1 / 52

SEGURIDAD EN LAS REDES

SEGURIDAD EN LAS REDES. ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa esta preparada?. Preguntas:. Problema:.

fauve
Télécharger la présentation

SEGURIDAD EN LAS REDES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD EN LAS REDES • ¿Por que me debo cuidar? • ¿Qué debo cuidar? • ¿ De quien me debo cuidar? • ¿Cómo me puedo cuidar? • ¿Cómo puedo verificar si me empresa esta preparada? Preguntas:

  2. Problema: • Desafortunadamente, este gran crecimiento incluirá (influye) individuos deshonestos que se introducen en los sistemas de información • Ninguna institución esta libre del asecho de estos individuos • Todo el mundo a sido afectado por un problema de seguridad

  3. SEGURIDAD EN LA RED • Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.

  4. ¿Por qué es importante la seguridad de la red? En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución.

  5. ASPECTO EN LA SEGURIDAD El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en:

  6. Confidencialidad: • Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

  7. Integridad • Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.

  8. Disponibilidad • Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema.

  9. Responsabilidad: • Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.

  10. Principales mecanismos de protección • Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad)

  11. Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.

  12. Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.

  13. Funciones resumen:Se encargan de garantizar la integridad de los datos. • Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.

  14. Delitos informáticos Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos. Estos son los actos de delitos informáticos denunciados con más frecuencia que tienen implicancias en la seguridad de la red:

  15. Tipos de delitos informáticos • Abuso del acceso a la red por parte de personas que pertenecen a la organización • Virus • Robo de dispositivos portátiles • Suplantación de identidad • Uso indebido de la mensajería instantánea • Denegación de servicio • Acceso no autorizado a la información • Bots dentro de la organización • Robo de información de los clientes o de los empleados • Abuso de la red inalámbrica • Penetración en el sistema • Fraude financiero

  16. Tipos de delitos informáticos • Detección de contraseñas • Registro de claves • Alteración de sitios Web • Uso indebido de una aplicación Web pública • Robo de información patentada • Explotación del servidor DNS de una organización • Fraude en las telecomunicaciones • Sabotaje

  17. ¿Política de Seguridad? • Define la seguridad e un sistema de computo. • un sistema es seguro si vive dentro de sus políticas de seguridad • La política especifica que propiedades de seguridad el sistema puede proporcionar. • La política define la seguridad de computó para una organización, especificando: • Propiedades del sistema • Responsabilidades de seguridad de la gente

  18. Una política de seguridad debe cumplir los siguientes objetivos: • Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información • Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos • Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política

  19. Ejemplo de Política (en lenguaje natural) • Solo se permitirá el intercambio de correo electrónico con redes de confianza. • Toda adquisición e instalación de software a través de la red debe ser autorizada por el administrador de seguridad. • Debe impedirse la inicialización de los equipos mediante disco. • No se permite descarga de archivos de internet.

  20. Ejemplo de política (en lenguaje natural) • Toda la información que entre a la red debe estar libre de virus • Toda comunicación entre entre equipos de la red y fuera de ella debe ser segura. • No se permite compartir carpetas entre usuarios de la red. • Se debe detectar programas peligrosos corriendo dentro de la red

  21. Mecanismos de seguridad • Es una técnica o método que implementa uno o mas servicios de seguridad. • Me permiten hacer cumplir las políticas. • Deben minimizar los riesgos • La mayoría de los mecanismos actuales se basan en a criptologia

  22. Mecanismos de seguridad • Hard/soft de detección de virus en todo trafico entrante a la red. • Deshabilitar acceso a la BIOS (uso de claves). • Manipulación del REGEDIT en los PCs para implantar restricciones. • Utilización de sistemas de tarjetas inteligentes de bloqueo de PCs. • Deshabilitar todos los servicios no utilizados. • Actualizar los productos con vulnerabilidades

  23. Mecanismos de seguridad • Implementación de los servicios de internet seguros • Implementación de software de detección de intrusos • Configuración de VLANs para segmentación de redes • Utilización de firewall • Políticas de acceso en PCs

  24. Vulnerabilidades • En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. • La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. • Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.

  25. vulnerabilidad • Debilidad de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. • La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema. • En el argot de la seguridad computacional una vulnerabilidad también es conicidad o llamada como un hoyo.

  26. Principales vulnerabilidades • Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio. • Hay tres vulnerabilidades o debilidades principales: • Debilidades tecnológicas • Debilidades en la configuración • Debilidades en la política de seguridad

  27. Amenazas a la infraestructura física • Cuando se piensa en la seguridad de la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.

  28. Las cuatro clases de amenazas físicas son: • Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo • Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas) • Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación • Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

  29. Amenazas al hardware

  30. Amenazas ambientales

  31. Amenazas eléctricas

  32. Amenazas al mantenimiento

  33. Amenazaa la red • Se enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes: • Amenazas no estructuradas: • Consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de Shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red.

  34. Ejemplo Amenaza no estructurada: si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.

  35. Amenazas estructuradas: Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión.

  36. Amenazas externas: Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenazas internas: Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.

  37. Ejemplo:

  38. ¿Quiénes hacen estos ataques? Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Hacker de sombrero negro: personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial. Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen.

  39. Le pintaron estrellas Ingeniería social La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. no des tu información personal

  40. La suplantación de identidad es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial.

  41. Técnicas generales de mitigación Son las acciones que debemos realizar o implementar para reducir significativamente la vulnerabilidad e la red. Estos tiene que ver con la seguridad basada en servidores y hosts.

  42. Aseguramiento de dispositivos • Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato. • Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. • Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.

  43. Los software antivirus • Firewall personales • Parches para S.O

  44. Detención y prevención de intrusos. IDS(SISTEMAS DETENCION DE INTRUSOS) IPS(SISTEMAS PREVENCION DE INTRUSOS) Prevención: Impide la ejecución del ataque detectado. Reacción: inmuniza (protege) el sistema contra ataques futuros de origen malicioso.

More Related