SlideShare una empresa de Scribd logo
1 de 37
Seguridad en redes
Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos DEFINICION DE SEGURIDAD INFORMATICA
FLUJO NORMAL INTERCEPTACION INTERRUPCION MODIFICACION GENERACION ATAQUES A LOS SISTEMAS En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque,  	como : Interrupción Interceptación Modificación Generación
INTERRUPCION INTRUSO Ejemplos: 	 ,[object Object]
  Borrado de programas o datos
  Corte de una línea de Comunicación
 Se daña, pierde o deja de funcionar un punto del sistema
 Su detección es inmediataATAQUES DE INTERRUPCION
INTERCEPTACION INTRUSO ,[object Object]
 Su detección es difícil, a veces no deja huellasEjemplos: 	 ,[object Object]
   Escucha en línea de datosATAQUE DE INTERCEPTACION
MODIFICACION INTRUSO ,[object Object]
 Su detección es difícil según las circunstanciasEjemplos: 	 ,[object Object]
   Modificación de mensajes transmitidos en una redATAQUES DE MODIFICACION
Ejemplos: 	 ,[object Object]
  Añadir registros en base de datosATAQUE DE GENERACION GENERACION INTRUSO ,[object Object]
  Su detección es difícil: delitos de falsificación,[object Object]
 SABOTAJE
VIRUS
 GUSANOATAQUES Y DELITOS INFORMATICOS ,[object Object]
 SPAM
CHANTAJE
 MASCARADAOTROS ATAQUES Y DELITOS INFORMATICOS   Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información   Estos son:
Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización FRAUDE Y SABOTAJE
Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización CHANTAJE Y MASCARADA
Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados VIRUS Y GUSANOS
CRACKER BACKDOORS Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema HACKER SCRIPT KIDDIE Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas AGRESORES AGRESORES
CONFIDENCIALIDAD ATRIBUTOS DE LA SEGURIDAD DISPONIBILIDAD INTEGRIDAD Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados
¿De quién nos protegemos? Ataque Interno Internet Ataque Acceso Remoto Ataque  Externo
IntrusiónExterna IntrusiónInterna Soluciones Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches ,[object Object],[object Object]
Control de acceso
PKI
Cortafuegos
VPN
Política de seguridadHerramientas de seguridad:  ,[object Object]
almacenamiento de claves (tarjetas inteligentes)
certificados (X.509, PGP),[object Object]

Más contenido relacionado

La actualidad más candente

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2colohh
 

La actualidad más candente (18)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Virus
VirusVirus
Virus
 
S eguridad
S eguridadS eguridad
S eguridad
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 

Destacado

Sophie Holloway Issues A Personal Response F486
Sophie Holloway Issues  A Personal Response F486Sophie Holloway Issues  A Personal Response F486
Sophie Holloway Issues A Personal Response F486guest64b7f2
 
Overcoming Regulatory Challenges to Build a Successful Future for WiMAX
Overcoming Regulatory Challenges to Build a Successful Future for WiMAXOvercoming Regulatory Challenges to Build a Successful Future for WiMAX
Overcoming Regulatory Challenges to Build a Successful Future for WiMAXArief Gunawan
 
Le japon et fukushima 18 mois apr-s
Le japon et fukushima  18 mois apr-sLe japon et fukushima  18 mois apr-s
Le japon et fukushima 18 mois apr-sSomebody54
 
Media Question 2 - Main product and Ancillary tasks
Media Question 2 - Main product and Ancillary tasksMedia Question 2 - Main product and Ancillary tasks
Media Question 2 - Main product and Ancillary tasksHannah Charles Media AS
 
Giornalismo e ipertelevisione. Il caso italiano (14a lezione)
Giornalismo e ipertelevisione. Il caso italiano (14a lezione)Giornalismo e ipertelevisione. Il caso italiano (14a lezione)
Giornalismo e ipertelevisione. Il caso italiano (14a lezione)Paolo Costa
 
La globalización de la esperanza, Aura Cruz.
La globalización de la esperanza, Aura Cruz.La globalización de la esperanza, Aura Cruz.
La globalización de la esperanza, Aura Cruz.Aura Aburto
 

Destacado (8)

Sophie Holloway Issues A Personal Response F486
Sophie Holloway Issues  A Personal Response F486Sophie Holloway Issues  A Personal Response F486
Sophie Holloway Issues A Personal Response F486
 
10
1010
10
 
Overcoming Regulatory Challenges to Build a Successful Future for WiMAX
Overcoming Regulatory Challenges to Build a Successful Future for WiMAXOvercoming Regulatory Challenges to Build a Successful Future for WiMAX
Overcoming Regulatory Challenges to Build a Successful Future for WiMAX
 
Le japon et fukushima 18 mois apr-s
Le japon et fukushima  18 mois apr-sLe japon et fukushima  18 mois apr-s
Le japon et fukushima 18 mois apr-s
 
A Reportagem
A ReportagemA Reportagem
A Reportagem
 
Media Question 2 - Main product and Ancillary tasks
Media Question 2 - Main product and Ancillary tasksMedia Question 2 - Main product and Ancillary tasks
Media Question 2 - Main product and Ancillary tasks
 
Giornalismo e ipertelevisione. Il caso italiano (14a lezione)
Giornalismo e ipertelevisione. Il caso italiano (14a lezione)Giornalismo e ipertelevisione. Il caso italiano (14a lezione)
Giornalismo e ipertelevisione. Il caso italiano (14a lezione)
 
La globalización de la esperanza, Aura Cruz.
La globalización de la esperanza, Aura Cruz.La globalización de la esperanza, Aura Cruz.
La globalización de la esperanza, Aura Cruz.
 

Similar a Seguridadenredes jacr-100611122303-phpapp02

Similar a Seguridadenredes jacr-100611122303-phpapp02 (20)

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Seguridadenredes jacr-100611122303-phpapp02

  • 2. Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos DEFINICION DE SEGURIDAD INFORMATICA
  • 3. FLUJO NORMAL INTERCEPTACION INTERRUPCION MODIFICACION GENERACION ATAQUES A LOS SISTEMAS En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación
  • 4.
  • 5. Borrado de programas o datos
  • 6. Corte de una línea de Comunicación
  • 7. Se daña, pierde o deja de funcionar un punto del sistema
  • 8. Su detección es inmediataATAQUES DE INTERRUPCION
  • 9.
  • 10.
  • 11. Escucha en línea de datosATAQUE DE INTERCEPTACION
  • 12.
  • 13.
  • 14. Modificación de mensajes transmitidos en una redATAQUES DE MODIFICACION
  • 15.
  • 16.
  • 17.
  • 19. VIRUS
  • 20.
  • 23. MASCARADAOTROS ATAQUES Y DELITOS INFORMATICOS Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:
  • 24. Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización FRAUDE Y SABOTAJE
  • 25. Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización CHANTAJE Y MASCARADA
  • 26. Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados VIRUS Y GUSANOS
  • 27. CRACKER BACKDOORS Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema HACKER SCRIPT KIDDIE Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas AGRESORES AGRESORES
  • 28. CONFIDENCIALIDAD ATRIBUTOS DE LA SEGURIDAD DISPONIBILIDAD INTEGRIDAD Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados
  • 29. ¿De quién nos protegemos? Ataque Interno Internet Ataque Acceso Remoto Ataque Externo
  • 30.
  • 32. PKI
  • 34. VPN
  • 35.
  • 36. almacenamiento de claves (tarjetas inteligentes)
  • 37.
  • 38.
  • 41.
  • 42.
  • 43. Tecnologías de código distribuible (Java, ActiveX).
  • 44. Sistemas abiertos y bancos de información.
  • 48. Manejo de imágenes y multimedia.El grado y nivel de riesgo de amenazas, ataques y vulnerabilidades crece por:
  • 49.
  • 50. Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)
  • 51. Sitios Alternos para funcionar y Respaldos de Informacion
  • 54. Monitoreo y análisis de actividades de usuarios para limitar privilegios
  • 55.
  • 57. Verificación de Integridad de Archivos y Bases de Datos
  • 58. Auditorías a la configuración del sistema
  • 59. Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal)
  • 60.
  • 61.
  • 62. MODOS DE ATAQUE Y SOLUCION Sniffing Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada
  • 63. MODOS DE ATAQUE Y SOLUCION Barrido de puertos. Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..). Protección: filtrado de puertos permitidos y gestión de logs y alarmas.
  • 64. MODOS DE ATAQUE Y SOLUCION Bug de fragmentación de paquetes IP Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SO.
  • 65. MODOS DE ATAQUE Y SOLUCION Explotar bugs del software Aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow . Protección: correcta programación o incluir parches actualizando los servicios instalados.
  • 66. MODOS DE ATAQUE Y SOLUCION Caballo de Troya Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc.
  • 67. MODOS DE ATAQUE Y SOLUCION Ataques dirigidos por datos Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho. Protección: firma digital e información al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).
  • 68.
  • 70. pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.Protección: en el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas
  • 71. MODOS DE ATAQUE Y SOLUCION pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. . Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo) Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace.
  • 72. MODOS DE ATAQUE Y SOLUCION Ingeniería social Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
  • 73. MODOS DE ATAQUE Y SOLUCION Acceso físico A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.
  • 74. MODOS DE ATAQUE Y SOLUCION Adivinación de passwords La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador”. Protección: políticas de seguridad.
  • 75. MODOS DE ATAQUE Y SOLUCION Spoofing intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP. Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.
  • 76.
  • 77. Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento
  • 78.