2. Tipos de Ataques
•Ataques activos:- Producen cambios en la información y en la situación de
los recursos del sistema.
•Ataques pasivos:- Se limitan a registrar el uso de los recursos y/o a acceder a
la información guardada o transmitida por el sistema.
3. Clasificacion de los ataques activos
•Enmascaramiento:- cuando una entidad pretende ser otra diferente. Es
mediante una suplantación.
•Retransmisión:- supone la captura pasiva de unidades de datos y su
retransmisión posterior para producir un efecto no autorizado.
•Modificación de mensajes:- cuando un fragmento de mensaje se modifica
con el fin de producir un efecto diferente.
•Denegación de servicio:- con el fin de impedir el uso normal de servicio.
4. Clasificación de los ataques pasivos
•La Divulgación del contenido de un mensaje: Se utiliza para obtener la
información sin modificarla. Además de interceptar el tráfico de red, el atacante
ingresa a los documentos, mensajes de e-mail y otra información guardada,
realizando en la mayoría de los casos un downloading de esa información a su
propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es
realizado con fines de espionaje y robo de información o software.
5. •El análisis del trafico:- Se refiere a la captura de los mensajes u otro tipo de
información. Estos mensajes pueden estar cifrado y por tanto no pueden ser
interpretados, pero pueden obtener la localización y la identidad de los
computadores que se están comunicando y observar la frecuencia y longitud de
los mensajes.
•Los analizadores de tráfico pueden resultar de gran utilidad para
detectar, analizar y correlacionar tráfico identificando las amenazas de
red para, posteriormente, limitar su impacto.
6.
7. Ataques de repetición
•Un ataque por repetición se produce cuando un atacante copia una secuencia de
mensajes entre dos partes y reproduce la secuencia a una o más partes.
•A menos que se mitigue, el equipo objeto del ataque procesa la secuencia
como mensajes legítimos, produciendo una gama de malas consecuencias,
como pedidos redundantes de un elemento.
8. Ataques de Reflexión
•Los ataques de reflexión son repeticiones de mensajes devueltos a un
remitente como si procedieran del receptor como la respuesta.
•Los ataques de reflexión se mitigan porque:
•Los esquemas de la secuencia de creación y los del mensaje de respuesta de la secuencia de
creación son diferentes.
•Para las secuencias símplex, los mensajes de secuencias que envía el cliente no se pueden volver
a reproducir porque el cliente no puede entender tales mensajes.
•Para las secuencias dúplex, los dos Id. de secuencia deben ser únicos. Así, un mensaje de
secuencia saliente no se puede volver a reproducir como un mensaje de secuencia de
entrada (todos los encabezados de secuencia y cuerpos también se firman).
9. Ataques de denegación de servicio
También llamado ataque DoS (de las siglas en ingles Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos.
11. ¿Que es?
Es la introducción a una propiedad, lugar,
asunto o actividad sin tener derecho o
autorización para ello.
12. Sistemas de deteccion de intrusos
Un sistema de detección de intrusos (o IDS de sus
siglas en inglés IntrusionDetection System) es un
programa usado para detectar accesos no autorizados a
un computador o a una red. Estos accesos pueden ser
ataques de habilidosos crackers, o de Script Kiddies que
usan herramientas automáticas.
13. Funcionamiento
El funcionamiento de estas herramientas se basa en el análisis
pormenorizado del tráfico de red, el cual al entrar al analizador es
comparado con firmas de ataques conocidos, o comportamientos
sospechosos, como puede ser el escaneo de puertos, paquetes
malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino
que también revisa el contenido y su comportamiento.
14. Como se realiza una intrusion
Un hacker que pretenda hackear un sistema informático, primero
busca fallas, es decir vulnerabilidades que puedan afectar la
seguridad del sistema en protocolos, sistemas
operativos, aplicaciones e incluso a los empleados de una
organización.
15. Para poder sacar provecho de un punto vulnerable (el
término técnico para aprovechar una falla), el hacker
primero debe recuperar una cantidad máxima de
información acerca de la arquitectura de red y acerca
de los sistemas operativos y aplicaciones que se
ejecutan en esta red.
16. Una vez que el hacker asigna el sistema, podrá aplicar
estas formas de explotación de los puntos vulnerables a
las versiones de las aplicaciones que ha catalogado. El
acceso inicial a un equipo le permitirá expandir su acción
para recuperar otra información y posiblemente elevar sus
privilegios en el equipo.
18. PFSense
PFSense es una distribución personalizada de
FreeBSD adaptado para su uso como Firewall y
Router. Se caracteriza por ser de código abierto, puede
ser instalado en una gran variedad de ordenadores, y
además cuenta con una interfaz web sencilla para su
configuración. El proyecto es sostenido comercialmente
por BSD Perimeter LLC.
19. PfSense puede instalarse en cualquier ordenador o servidor que
cuente con un mínimo de dos tarjetas de red, el proceso de
instalación es similar a FreeBSD. Una vez copiados los archivos
del sistema al disco duro, se procede a configurar las direcciones IP
de las tarjetas de red. Una vez concluido lo anterior, se puede acceder
al sistema desde un explorador web. El portal de administración está
basado en PHP y teóricamente todas las configuraciones y administración
se pueden realizar desde allí, por lo tanto no es indispensable contar
con conocimientos avanzados sobre la línea de comandos UNIX para
su manejo.
Instalacion y uso
20. La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema.
• Firewall
• StateTable
• Network AddressTranslation (NAT)
• Balance de carga
• VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
• Servidor PPPoE
• Servidor DNS
• Portal Cautivo
• Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el
paquete deseado el sistema automáticamente lo descarga e instala. Existen alrededor de
setenta módulos disponibles, entre los que se encuentran el proxy Squid, IMSpector, Snort,
ClamAV, entre otros.
Caracteristicas
21. Untangle
Untangle es una empresa privada que ofrece una pasarela de
red (networkgateway) de código abierto para pequeñas empresas. Untangle ofrece
muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam),
bloqueo de software malicioso (malware), filtrado de web, protección contra robo de
información sensible (phishing), prevención de intrusiones, y más1 sobre
la Plataforma Untangle Gateway.
22. Creencias. En el mercado de software rápidamente - madurando de hoy, el ascendiente de
los métodos de fuente abiertos es casi seguro. Este proceso comenzó con software de
infraestructura, y está trepando a la pila de software gradualmente. El espacio de seguridad
de IT está ahora listo para la entrada, y Untangle está recogiendo la espada.
Filosofía. Nos paramos en los hombros de gigantes - Linus Torvalds, James Ansarino, y
muchos otros - y esperamos que otros se paren en nuestro algún día completamente.
Maximizaremos nuestras contribuciones a la colectividad de software de fuente abierta, y
daremos el crédito donde sea apropiado. Nuestro éxito está integralmente relacionado con
nuestra conexión próspera y vibrante a la comunidad.
Ambiciones. Pensamos hacer el software abierto - fuente la manera preferida que las
empresas bien comunican sobre la Internet.
24. Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California),
que se dedica especialmente al diseño y fabricación de componentes y dispositivos
de seguridad de redes (firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido
una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente
es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco
y Checkpoint en su lucha por este mercado. En los últimos años
25. Fortigate produce una amplia gama de dispositivos para la protección de redes:
FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A,
FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate-500A, FortiGate-800,
FortiGate-1000A, FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y
FortiGate-5000 series.
Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar
la seguridad de una empresa con múltiples fortigates dispersos en la red.