Seguridad en redes
Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadasUn conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personasEstructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticosDEFINICION DE SEGURIDAD INFORMATICA
FLUJO NORMALINTERCEPTACIONINTERRUPCIONMODIFICACIONGENERACIONATAQUES A LOS SISTEMASEn una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, 	como :InterrupciónInterceptaciónModificaciónGeneración
INTERRUPCIONINTRUSOEjemplos: 	  Destrucción del disco duro
  Borrado de programas o datos
  Corte de una línea de Comunicación
 Se daña, pierde o deja de funcionar un punto del sistema
 Su detección es inmediataATAQUES DE INTERRUPCION
INTERCEPTACIONINTRUSOAcceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos
 Su detección es difícil, a veces no deja huellasEjemplos: 	   Copias ilícitas de programas
   Escucha en línea de datosATAQUE DE INTERCEPTACION
MODIFICACIONINTRUSO Acceso no autorizado que cambia la información para su      beneficio
 Su detección es difícil según las circunstanciasEjemplos: 	   Modificación de bases de datos
   Modificación de mensajes transmitidos en una redATAQUES DE MODIFICACION
Ejemplos: 	  Introducción de mensajes falsos en una red
  Añadir registros en base de datosATAQUE DE GENERACIONGENERACIONINTRUSO  Creación de nuevos objetos dentro del sistema
  Su detección es difícil: delitos de falsificaciónFRAUDE
 SABOTAJE
VIRUS
 GUSANOATAQUES YDELITOS INFORMATICOSC. DE TROYA
 SPAM
CHANTAJE
 MASCARADAOTROS ATAQUES Y DELITOS INFORMATICOS  Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información  Estos son:
FraudeActo deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económicoSabotajeAcción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organizaciónFRAUDE Y SABOTAJE
ChantajeAcción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativaMascaradaUtilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizaciónCHANTAJE Y MASCARADA
VirusCódigo diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutablesGusanosVirus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbradosVIRUS Y GUSANOS
CRACKERBACKDOORSEs un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernéticoEste atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistemaHACKERSCRIPT KIDDIEEs una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridadUn inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemasAGRESORESAGRESORES
CONFIDENCIALIDADATRIBUTOS DE LA SEGURIDADDISPONIBILIDADINTEGRIDADPara la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operaciónSe refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán accesoEs muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados
¿De quién nos protegemos?AtaqueInternoInternetAtaqueAccesoRemotoAtaque Externo
IntrusiónExternaIntrusiónInternaSolucionesFirewalls (cortafuegos)Proxies (o pasarelas)Control de AccesoCifrado (protocolos seguros)Seguridad del edificioHosts, ServidoresRouters/Switches Detección de IntrusionesSoluciones de seguridadIdentidadConectividadPerimetroDetección de intrusoAdministración de SeguridadAutenficación
Control de acceso
PKI
Cortafuegos
VPN
Política de seguridadHerramientas de seguridad: protocolos seguros (IPsec, SSL, SSH)
almacenamiento de claves (tarjetas inteligentes)
certificados (X.509, PGP)TENER EN CUENTA…¿A qué nivel se gestiona la seguridad?Sistema operativo: contraseñas, permisos de archivos, criptografíaProtocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografíaIdentificación de personal: dispositivos de identificación personal, criptografía

Seguridad en redes

  • 1.
  • 2.
    Técnicas desarrolladas paraproteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadasUn conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personasEstructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticosDEFINICION DE SEGURIDAD INFORMATICA
  • 3.
    FLUJO NORMALINTERCEPTACIONINTERRUPCIONMODIFICACIONGENERACIONATAQUES ALOS SISTEMASEn una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como :InterrupciónInterceptaciónModificaciónGeneración
  • 4.
    INTERRUPCIONINTRUSOEjemplos: Destrucción del disco duro
  • 5.
    Borradode programas o datos
  • 6.
    Cortede una línea de Comunicación
  • 7.
    Se daña,pierde o deja de funcionar un punto del sistema
  • 8.
    Su detecciónes inmediataATAQUES DE INTERRUPCION
  • 9.
    INTERCEPTACIONINTRUSOAcceso a lainformación por parte de personas no autorizadas. Uso de privilegios no adquiridos
  • 10.
    Su detecciónes difícil, a veces no deja huellasEjemplos: Copias ilícitas de programas
  • 11.
    Escucha en línea de datosATAQUE DE INTERCEPTACION
  • 12.
    MODIFICACIONINTRUSO Acceso noautorizado que cambia la información para su beneficio
  • 13.
    Su detecciónes difícil según las circunstanciasEjemplos: Modificación de bases de datos
  • 14.
    Modificación de mensajes transmitidos en una redATAQUES DE MODIFICACION
  • 15.
    Ejemplos: Introducción de mensajes falsos en una red
  • 16.
    Añadirregistros en base de datosATAQUE DE GENERACIONGENERACIONINTRUSO Creación de nuevos objetos dentro del sistema
  • 17.
    Sudetección es difícil: delitos de falsificaciónFRAUDE
  • 18.
  • 19.
  • 20.
    GUSANOATAQUES YDELITOSINFORMATICOSC. DE TROYA
  • 21.
  • 22.
  • 23.
    MASCARADAOTROS ATAQUESY DELITOS INFORMATICOS Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:
  • 24.
    FraudeActo deliberado demanipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económicoSabotajeAcción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organizaciónFRAUDE Y SABOTAJE
  • 25.
    ChantajeAcción que consisteen exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativaMascaradaUtilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizaciónCHANTAJE Y MASCARADA
  • 26.
    VirusCódigo diseñado paraintroducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutablesGusanosVirus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbradosVIRUS Y GUSANOS
  • 27.
    CRACKERBACKDOORSEs un hackermaligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernéticoEste atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistemaHACKERSCRIPT KIDDIEEs una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridadUn inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemasAGRESORESAGRESORES
  • 28.
    CONFIDENCIALIDADATRIBUTOS DE LASEGURIDADDISPONIBILIDADINTEGRIDADPara la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operaciónSe refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán accesoEs muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados
  • 29.
    ¿De quién nosprotegemos?AtaqueInternoInternetAtaqueAccesoRemotoAtaque Externo
  • 30.
    IntrusiónExternaIntrusiónInternaSolucionesFirewalls (cortafuegos)Proxies (opasarelas)Control de AccesoCifrado (protocolos seguros)Seguridad del edificioHosts, ServidoresRouters/Switches Detección de IntrusionesSoluciones de seguridadIdentidadConectividadPerimetroDetección de intrusoAdministración de SeguridadAutenficación
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
    Política de seguridadHerramientasde seguridad: protocolos seguros (IPsec, SSL, SSH)
  • 36.
    almacenamiento de claves(tarjetas inteligentes)
  • 37.
    certificados (X.509, PGP)TENEREN CUENTA…¿A qué nivel se gestiona la seguridad?Sistema operativo: contraseñas, permisos de archivos, criptografíaProtocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografíaIdentificación de personal: dispositivos de identificación personal, criptografía