SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
S2 cdsi1-1
1. Competencias Digitales en
Seguridad Informática 1
Tema: 2. Protocolos de Red
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
2. No me diga que el cielo es el límite cuando hay
huellas en la luna.
Paul Brandt.
3. Objetivo
• Aplica la seguridad en
hardware, software y
redes, estableciendo sus
riesgos en cada uno de
ellos
● 2.1 . Principios de seguridad en
red
● 2.2. Servicios de Red
Contenido
4. ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
6. SEGURIDAD EN LAS REDES
Preguntas:
¿Por que me debo
cuidar?
¿Qué debo cuidar?
¿ De quien me debo
cuidar?
¿Cómo me puedo
cuidar?
¿Cómo puedo
verificar si me
empresa esta
preparada?
7. Problema:
Desafortunadamente, este gran
crecimiento incluirá (influye) individuos
deshonestos que se introducen en los
sistemas de información
Ninguna institución esta libre del asecho
de estos individuos
Todo el mundo a sido afectado por un
problema de seguridad
8. SEGURIDAD EN LA RED
Es mantener bajo protección los recursos y la información con que se
cuenta en la red
A través de procedimientos basados en una política de seguridad tales
que permitan el control de los bienes informáticos.
9. • En muy poco tiempo, las redes informáticas crecieron en
tamaño y en importancia.
• Si la seguridad de la red se encuentra afectada, podría
tener consecuencias graves, como la pérdida de
privacidad, el robo de información e, incluso,
responsabilidad legal.
• Para que esta situación constituya un desafío aun mayor,
los tipos de amenazas potenciales a la seguridad de la
red se encuentran siempre en evolución.
¿Por qué es importante la seguridad de la red?
10. • El aspecto de la seguridad es un elemento
muy importante en la gestión de los procesos
de negocio de una organización.
• La seguridad de la información persigue
proteger la información de posibles accesos y
modificaciones no autorizadas.
• Los principales objetivos de la seguridad de la
información se pueden resumir en:
ASPECTO EN LA SEGURIDAD
11. Confidencialidad:
•Los objetos de un
sistema han de ser
accedidos,
únicamente por
elementos
autorizados a ello
•Esos elementos
autorizados no van
a convertir esa
información en
disponible para
otras entidades.
12. • Significa que la información no ha
sido alterada o destruida, por una
acción accidental o por un intento
malicioso.
Integridad
13. Disponibilidad
•Referencia al hecho
de que una persona
autorizada pueda
acceder a la
información en un
apropiado periodo
de tiempo.
Las razones de la
pérdida de
disponibilidad
pueden ser ataques
o inestabilidades del
sistema
14. Responsabilidad
•Asegurar que las
acciones realizadas en el
sistema por una entidad
se puedan asociar
únicamente a esa
entidad, que será
responsable de sus
acciones.
Es decir que una entidad
no pueda negar su
implicación en una
acción que realizo en el
sistema.
15. Autenticación: Mecanismo para asegurar la
identidad de una entidad (usuarios, subsistemas,
etc.). Consta de dos procesos: identificación (obtiene
un identificador de la entidad) y verificación
(corrobora el vínculo univoco entre el identificador y
la entidad)
Principales mecanismos de protección
16. Control de acceso: Garantizar la protección de los
recursos del sistema de accesos no autorizados;
Proceso por el cual los accesos a los recursos del
sistema, así como, a la información en el flujo de
trabajo son regulados según unas políticas de
seguridad y permitiendo el acceso solamente a
entidades autorizadas.
Principales mecanismos de protección
17. Cifrado de los datos: Procesos para el
tratamiento de la información que impide
que nadie excepto el destinatario de la
información pueda leerla. Asegurando, por
lo tanto, la confidencialidad.
Principales mecanismos de protección
18. Principales mecanismos de protección
Funciones
resumen:
Se encargan de
garantizar la integridad
de los datos.
•Firma
digital:
•Asegurar la
responsabilidad sobre
una secuencia de
acciones determinada.
19. Delitos informáticos
•Con la mejora de las medidas de
seguridad en el transcurso de los años
•Algunos de los tipos de ataques
más comunes disminuyeron en
frecuencia, y surgieron nuevos
tipos.
20. Tipos de delitos informáticos
Abuso del
acceso a la
red por parte
de personas
que
pertenecen a
la
organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
21. Tipos de delitos informáticos
Abuso del
acceso a la
red por parte
de personas
que
pertenecen a
la
organización
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web pública
Robo de información patentada
Explotación del servidor DNS de una organización
Fraude en las telecomunicaciones
Sabotaje
22. ¿Política de Seguridad?
Define la seguridad e un sistema de computo.
un sistema es seguro si vive dentro de sus políticas de seguridad
• La política especifica que propiedades de
seguridad el sistema puede proporcionar.
• La política define la seguridad de computó para
una organización, especificando:
• Propiedades del sistema
• Responsabilidades de seguridad de la gente
23. •Informar a los usuarios, al personal y a los gerentes acerca de los
requisitos obligatorios para proteger los bienes de tecnología e
información
•Especificar los mecanismos a través de los cuales se pueden
cumplir estos requisitos
•Proporcionar una línea de base a partir de la que se pueda
adquirir, configurar y auditar redes y sistemas informáticos para
que cumplan la política
Una política de seguridad debe cumplir los siguientes objetivos:
24.
25. Ejemplo de Política
(en lenguaje natural)
•Solo se permitirá el intercambio de correo
electrónico con redes de confianza.
•Toda adquisición e instalación de software a
través de la red debe ser autorizada por el
administrador de seguridad.
•Debe impedirse la inicialización de los equipos
mediante disco.
•No se permite descarga de archivos de
internet.
26. Ejemplo de política
(en lenguaje natural)
•Toda la información que entre a la red debe estar
libre de virus
•Toda comunicación entre entre equipos de la red y
fuera de ella debe ser segura.
•No se permite compartir carpetas entre usuarios
de la red.
•Se debe detectar programas peligrosos corriendo
dentro de la red
27. Mecanismos de seguridad
•Es una técnica o método que implementa uno o mas servicios
de seguridad.
•Me permiten hacer cumplir las políticas.
•Deben minimizar los riesgos
•La mayoría de los mecanismos actuales se basan en a
criptologia
28. Mecanismos de seguridad
•Hard/soft de detección de virus en todo trafico entrante a la
red.
•Deshabilitar acceso a la BIOS (uso de claves).
•Manipulación del REGEDIT en los PCs para implantar
restricciones.
•Utilización de sistemas de tarjetas inteligentes de bloqueo de
PCs.
•Deshabilitar todos los servicios no utilizados.
•Actualizar los productos con vulnerabilidades
29. Mecanismos de seguridad
•Implementación de los servicios de
internet seguros
•Implementación de software de detección
de intrusos
•Configuración de VLANs para
segmentación de redes
•Utilización de firewall
•Políticas de acceso en PCs
30. Vulnerabilidades
• En el análisis de la seguridad de la red, los tres factores
comunes son vulnerabilidad, amenaza y ataque.
• La vulnerabilidad es el grado de debilidad inherente a cada
red y cada dispositivo. Esto incluye routers, switches, equipos
de escritorio, servidores e, incluso, dispositivos de seguridad.
• Las amenazas son las personas interesadas y calificadas para
aprovechar cada una de las debilidades en materia de
seguridad.
• De dichas personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.
31. Vulnerabilidad
• Debilidad de un sistema informático que permite que sus
propiedades de sistema seguro sean violadas.
• La debilidad puede originarse en el diseño, la
implementación o en los procedimientos para operar y
administrar el sistema.
• En el argot de la seguridad computacional una
vulnerabilidad también es conicidad o llamada como un
hoyo.
32.
33. Principales vulnerabilidades
Las amenazas utilizan una diversidad de herramientas,
secuencias de comandos y programas, para lanzar ataques
contra redes y dispositivos de red. Por lo general, los dispositivos
de red atacados son los extremos, como los servidores y los
equipos de escritorio.
Hay tres vulnerabilidades o debilidades principales:
• Debilidades tecnológicas
• Debilidades en la configuración
• Debilidades en la política de seguridad
34.
35.
36.
37. Amenazas a la infraestructura física
• Cuando se piensa en la seguridad de la red, o incluso en la
seguridad informática, uno imagina agresores que explotan
las vulnerabilidades del software.
• Una clase de amenaza menos glamorosa, pero no menos
importante, es la seguridad física de los dispositivos.
• Un agresor puede denegar el uso de los recursos de la red
si dichos recursos pueden ser comprometidos físicamente.
38. Las cuatro clases de amenazas físicas son:
• Amenazas al hardware: daño físico a los servidores, routers, switches,
planta de cableado y estaciones de trabajo
• Amenazas ambientales: temperaturas extremas (calor o frío extremos)
o condiciones extremas de humedad (humedad o sequedad extremas)
• Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente
(apagones), alimentación ilimitada (ruido) y pérdida total de
alimentación
• Amenazas al mantenimiento: manejo deficiente de los componentes
eléctricos clave (descarga electrostática), falta de repuestos
fundamentales, cableado insuficiente y rotulado incorrecto
43. Amenaza a la red
Se enumeraron los delitos informáticos comunes que repercuten sobre la
seguridad de la red. Estos delitos se pueden agrupar en cuatro clases
principales de amenazas a las redes:
Amenazas no estructuradas:
Consisten principalmente en personas sin experiencia que usan
herramientas de piratería informática de fácil acceso, como secuencias de
comandos de Shell y crackers de contraseñas. Hasta las amenazas no
estructuradas, que se ejecutan con el único propósito de probar las
habilidades de un agresor, pueden provocar daños graves a una red.
44. Ejemplo Amenaza no estructurada:
Si se hackea el sitio Web de una empresa, se puede dañar la
reputación de dicha empresa. Aunque el sitio Web esté
separado de la información privada que se encuentra detrás de
un firewall protector, el público no lo sabe. Lo que el público
percibe es que el sitio podría no ser un entorno seguro para
realizar negocios.
45. • Las amenazas estructuradas provienen de personas o grupos
que tienen una mayor motivación y son más competentes
técnicamente.
• Estas personas conocen las vulnerabilidades del sistema y
utilizan técnicas de piratería informática sofisticadas para
introducirse en las empresas confiadas. Ingresan en
computadoras de empresas y del gobierno para cometer
fraude, destruir o alterar registros o, simplemente, para crear
confusión.
Amenazas estructuradas:
46. Amenazas externas:
Las amenazas externas pueden provenir de personas u
organizaciones que trabajan fuera de una empresa y que no
tienen acceso autorizado a los sistemas informáticos ni a la
red. Ingresan a una red principalmente desde Internet o
desde servidores de acceso telefónico.
Amenazas internas:
Las amenazas internas son las provocadas por una persona
que tiene acceso autorizado a la red, ya sea mediante una
cuenta o acceso físico. Al igual que en el caso de las
amenazas externas, la gravedad de una amenaza interna
depende de la experiencia del agresor.
49. ¿Quiénes hacen estos ataques?
Hacker de sombrero negro: personas que
utilizan su conocimiento de las redes o los
sistemas informáticos que no están
autorizados a utilizar, generalmente para
beneficio personal o económico.
Hacker de sombrero blanco:
una persona que busca vulnerabilidades
en los sistemas o en las redes y, a
continuación, informa estas
vulnerabilidades a los propietarios del
sistema para que las arreglen.
Hacker: es un término general que se ha
utilizado históricamente para describir a un
experto en programación.
Phreaker: una persona que
manipula la red telefónica para
que realice una función que no
está permitida.
Spammer: persona que envía grandes
cantidades de mensajes de correo
electrónico no solicitado.
Estafador: utiliza el correo
electrónico u otro medio para
engañar a otras personas para
que brinden información
confidencial.
50. • La piratería informática más sencilla no requiere
habilidad informática alguna.
• Si un intruso puede engañar a un miembro de una
organización para que le proporcione información
valiosa, como la ubicación de los archivos o de las
contraseñas, el proceso de piratería informática se
torna mucho más fácil.
Ingeniería social
no des tu
información
personal
Le pintaron
estrellas
51. • Es un tipo de ataque de ingeniería social que involucra el
uso de correo electrónico u otros tipos de mensajes para
intentar engañar a otras personas, de modo que brinden
información confidencial, como números de tarjetas de
crédito o contraseñas.
• El estafador se hace pasar por una persona de confianza que
tiene una necesidad aparentemente legítima de obtener
información confidencial.
La suplantación de identidad
52. Técnicas generales de mitigación
• Son las acciones que
debemos realizar o
implementar para reducir
significativamente la
vulnerabilidad e la red.
• Estos tiene que ver con la
seguridad basada en
servidores y hosts.
53. Aseguramiento de dispositivos
•Los nombres de usuario y las contraseñas predeterminados deben cambiarse de
inmediato.
•Se debe restringir el acceso a los recursos del sistema exclusivamente a las
personas autorizadas para utilizar esos recursos.
•Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios,
siempre que sea posible.
55. Detención y prevención de intrusos.
IDS(SISTEMAS DETENCION DE INTRUSOS)
IPS(SISTEMAS PREVENCION DE INTRUSOS)
Prevención: Impide la ejecución del ataque detectado.
Reacción: inmuniza (protege) el sistema contra ataques
futuros de origen malicioso.
56. Ventaja de del HIPS : puede controlar los procesos del sistema operativo
y proteger los recursos críticos del sistema junto con los archivos que
puedan existir en el host.
HIDS( sistemas detención intrusos
basada en host)
HIPS( sistemas prevención intrusos
basada en host)
Detención y prevención de intrusos.