III Congreso Boliviano de Ingeniería y TecnologíaSeguridad en redesIng. Jorge Orellana AraozDocente Investigador MEMI-UMSSUniv. Gonzalo NinaAuxiliar Centro MEMI-UMSS
SeguridadLa seguridad de las redes es una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas. La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real. 2
Seguridad
ConfidencialidadIntegridadDisponibilidadPropiedades de la SeguridadInformatica
ProcesamientoAlmacenamientoTransmisionEstados de la Informacion
Politicas y ProcedimientosTecnologiaEducacion, Entrenamiento, y ConocimientoMedidas de Seguridad
ProcesamientoAlmacenamientoTransmisionConfidencialidadIntegridadDisponibilidadPoliticas y ProcedimientosTecnologiaEducacion, Entrenamiento, y ConocimientoModelo de Seguridad de Informacion
Administracion de RiesgosEl proceso de asegurar y cuantificar los riesgos hasta establecer un nivel aceptable de riesgo en la organización.El riego puede ser mitigado, pero nunca eliminado.
Amenazas a la Seguridad9Ataques de reconocimientoDescubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Ataques de accesoExplotar vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible. Ataques de Denegación de ServicioEnvíar un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior y no estar disponible para acceso y uso legítimo.
Ataques de Reconocimiento10Sniffers de paquetes
Barridos de ping
Escaneo de puertos
Búsquedas de información en Internet Ataques de Acceso11Ataques de contraseña
Explotación de la confianza
Redirección de puerto
Ataque Man in theMiddle
Desbordamiento de bufferAtaques de DoS12SYN Flood Attack
Teardrop Attacks
Smurf Attack
DNS Attacks
Email Attacks
Physical Infrastructure Attacks
Viruses/WormsAtaquesEspecificos de RedARP AttackBrute Force AttackWormsFloodingSniffersSpoofingRedirected AttacksTunneling AttackCovert Channels
Etapas de un ataqueHoy en dia los atacantestienengrancantidad de blancos de ataque. Su grandesafioesseleccionarlasvictimasmasvulnerables.  Para estorealizanataquesmuybienplaneados y estructurados.  Estosataquestienenetapaslogisticas y estrategicascomunes:ReconocimientoExploracion (direcciones, puertos, vulnerabilidades)GanaraccesoMantenerAccesoCubrirPistas
ContramedidasDMZ/NATIDS/IPSContent Filtering/NACFirewalls/proxy servicesAuthentication/Authorization/AccountingSelf-defending networksPolicies, procedures, standards guidelinesTraining and awareness
Ataques En Redes LANLa seguridad en Redes LAN es muchas veces inexistente y para probarlo se describen los pasos necesarios para realizar algunos ataques en redes de area local. Escenario Una red de area local (LAN) equipos interconectados mediante dispositivos de networking como ser concentradores (HUBs) o encaminadores (switch). El equipo atacante tiene que estar en la misma red que el equipo victima.16
Envenenamiento ARP Lanzar ataque:root@bt#ettercap -T -q -i eth0 -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTODonde:- T : modo Texto- q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.-  i : Eleccion de la interfaz-  M : Metodoarp17
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP21
Envenenamiento ARP22
Envenenamiento ARP23
Envenenamiento ARP24
DNS Spoof1. Editar archivo de conguracion DNS/usr/share/ettercap/etter.dnsdominio A direccion-ip25
DNS Spoof2. Lanzar el Ataque: root@bt#ettercap -T -q -i eth0 -P dnsspoof -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTOT : modo Texo
 q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
i : Eleccion de la interfaz
P : Activa el plugindnsspoof(previa conguracion)-  M : Metodoarp-  P : Activa el plugindnsspoof

Seguridad de redes (congreso)