Академический Документы
Профессиональный Документы
Культура Документы
Asignatura
Seguridad en Redes
1
Especialización en Redes y Telecomunicaciones
Asignatura
Seguridad en Redes
Unidad 1
INTRODUCCION A LA SEGURIDAD EN
REDES
2
Fundamentos de Seguridad Informática
1 Que es Seguridad Informática?
3
Fundamentos de Seguridad Informática
3 Que debemos proteger?
4
Fundamentos de Seguridad Informática
3 Que debemos proteger?
Datos
Debe ser
Es indispensable Es un activo con conocida por las
para garantizar valor en sí personas que la
la continuidad misma procesan y sólo
operativa por ellas
5
Fundamentos de Seguridad Informática
4 De qué nos debemos proteger?
Factores Humanos
Al hablar de factores humanos, incluimos al software y/o
malware, ya que los mismos fueron ideados y creados por
personas.
6
Fundamentos de Seguridad Informática
5 Pilares de la Seguridad Informática
7
Fundamentos de Seguridad Informática
6 Servicios de la Seguridad Informática
SÁNCHEZ ACEVEDO, Nicolás. SEGURA CASTAÑEDA, Juan Sebastián. Una Guía Metodológica Para El Cálculo Del Retorno A La
Ing. Jose Waldo de la Ossa Inversión (ROI) En Seguridad Informática: Un Caso De Estudio. Trabajo de Grado presentado para optar el título de Ingeniero de
Sistemas. Colombia: Pontificia Universidad Javeriana. 2006. Pág. 24.
8
Fundamentos de Seguridad Informática
7 Principio de defensa en profundidad
http://www.google.com.co/imgres?imgurl=http://www.sentineldr.com/content/uploads/2009/04/mercadotechilustracion.gif&imgrefurl=
Ing. Jose Waldo de la Ossa http://www.sentineldr.com/post/estrategias-basicas-de-seguridad-informatica-defensa-en-profundidad
9
Fundamentos de Seguridad Informática
8 Etapas de la seguridad de un sistema
La seguridad solo no consiste, básicamente, en evitar las
intrusiones en nuestro sistema. Como dice el dicho “Más
vale prevenir que curar”, debe tener en cuenta otros factores
que ayudan a mejorar la seguridad: detectar cuándo se
produce una intrusión, poder restaurar nuestro sistema y
poder identificar las acciones que ha realizado un intruso.
10
Fundamentos de Seguridad Informática
8 Etapas de la seguridad de un sistema
11
Fundamentos de Seguridad Informática
8 Etapas de la seguridad de un sistema
12
Fundamentos de Seguridad Informática
9 ¿Qué es Seguridad en Redes ?
13
Introducción Seguridad en Redes
Tipos de Amenaza
1 Amenaza de Seguridad
14
Tipos de Amenaza
2 Tipos de Amenaza de Seguridad
Tipos de Amenaza
2 Tipos de Amenaza de Seguridad
Interrupción. Un recurso
del sistema es destruido o
dejar de estar disponible,
sea intencional o no. Este
es un ataque contra la
disponibilidad.
15
Tipos de Amenaza
2 Tipos de Amenaza de Seguridad
Tipos de Amenaza
2 Tipos de Amenaza de Seguridad
16
Tipos de Amenaza
2 Tipos de Amenaza de Seguridad
Fabricación. Un ataque
contra la autenticidad es
cuando la entidad no
autorizada inserta objetos
falsificados en el sistema.
Tipos de Amenaza
3 Existen otras Amenazas?
Naturales o físicas
Involuntarias
Intencionadas
17
Tipos de Amenaza
3 Existen otras Amenazas?
Naturales o físicas
Tipos de Amenaza
3 Existen otras Amenazas?
Involuntarias
Son aquellas relacionadas con el uso descuidado del equipo
por falta de entrenamiento o de concienciación sobre la
seguridad. Entre las más comunes podemos citar:
18
Tipos de Amenaza
3 Existen otras Amenazas?
Intencionadas
Internos
Externos
Tipos de Amenaza
4 Amenazas Humanas
19
Tipos de Amenaza
4 Amenazas Humanas
Desmantelan en
Colombia banda de
hackers que logró
robar USD 3,4
Cayó Red De
millones
‘Hackers’ Más
Grande Del
Hackers País
colombianos
atacaron la página
de Rafael Correa
Rey de los
hackers, Kevin
Hackean su página Mitnick
web y le borran
todo
Ataque de hackers
habría generado el
colapso en la página
de la Registraduría
Ing. Jose Waldo de la Ossa
Tipos de Amenaza
4 Amenazas Humanas
20
Tipos de Amenaza
4 Amenazas Humanas
Tipos de Amenaza
4 Amenazas Humanas
Tsutomu Shimomura
21
Tipos de Amenaza
4 Amenazas Humanas
Tipos de Amenaza
4 Amenazas Humanas
22
Tipos de Amenaza
4 Amenazas Humanas
Tipos de Amenaza
4 Amenazas Humanas
23
Tipos de Amenaza
4 Amenazas Humanas
Tipos de Amenaza
4 Amenazas Humanas
Delincuentes informáticos,
son los ladrones que instalan
Keyloggers en los café
Internet, los que envían
exploits de falsificación de
correos para obtener una
contraseña, a los que clonan
tarjetas de crédito, a los que
extorsionan por medio de e-
mails, a los que se dedican al
phishing para robar dinero,
etc.
24
Tipos de Amenaza
4 Amenazas Humanas
PERSONAL
INTERNO
Hay que tener en cuenta el papel desempeñado por
algunos empleados. En muchos de los ataques e
incidentes de seguridad informática, ya sea de forma
voluntaria o involuntaria.
Tipos de Amenaza
4 Amenazas Humanas
PERSONAL
INTERNO
Las amenazas a la seguridad de un sistema,
provenientes del personal del propio sistema
informático, rara vez es tomada en cuenta porque se
supone un ámbito de confianza muchas veces
inexistente.
25
Tipos de Amenaza
4 Amenazas Humanas
EX-Empleado
Este grupo puede estar especialmente interesado en
violar la seguridad de nuestra empresa, sobre todo
aquellos que han sido despedidos y no han
quedado conformes; o bien aquellos que han
renunciado para pasar a trabajar en la competencia.
Tipos de Amenaza
4 Amenazas Humanas
CURIOSOS
Suelen ser los atacantes más habituales del
sistema. Son personas que tienen un alto
interés en las nuevas tecnologías, pero aún no
tienen los conocimientos ni experiencia básicos
para considerarlos hackers o crackers (podrían
ser Newbies).
26
Tipos de Amenaza
4 Amenazas Humanas
TERRORISTAS
Bajo esta definición se engloba a cualquier persona que
ataca el sistema para causar daño de cualquier índole en
él; y no sólo a la persona que coloca bombas o quema
automóviles.
27
Tipos de Ataques
1 Ataques
Ataques pasivos
Ataques activos
Tipos de Ataques
2 Ataques pasivos
El atacante no altera la comunicación, sino que únicamente la
escucha o monitoriza, para obtener información de lo que
está siendo transmitido. Sus objetivos son la intercepción de
datos y el análisis de tráfico, una técnica útil para obtener
información de la comunicación.
28
Tipos de Ataques
3 Ataques activos
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
Tipos de Ataques
3 Ataques activos
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
29
Tipos de Ataques
3 Ataques activos
Estos ataques implican algún tipo de modificación del flujo de
datos transmitido o la creación de un falso flujo de datos,
pudiendo subdividirse en cuatro categorías:
Tipos de Ataques
4 Ataques mas usuales
30
Tipos de Ataques
4 Ataques mas usuales
Ataques a la Red
Nombre Descripción
Utilización del protocolo ICMP para determinar los equipos
Barridos de ping
activos de una red.
Falsificación de una entrada DNS que apunta a un servidor no
DNS spoofing
autorizad
Ataque de denegación de servicio (DOS) que consiste en
DOS saturar un sistema para impedir la utilización correcta del
sistema.
Permite a un usuario robar una conexión de un usuario que ha
Hijacking
sido autentificado en el sistema.
A través del ataque ARP spoofing el atacante se sitúa en medio
Man in the middle de la comunicación entre varios equipos para realizar otros
ataques como sniffer, spoofing, phising etc.
Tipos de Ataques
4 Ataques mas usuales
Ataques a la Red
Nombre Descripción
No se considera directamente un ataque pero la suelen utilizar
los atacantes para realizar sus fechorías. Se denomina
Navegación anónima
navegación anónima cuando un usuario utilizar diferentes
servidores Proxy para ocultar su dirección IP
Ataque informático que consiste en falsificar un sitio web para
Phising
poder obtener las contraseñas de sus usuarios.
Programa o equipo que registra todo el tráfico de una red. Se
Sniffer utiliza especialmente para obtener las contraseñas de los
sistemas.
El atacante envía paquetes con una dirección fuente incorrecta.
Las respuestas se envían a la dirección falsa. Pueden usarse
Spoofing
para acceder a recursos confiados sin privilegios o para DoS
(Seny of Service) directo como indirecto o recursivo.
31
Tipos de Ataques
4 Ataques mas usuales
Ataques a Servidores WEB
Nombre Descripción
Ataque que consiste en modificar las consultas SQL de un
Inyección SQL
servidor web para poder realizar consultas SQL maliciosas.
Ataque informático que consiste en hacer que un servidor
LFI
ejecute un script que esta alojado en el mismo servidor.
Ataque informático que consiste en hacer que un servidor
RFI
ejecute un script que esta alojado en una máquina remota.
Consiste en engañar al servidor web para que ejecute un script
XSS malicioso en el navegador del cliente que visita una determinada
página.
Tipos de Ataques
4 Ataques mas usuales
Ataques a Aplicaciones
Nombre Descripción
32
Introducción Seguridad en Redes
Delitos Informáticos
1 Que es un delito?
33
Delitos Informáticos
1 Es lo mismo crimen y delito?
Delitos Informáticos
1 Que es Delito Informático?
No se trata de “nuevos
delitos”, se trata de Nuevas
formas de ejecutar las
figuras típicas tradicionales.
34
Delitos Informáticos
1 Marco legal colombiano
Constitución Política de Colombia
“Artículo 15. Todas las personas tienen derecho a su intimidad personal y
familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos
respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en bancos de datos y en
archivos de entidades públicas y privadas.
Delitos Informáticos
1 Marco legal colombiano
Antes del 2009
35
Delitos Informáticos
1 Marco legal colombiano
Después del 2009
Delitos Informáticos
1 Marco legal colombiano
Después del 2009
36
Fuentes de consulta
Fuentes de consulta
37
Fuentes de consulta
http://www.segu-info.com.ar/
http://es.wikipedia.org/wiki
http://www.cybsec.com
http://www.kriptopolis.com
http://www.microsiervos.com/archivo/seguridad/problema-
seguridad-informatica.html
http://jsk-sde.blogspot.com/2007/06/problemas-de-seguridad-
informtica.html
http://www.eltiempo.com/tecnologia/actualidad_a/home/colombi
a-debil-en-seguridad-informatica_4393234-1
http://seguridadenamerica.com.mx
http://www.nist.gov
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Preguntas …?
38