático que compromete la CID.
• Violación o inminente amenaza de
violación de una política de seguridad
de la información.
Conceptos
• AMENAZA: Grupo de circunstancias que
tienen potencial para causar daño o
pérdida.
• VULNERABILIDAD: Debilidad en un
sistema de seguridad que puede ser
explotada para causar daño.
• CONTROL: Acción que reduce o elimina
una vulnerabilidad.
• Una AMENAZA puede ser bloqueada si
se aplica un CONTROL sobre una
VULNERABILIDAD.
Clasificación de Ataques
• INTERCEPCIÓN (CONFIDENCIALIDAD)
[OBTENER CONTRASEÑAS]
• MODIFICACIÓN (INTEGRIDAD) [MODIFICAR
UN WEB SITE]
• INTERRUPCIÓN (DISPONIBILIDAD) [BLOQUEO
DE SERVICIOS WEB]
• FABRICACIÓN (AUTENTICIDAD) [AÑADIR
REGISTROS A UN ARCHIVO]
Amenazas
• Espionaje.(militar ,económico, industrial)
• Ataques a la disponibilidad de las TIC.
• Destrucción/alteración de información.
• Redes zombis:
• Guerra psicológica.
• Otras.
2010
Cyberataque a Sistemas SCADA
(Siemens Simatic WinCC) para el control y monitoreo de procesos
industriales
Stuxnet botnet
Estadísticas
• CERT (Computer Emergency Response
Team) (www.cert.org)
• ISC (Internet Systems Consortium )
• Kriptolis (www.kriptopolis.com)
• Hispasec (www.hispasec.com)
Estadísticas
Usuarios en la red
Fuente: Internet Software Consortium (http://www.isoc.org/)
Tráfico de internet
Vulnerabilidades Reportadas
Total de vulnerabilidades reportadas (1995-2003): 12,946
1995-1999
Year 1995 1996 1997 1998 1999
Vulnerabilities 171 345 311 262 417
2000-2003
Year 2000 2001 2002 2003
Vulnerabilities 1,090 2,437 4,129 3,784
Incidentes reportados al
CERT/CC1988-1989
Year 1988 1989
Incidents 6 132
1990-1999
Year 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999
Incidents 252 406 773 1,334 2,340 2,412 2,573 2,134 3,734 9,859
2000-2003
Year 2000 2001 2002 2003
Incidents 21,756 52,658 82,094 137,529
Total incidents reported (1988-2003): 319,992
Incidencias y Vulnerabilidades (CERT)
0
20000
40000
60000
80000
100000
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
Años
Incidencias Vulnerabilidades
Estadísticas (septiembre 2010)
-------------------------------------------------------------------
Hispasec - una-al-día 14/09/2011
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter: http://twitter.com/unaaldia
-------------------------------------------------------------------
Reemplazan uTorrent por malware en utorrent.com
-----------------------------------------------
El día 13 de septiembre los servidores de la compañía BitTorrent fueron
atacados, con el resultado del reemplazo de los clientes P2P legítimos
por malware.
BitTorrent es la empresa desarrolladora de los clientes Torrent más
populares entre los usuarios de redes P2P: BitTorrent y uTorrent.
El día 13, durante un par de horas, las versiones para Windows de
los clientes torrent alojados en los servidores utorrent.com fueron
reemplazados por un malware que simula ser un antivirus. Después de
la instalación, un programa llamado "Security Shield" lanza mensajes
de alerta acerca de detecciones de virus, y solicita al usuario un
pago para la desinfección del sistema. Este es el resultado de la
instalación del malware (típico rogueware):
http://blog.hispasec.com/laboratorio/images/noticias/rogue.png
Se calcula que alrededor de 28.000 usuarios han descargado el programa
durante ese tiempo. Aunque en un principio afirmaron que bittorrent.com
también había sido comprometido, parece que el software descargado desde
esa web finalmente no ha sido atacado.
Según nuestros datos en VirusTotal, la primera muestra de este rogueware
llega el día 13 a las 16:27 GMT, y era detectado (por firmas) por 9 de
44 motores.
La segunda, un mayor éxito: 359 mil PCs en menos de 14
horas, 2000 PCs por minuto en el momento pico de
propagación. El 44% de las PCs afectadas fueron de los
E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán.
Por dominios: 19% .NET, 14% .COM, 2% EDU.
contra el sitio
www1.whitehouse.gov.
Quedaron residentes en
memoria.
Afectaron
Servidores
con el Servicio
“Internet
Information
Services” (IIS) de
Microsoft,
explotando una
vulnerabilidad de
las extensiones
ISAPI, reportada 26
días antes. (DOS)
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008
Vulnerabilidades .
www.cert.org
ANTIVIRUS
PROGRAMAS MALIGNOS
Antivirus :
• Herramienta de Seguridad más utilizada.
Programas Malignos:
• Principal tipo de ataque informático.
Programas Malignos
• Definición:
Programas , código ejecutable
que realizan acciones no deseadas por el
cliente de la PC y que causan daños a la
información y/o a los registros y/o
programas del Sistema Operativo y de las
Aplicaciones.
• Virus
• Gusanos
• Troyanos
Programas Malignos
• Backdoor
• Constructor
• DoS
• Email-Flooder
• Email-Worm
• Exploit
• Flooder
• HackTool
• Hoax
• Macro
• Nuker
• Packed
• Rootkit
• Sniffer
• SpamTool
• SpooferTool
Programas Malignos
LA SOSTENIBILIDAD ANTIVIRUS
• Mantener su actualización.
• Que brinde respuesta técnica, incluyendo
los ataques personalizados.
• Soporte Técnico especializado.
Principales vías de infección
• Las vulnerabilidades de los Sistemas
Operativos y de las Aplicaciones.
• Antivirus desactualizados.
• Protección Permanente deshabilitada.
• Accediendo a sitios inseguros de Internet.
• Abriendo anexos enviados por correo
electrónico.
• Conectando memorias USB.
Seminario Antivirus
• Kaspersky
• Avira
• McAfee
• AVG
• ESET
• Avast
• BitDefender
• TrustPort
55.3
44.7
0
10
20
30
40
50
60
Servidores: S. O.
Windows
Otros
MERCADO MUNDIAL DE SISTEMAS OPERATIVOS1
LA HORA DE LA GESTIÓN
Móviles
Interconectados
interdependientes
Complejos
SISTEMAS DE TI
LA HORA DE LA GESTIÓN
Participación en
Mercados globales
Competencia en
bloques económicos
Preocupaciones por
el Medio Ambiente
Reducción de
tiempos de ciclos
y costos
Aprovechar
relaciones de
negocios
Cambios estructurales
del sector
Cambios
tecnológicos
Economía del
conocimiento
e información
Clientes mas
informados
Imperativos en los negocios, siglo XXI
• Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digital
• Redes interconectadas y constante acceso a Internet
• Necesidad evidente de gestionar la Seguridad Informática
• Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digital
• Redes interconectadas y constante acceso a Internet
Necesidad evidente de gestionar la Seguridad Informática
Gestión de la seguridad
informática
• Confidencialidad + Integridad +
Disponibilidad
• Estándar internacional ISO/IEC 27001
• Más de 100 controles de seguridad
– Medios técnicos, humanos y organizativos
• Tecnología + personas + procedimientos
• Administradores inexpertos
– Aplicaciones superfluas
– Software no actualizado
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE LA GESTIÓN
CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD
Atacantes
expertos
descubren la
vulnerabilidd
Creación de herramientas
burdas de explotación
de la vulnerabilidad
Atacantes aficionados
utilizan las herramientas
Creación de herramientas
automáticas de detección
de la vulnerabilidad
Uso generalizado de
las herramientas
automatizadas
Utilización de nuevos
tipos de Exploits
LA HORA DE LA GESTIÓN
• Administradores inexpertos
– Software no actualizado
– Aplicaciones superfluas
• Carencia de formación
– Autenticaciones deficientes
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE LA GESTIÓN
¿Por qué es Internet inseguro?
¿Por qué podemos afirmarlo?
¿Cuáles son las causas?
INGENIERÍA SOCIAL
LA SEGURIDAD ES UN
PROBLEMA DE GESTIÓN, MÁS
QUE DE TECNOLOGÍA
LA HORA DE LA GESTIÓN

Más contenido relacionado

La actualidad más candente

Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 

La actualidad más candente (13)

S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Similar a Seguridad en redes: Aspectos, objetivos y conceptos básicos

Similar a Seguridad en redes: Aspectos, objetivos y conceptos básicos (20)

Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 

Más de Orestes Febles

Más de Orestes Febles (6)

Ia5 rbc
Ia5  rbcIa5  rbc
Ia5 rbc
 
Gc
GcGc
Gc
 
C1 introducciòn
C1 introducciònC1 introducciòn
C1 introducciòn
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 

Último

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 

Último (20)

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 

Seguridad en redes: Aspectos, objetivos y conceptos básicos

  • 2. Aspectos a tratar • Ejemplos de ataques • Vulnerabilidades • Tipos de ataque • Conceptos básicos de seguridad Objetivos • Comprender el concepto de vulnerabilidad • Saber como utilizar los conceptos básicos de vulnerabilidad en un plan de SI
  • 3. Internet • Internet permite conectarnos a millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros. • La información que está guardada electrónicamente, y es accesible desde la red, es más vulnerable que aquella que descansa en un archivo.
  • 4. • Los intrusos de la red no necesitan estar cerca de la información, ni siquiera conocer donde se encuentra, geográficamente hablando. • Los intrusos pueden ser usuarios de nuestra red o no. Las vulnerabilidades son usadas indistintamente por usuarios internos o externos. Internet
  • 5. Actualidad • Adopción rápida y masiva de la tecnología de redes y computadoras. • Utilización creciente del comercio electrónico. • Miles de vulnerabilidades en la tecnología. • Ausencia de conocimientos sobre la seguridad de la información. • Ausencia de herramientas legales.
  • 7. Seguridad Informática • Área de la informática dedicada a proteger la infraestructura computacional de una entidad y todo lo relacionado con esta (incluyendo la información)
  • 8. Seguridad de la información La confidencialidad requiere que la información sea accesible únicamente por las entidades, sistemas o personas autorizadas. La información puede ser modificada por intrusos. En este caso se está en presencia de una violación de la integridad de la información. Pudiera suceder que la información sea borrada o quede inaccesible para sus usuarios. Entonces ocurre un problema de disponibilidad.
  • 9. Control de usuarios • La autenticación se encarga de probar que cada usuario es quien dice ser. • Los sistemas se hacen mucho más seguros si esa autenticación no puede ser refutada después. Esto se conoce como no repudio de la identidad.
  • 10. Control de usuarios • La autorización consiste en el acto de determinar qué derechos tiene un usuario o proceso para llevar a cabo una tarea dentro de un sistema. • La contabilidad se basa en el registro de todas las actividades que ocurren en el sistema.
  • 11. Riesgos • Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente o emisor, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.
  • 12. Riesgos para la información
  • 13. Tipos de ataques • Ataques pasivos: el atacante no altera la comunicación, únicamente la escucha o monitorea, para obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico.
  • 14. Tipos de ataques • Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
  • 17. Seguridad de la Información • Aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener • la Confidencialidad, • la Disponibilidad • la Integridad de la misma.
  • 18. Seguridad de la Información • Confidencialidad,: La información o los activos informáticos solo puede ser accedidos por las personas autorizadas. • Disponibilidad: La información o los activos informáticos pueden ser accedidos, en cualquier momento, por las personas autorizadas.
  • 19. Seguridad de la Información • Integridad: La información o los activos informáticos pueden ser modificados, por las personas autorizadas y de la forma autorizada.
  • 20. Incidente de seguridad • Evento adverso en un entorno informático que compromete la CID. • Violación o inminente amenaza de violación de una política de seguridad de la información.
  • 21. Conceptos • AMENAZA: Grupo de circunstancias que tienen potencial para causar daño o pérdida. • VULNERABILIDAD: Debilidad en un sistema de seguridad que puede ser explotada para causar daño. • CONTROL: Acción que reduce o elimina una vulnerabilidad. • Una AMENAZA puede ser bloqueada si se aplica un CONTROL sobre una VULNERABILIDAD.
  • 22. Clasificación de Ataques • INTERCEPCIÓN (CONFIDENCIALIDAD) [OBTENER CONTRASEÑAS] • MODIFICACIÓN (INTEGRIDAD) [MODIFICAR UN WEB SITE] • INTERRUPCIÓN (DISPONIBILIDAD) [BLOQUEO DE SERVICIOS WEB] • FABRICACIÓN (AUTENTICIDAD) [AÑADIR REGISTROS A UN ARCHIVO]
  • 23. Amenazas • Espionaje.(militar ,económico, industrial) • Ataques a la disponibilidad de las TIC. • Destrucción/alteración de información. • Redes zombis: • Guerra psicológica. • Otras.
  • 24.
  • 25.
  • 26. 2010 Cyberataque a Sistemas SCADA (Siemens Simatic WinCC) para el control y monitoreo de procesos industriales Stuxnet botnet
  • 27.
  • 28.
  • 30. • CERT (Computer Emergency Response Team) (www.cert.org) • ISC (Internet Systems Consortium ) • Kriptolis (www.kriptopolis.com) • Hispasec (www.hispasec.com) Estadísticas
  • 31. Usuarios en la red Fuente: Internet Software Consortium (http://www.isoc.org/)
  • 33.
  • 34.
  • 35. Vulnerabilidades Reportadas Total de vulnerabilidades reportadas (1995-2003): 12,946 1995-1999 Year 1995 1996 1997 1998 1999 Vulnerabilities 171 345 311 262 417 2000-2003 Year 2000 2001 2002 2003 Vulnerabilities 1,090 2,437 4,129 3,784
  • 36. Incidentes reportados al CERT/CC1988-1989 Year 1988 1989 Incidents 6 132 1990-1999 Year 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 Incidents 252 406 773 1,334 2,340 2,412 2,573 2,134 3,734 9,859 2000-2003 Year 2000 2001 2002 2003 Incidents 21,756 52,658 82,094 137,529 Total incidents reported (1988-2003): 319,992
  • 37. Incidencias y Vulnerabilidades (CERT) 0 20000 40000 60000 80000 100000 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 Años Incidencias Vulnerabilidades
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. ------------------------------------------------------------------- Hispasec - una-al-día 14/09/2011 Todos los días una noticia de seguridad www.hispasec.com Síguenos en Twitter: http://twitter.com/unaaldia ------------------------------------------------------------------- Reemplazan uTorrent por malware en utorrent.com ----------------------------------------------- El día 13 de septiembre los servidores de la compañía BitTorrent fueron atacados, con el resultado del reemplazo de los clientes P2P legítimos por malware. BitTorrent es la empresa desarrolladora de los clientes Torrent más populares entre los usuarios de redes P2P: BitTorrent y uTorrent. El día 13, durante un par de horas, las versiones para Windows de los clientes torrent alojados en los servidores utorrent.com fueron reemplazados por un malware que simula ser un antivirus. Después de la instalación, un programa llamado "Security Shield" lanza mensajes de alerta acerca de detecciones de virus, y solicita al usuario un pago para la desinfección del sistema. Este es el resultado de la instalación del malware (típico rogueware): http://blog.hispasec.com/laboratorio/images/noticias/rogue.png Se calcula que alrededor de 28.000 usuarios han descargado el programa durante ese tiempo. Aunque en un principio afirmaron que bittorrent.com también había sido comprometido, parece que el software descargado desde esa web finalmente no ha sido atacado. Según nuestros datos en VirusTotal, la primera muestra de este rogueware llega el día 13 a las 16:27 GMT, y era detectado (por firmas) por 9 de 44 motores.
  • 47.
  • 48. La segunda, un mayor éxito: 359 mil PCs en menos de 14 horas, 2000 PCs por minuto en el momento pico de propagación. El 44% de las PCs afectadas fueron de los E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán. Por dominios: 19% .NET, 14% .COM, 2% EDU. contra el sitio www1.whitehouse.gov. Quedaron residentes en memoria. Afectaron Servidores con el Servicio “Internet Information Services” (IIS) de Microsoft, explotando una vulnerabilidad de las extensiones ISAPI, reportada 26 días antes. (DOS)
  • 49. 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 Vulnerabilidades . www.cert.org
  • 50.
  • 51.
  • 52.
  • 53.
  • 54. ANTIVIRUS PROGRAMAS MALIGNOS Antivirus : • Herramienta de Seguridad más utilizada. Programas Malignos: • Principal tipo de ataque informático.
  • 55. Programas Malignos • Definición: Programas , código ejecutable que realizan acciones no deseadas por el cliente de la PC y que causan daños a la información y/o a los registros y/o programas del Sistema Operativo y de las Aplicaciones.
  • 56. • Virus • Gusanos • Troyanos Programas Malignos
  • 57. • Backdoor • Constructor • DoS • Email-Flooder • Email-Worm • Exploit • Flooder • HackTool • Hoax • Macro • Nuker • Packed • Rootkit • Sniffer • SpamTool • SpooferTool Programas Malignos
  • 58.
  • 59. LA SOSTENIBILIDAD ANTIVIRUS • Mantener su actualización. • Que brinde respuesta técnica, incluyendo los ataques personalizados. • Soporte Técnico especializado.
  • 60. Principales vías de infección • Las vulnerabilidades de los Sistemas Operativos y de las Aplicaciones. • Antivirus desactualizados. • Protección Permanente deshabilitada. • Accediendo a sitios inseguros de Internet. • Abriendo anexos enviados por correo electrónico. • Conectando memorias USB.
  • 61. Seminario Antivirus • Kaspersky • Avira • McAfee • AVG • ESET • Avast • BitDefender • TrustPort
  • 62. 55.3 44.7 0 10 20 30 40 50 60 Servidores: S. O. Windows Otros MERCADO MUNDIAL DE SISTEMAS OPERATIVOS1 LA HORA DE LA GESTIÓN
  • 64. Participación en Mercados globales Competencia en bloques económicos Preocupaciones por el Medio Ambiente Reducción de tiempos de ciclos y costos Aprovechar relaciones de negocios Cambios estructurales del sector Cambios tecnológicos Economía del conocimiento e información Clientes mas informados Imperativos en los negocios, siglo XXI
  • 65. • Empresas y organizaciones dependen de la tecnología • Información almacenada y transmitida en formato digital • Redes interconectadas y constante acceso a Internet • Necesidad evidente de gestionar la Seguridad Informática • Empresas y organizaciones dependen de la tecnología • Información almacenada y transmitida en formato digital • Redes interconectadas y constante acceso a Internet Necesidad evidente de gestionar la Seguridad Informática
  • 66. Gestión de la seguridad informática • Confidencialidad + Integridad + Disponibilidad • Estándar internacional ISO/IEC 27001 • Más de 100 controles de seguridad – Medios técnicos, humanos y organizativos • Tecnología + personas + procedimientos
  • 67. • Administradores inexpertos – Aplicaciones superfluas – Software no actualizado VULNERABILIDADES EXTRÍNSECAS LA HORA DE LA GESTIÓN
  • 68. CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD Atacantes expertos descubren la vulnerabilidd Creación de herramientas burdas de explotación de la vulnerabilidad Atacantes aficionados utilizan las herramientas Creación de herramientas automáticas de detección de la vulnerabilidad Uso generalizado de las herramientas automatizadas Utilización de nuevos tipos de Exploits LA HORA DE LA GESTIÓN
  • 69. • Administradores inexpertos – Software no actualizado – Aplicaciones superfluas • Carencia de formación – Autenticaciones deficientes VULNERABILIDADES EXTRÍNSECAS LA HORA DE LA GESTIÓN
  • 70. ¿Por qué es Internet inseguro? ¿Por qué podemos afirmarlo? ¿Cuáles son las causas?
  • 71.
  • 73. LA SEGURIDAD ES UN PROBLEMA DE GESTIÓN, MÁS QUE DE TECNOLOGÍA LA HORA DE LA GESTIÓN