2. Factores comunes de la seguridad
2
En el análisis de la seguridad de la red, los tres
factores comunes son:
vulnerabilidad,
amenaza
ataque.
Elaboró: Ing. Ma. Eugenia Macías Ríos
3. Vulnerabilidad
3
La vulnerabilidad es el grado de debilidad inherente a
cada red y cada dispositivo.
Esto incluye routers, switches, equipos de escritorio,
servidores e, incluso, dispositivos de seguridad.
Elaboró: Ing. Ma. Eugenia Macías Ríos
4. 4
Hay tres vulnerabilidades o debilidades principales:
Debilidades tecnológicas
Debilidades en la configuración
Debilidades en la política de seguridad
Elaboró: Ing. Ma. Eugenia Macías Ríos
5. Debilidades tecnológicas
5
Del protocolo TCP/IP
De los sistemas operativos
De los equipos de red
Elaboró: Ing. Ma. Eugenia Macías Ríos
6. Debilidades en la configuración
6
Cuentas de usuarios no seguras
Cuentas del sistema con contraseñas fáciles de
adivinar
Servicio de Internet mal configurado
Configuraciones predeterminadas
Equipos de red mal configurados
Elaboró: Ing. Ma. Eugenia Macías Ríos
7. Debilidades de la política de
seguridad
7
Falta de políticas de seguridad
Política
Falta de continuidad
Controles de acceso lógico
Instalación de hardware y sotfware, los cambios no
respetan la política
No existe un plan de recuperación de desastres
Elaboró: Ing. Ma. Eugenia Macías Ríos
8. Amenaza
8
Las amenazas son las personas interesadas y
calificadas para aprovechar cada una de las
debilidades en materia de seguridad. De dichas
personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.
Elaboró: Ing. Ma. Eugenia Macías Ríos
9. Amenazas comunes de la seguridad
9
A la infraestructura física
Al hardware
Ambientales
Eléctricas
Mantenimiento
A las redes
No estructuradas
Estructuradas
Externas
Internas
Ingeniería social
Elaboró: Ing. Ma. Eugenia Macías Ríos
14. Amenaza a las redes: No estructuradas
14
Las amenazas no
estructuradas consisten
principalmente en
personas sin experiencia
que usan herramientas
de piratería informática
de fácil acceso, como
secuencias de
comandos de shell y
crackers de contraseñas.
Elaboró: Ing. Ma. Eugenia Macías Ríos
15. 15
Amenaza a las redes: estructuradas
Estas personas conocen las
vulnerabilidades del sistema y
utilizan técnicas de piratería
informática sofisticadas para
introducirse en las empresas
confiadas. Ingresan en
computadoras de empresas y
del gobierno para cometer
fraude, destruir o alterar
registros o, simplemente, para
crear confusión.
Elaboró: Ing. Ma. Eugenia Macías Ríos
16. 16
Las amenazas externas
pueden provenir de personas
u organizaciones que
trabajan fuera de una
empresa y que no tienen
acceso autorizado a los
sistemas informáticos ni a la
red. Ingresan a una red
principalmente desde Internet
o desde servidores de
acceso telefónico.
Amenaza a las redes: externas
Elaboró: Ing. Ma. Eugenia Macías Ríos
17. 17
Las amenazas internas
son las provocadas por
una persona que tiene
acceso autorizado a la
red, ya sea mediante una
cuenta o acceso físico. Al
igual que en el caso de las
amenazas externas, la
gravedad de una amenaza
interna depende de la
experiencia del agresor
Amenaza a las redes: internas
Elaboró: Ing. Ma. Eugenia Macías Ríos
18. 18
Si un intruso puede engañar a un
miembro de una organización para que
le proporcione información valiosa, como
la ubicación de los archivos o de las
contraseñas, el proceso de piratería
informática se torna mucho más fácil.
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza a las redes: ingeniería social
20. 20
Es el descubrimiento y la
asignación no autorizados
de sistemas, servicios o
vulnerabilidades. También
se conoce como
recopilación de
información y en la
mayoría de los casos,
precede a otro tipo de
ataque.
Ataques de reconocimiento
Elaboró: Ing. Ma. Eugenia Macías Ríos
21. 21
El acceso a los
sistemas es la
capacidad de un
intruso de obtener
acceso a un dispositivo
respecto del cual no
tiene cuenta ni
contraseña.
Ataques de acceso
Elaboró: Ing. Ma. Eugenia Macías Ríos
22. 22
La denegación de servicio (DoS) se lleva a cabo cuando un
agresor desactiva o daña redes, sistemas o servicios, con el
propósito de denegar servicios a los usuarios a quienes
están dirigidos.
Los ataques de DoS incluyen colapsar el sistema o
desacelerarlo hasta el punto en que queda inutilizable.
Ataques de denegación de servicios
Elaboró: Ing. Ma. Eugenia Macías Ríos
23. 23
Las principales vulnerabilidades de las estaciones de
trabajo de los usuarios finales son los ataques de
gusanos, virus y caballos de Troya.
Un gusano ejecuta un código e instala copias de sí
mismo en la memoria de la computadora infectada,
lo que, a su vez, puede infectar a otros hosts.
Un virus es software malicioso asociado a otro
programa, con el propósito de ejecutar una función
particular no deseada en una estación de trabajo.
Un caballo de Troya es distinto de un gusano o de
un virus sólo en el sentido de que toda la aplicación
fue escrita para que tenga la apariencia de otra cosa,
cuando en realidad es una herramienta de ataque.
Ataques de códigos maliciosos
Elaboró: Ing. Ma. Eugenia Macías Ríos