Download - Seguridadenredes jacr-100611122303-phpapp02
SEGURIDAD EN REDES
DEFINICION DE SEGURIDAD INFORMATICA
Técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o
intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos por
personas no autorizadas
Un conjunto de métodos y herramientas destinados a proteger la
información y por ende los sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan además personas
Estructura de control establecida para gestionar la
disponibilidad, integridad, confidencialidad y consistencia de
los datos, sistemas de información y recursos informáticos
ATAQUES A LOS SISTEMAS
En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque,
como :
InterrupciónInterceptaciónModificaciónGeneración
INTERRUPCION INTERCEPTACION
FLUJO NORMAL
MODIFICACION GENERACION
ATAQUES DE INTERRUPCION
INTERRUPCION
INTRUSO
Se daña, pierde o deja de
funcionar un punto del sistema
Su detección es inmediata
Ejemplos:
Destrucción del disco duro
Borrado de programas o datos
Corte de una línea de Comunicación
ATAQUE DE INTERCEPTACION
Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas
INTERCEPTACION
INTRUSO
Ejemplos:
Copias ilícitas de programas
Escucha en línea de datos
ATAQUES DE MODIFICACION
Acceso no autorizado que cambia la información para su beneficio Su detección es difícil según las circunstancias
Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red
MODIFICACION
INTRUSO
ATAQUE DE GENERACION
Creación de nuevos objetos dentro del sistema Su detección es difícil: delitos de falsificación
Ejemplos: Introducción de mensajes falsos en una red Añadir registros en base de datos
GENERACION
INTRUSO
OTROS ATAQUES Y DELITOS INFORMATICOS
Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:
ATAQUES Y
DELITOS INFORMATICOS
• FRAUDE• SABOTAJE
• CHANTAJE• MASCARADA
• VIRUS• GUSANO
• C. DE TROYA• SPAM
FRAUDE Y SABOTAJE
Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico
Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
CHANTAJE Y MASCARADA
Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa
Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización
VIRUS Y GUSANOS
GusanosVirus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados
Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
CRACKER
Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético
AGRESORES
HACKER
Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad
BACKDOORS
Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema
SCRIPT KIDDIE
Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
AGRESORES
ATRIBUTOS DE LA SEGURIDAD
CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD
Se refiere a tener la información restringida a
aquellos sujetos que no tiene autorización, solo para
usuarios definidos por la dirección de la empresa
tendrán acceso
Es muy importante que la información de los sistemas esté disponible en cualquier
momento que lo necesiten los usuarios designados o procesos autorizados
Para la empresa es muy importante que su información se mantenga sin modificación y
que las personas que estén autorizados para hacerlo
trabajen bajo estrictas normas de operación
¿De quién nos protegemos?
Ataque Externo
Internet
AtaqueInterno
AtaqueAccesoRemoto
Soluciones Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos
seguros) Seguridad del edificio Hosts, Servidores Routers/Switches
IntrusiónInterna
IntrusiónExterna
• Detección de Intrusiones
Identidad Conectividad Perimetro Detección de intruso
Administración de Seguridad
Soluciones de seguridad
•Cortafuegos•VPN
•Autenficación
•Control de acceso
•PKI
• Política de
seguridadHerramientas de seguridad: •protocolos seguros (IPsec, SSL, SSH)•almacenamiento de claves (tarjetas inteligentes)•certificados (X.509, PGP)
¿A qué nivel se gestiona la seguridad?
1. Sistema operativo: contraseñas, permisos de archivos, criptografía
2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía
3. Identificación de personal: dispositivos de identificación personal, criptografía
TENER EN CUENTA…
Gestión de Seguridad
2) ASEGURAR
1) POLITICA de SEGURIDAD
3) MONITORIZAR y REACCIONAR
4) COMPROBAR
5) GESTIONAR y . MEJORAR
• Cortafuegos• Software fiable• IPsec• PKI
• IDS
• Escaneo de vulnerabilidades
• Adminitración de recursos
El grado y nivel de riesgode amenazas, ataques y vulnerabilidades crece por:
Internet, Web y sus aplicaciones y desarrollos.
Tecnologías de código distribuible (Java, ActiveX).
Sistemas abiertos y bancos de información.
Comercio electrónico.
Votaciones electrónicas.
Minería de datos y DWH.
Manejo de imágenes y multimedia.
Aspectos que se deben considerar
Hay que tener Politicas de Seguridad
Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)
Sitios Alternos para funcionar y Respaldos de Informacion
Sistemas de Detección de Intrusos
Análisis de bitácoras
Monitoreo y análisis de actividades de usuarios para limitar privilegios
Reconocimiento de ataques a la red. Frecuencia y origen de los ataques
Aspectos que se deben considerar
Registro de Consulta de páginas Internet y comunicaciones e-mail con personas desconocidas
Monitoreo de tráfico de la red
Verificación de Integridad de Archivos y Bases de Datos
Auditorías a la configuración del sistema
Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal)
Sistemas de Control de Confianza
SERVICIOS MECANISMOS
Confidencialidad
Integridad
Autenticación
Control de Acceso
No Repudio
Cifrado
Funciones Hash
Protocolos Criptográfico
Esquemas de CA
Firma Digital
MODOS DE ATAQUE Y SOLUCION
Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial.
Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada
Sniffing
MODOS DE ATAQUE Y SOLUCION
Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..).
Barrido de puertos.
Protección: filtrado de puertos permitidos y gestión de logs y
alarmas.
MODOS DE ATAQUE Y SOLUCION
Bug de fragmentación de paquetes IP
Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte)
Protección: actualmente en los routers se limita el tráfico ICMP,
incluso se analiza la secuencia de fragmentación, o bien parchear el
SO.
MODOS DE ATAQUE Y SOLUCIONExplotar bugs del software
Aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow .
Protección: correcta programación o incluir parches actualizando los
servicios instalados.
MODOS DE ATAQUE Y SOLUCIONCaballo de Troya
Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario.
Protección: revisión periódica de compendios, firma digital,
comprobación del sistema de ficheros (ejemplo aplicación
“tripware”), etc.
MODOS DE ATAQUE Y SOLUCION
Ataques dirigidos por datos
Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho.Protección: firma digital e
información al usuario (lecturas off-line, o en otro servidor o
instalar antivirus en el servidor de correo).
MODOS DE ATAQUE Y SOLUCION
Denegación de servicios
Estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas.
SYN Flooding, mail bombing.pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.
Protección: en el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas
MODOS DE ATAQUE Y SOLUCION
Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace.
pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. . Estas técnicas son conocidas como
Smurf (si pings), Fraggle (si UDP echo)
MODOS DE ATAQUE Y SOLUCION
Ingeniería social
Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados.
Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
MODOS DE ATAQUE Y SOLUCION
Acceso físico
A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc
Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.
Adivinación de passwords
MODOS DE ATAQUE Y SOLUCION
La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador”.
Protección: políticas de seguridad.
MODOS DE ATAQUE Y SOLUCION
Spoofing
intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.
Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.
Finalidades de la seguridad
Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales
Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento
Implementar servicios de seguridad usando mecanismos útiles y eficientes
Alumno:-Carrasco Rivera Jaime Abraham.
CEI-III-M