Академический Документы
Профессиональный Документы
Культура Документы
REDES
FLUJO NORMAL
INTERRUPCION
INTERCEPTACION
MODIFICACION
GENERACION
ATAQUES DE INTERRUPCION
INTERRUPCION
INTRUSO
Ejemplos:
Su deteccin es inmediata
ATAQUE DE INTERCEPTACION
INTERCEPTACION
INTRUSO
Ejemplos:
Copias ilcitas de programas
Escucha en lnea de datos
ATAQUES DE MODIFICACION
MODIFICACION
INTRUSO
Ejemplos:
Modificacin de bases de
datos
Modificacin de mensajes
transmitidos en una red
ATAQUE DE GENERACION
GENERACION
INTRUSO
Ejemplos:
Introduccin de mensajes
falsos en una red
Aadir registros en base de
datos
MASCARADA
SPAM
FRAUDE Y SABOTAJE
Fraude
Sabotaje
CHANTAJE Y MASCARADA
Chantaje
Mascarada
VIRUS Y GUSANOS
Virus
Gusanos
AGRESORES
CRACKER
Es un hacker maligno, se
dedica a romper la
seguridad de los sistemas
informticos para robar
informacin o destruirla.
Son los piratas modernos al
estilo ciberntico
HACKER
Es una persona con grandes
conocimientos de Internet, de
tcnicas de programacin y
sistemas operativos robustos
como Linux y Unix y posee
muchos conocimientos en
herramientas de seguridad
BACKDOORS
AGRESORES
SCRIPT KIDDIE
Un inexperto, normalmente un
adolescente, que usar
programas que se descarga
de Internet para atacar
sistemas
CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD
ATRIBUTOS DE LA
SEGURIDAD
Se refiere a tener la
informacin restringida a
aquellos sujetos que no tiene
autorizacin, solo para
usuarios definidos por la
direccin de la empresa
tendrn acceso
De quin nos
protegemos?
Internet
At
E x a qu e
ter
no
Ataque
Interno
Ataque
Acceso
Remoto
Soluciones
Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos
seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches
Deteccin de Intrusiones
Intrusin
Externa
Intrusin
Interna
Soluciones de seguridad
Conectividad
Perimetro
Deteccin de
intruso
Identidad Administracin
de Seguridad
Autenficacin
VPN
Cortafuegos
Control de
acceso
Herramientas de seguridad:
PKI
protocolos seguros (IPsec, SSL, SSH)
almacenamiento de claves (tarjetas inteligentes)
certificados (X.509, PGP)
Poltica
de
seguridad
TENER EN CUENTA
A qu nivel se gestiona la seguridad?
1.
2.
3.
Gestin de Seguridad
2) ASEGURAR
5) GESTIONAR y
. MEJORAR
Adminitracin
de recursos
1)
POLITICA de
SEGURIDAD
Cortafuegos
Software fiable
IPsec
PKI
3) MONITORIZAR y
REACCIONAR
IDS
4) COMPROBAR
Escaneo de vulnerabilidades
SERVICIOS
SERVICIOS
MECANISMOS
MECANISMOS
Confidencialidad
Cifrado
Integridad
Autenticacin
Control de Acceso
No Repudio
Funciones Hash
Protocolos Criptogrfico
Esquemas de CA
Firma Digital
MODOS DE ATAQUE Y
SOLUCION
Sniffing
MODOS DE ATAQUE Y
SOLUCION
Barrido de
puertos.
Proteccin:
Proteccin: filtrado
filtrado de
de puertos
puertos
permitidos
permitidos yy gestin
gestin de
de logs
logs yy
alarmas.
alarmas.
MODOS DE ATAQUE Y
SOLUCION
Bug de fragmentacin de
paquetes IP
Con longitudes ilegales (ms pequeas o
ms grandes) de fragmentos, con solape
Proteccin:
Proteccin: actualmente
actualmente en
en los
los
routers
routers se
se limita
limita el
el trfico
trfico ICMP,
ICMP,
incluso
incluso se
se analiza
analiza la
la secuencia
secuencia de
de
fragmentacin,
fragmentacin, oo bien
bien parchear
parchear el
el
SO.
SO.
MODOS DE ATAQUE Y
SOLUCION
Explotar bugs del software
Aprovechan errores del software, ya que
a la mayor parte del software se le ha
aadido la seguridad demasiado tarde,
cuando ya no era posible redisearlo
todo y con ello puede adquirir
privilegios en la ejecucin, por ejemplo
buffers overflow .
Proteccin:
Proteccin: correcta
correcta programacin
programacin
oo incluir
incluir parches
parches actualizando
actualizando los
los
servicios
servicios instalados.
instalados.
MODOS DE ATAQUE Y
SOLUCION
Caballo de Troya
Un programa que se enmascara como
algo que no es, normalmente con el
propsito de conseguir acceso a una
cuenta o ejecutar comandos con los
privilegios de otro usuario.
Proteccin:
Proteccin:revisin
revisinperidica
peridicade
de
compendios,
compendios,firma
firmadigital,
digital,
comprobacin
comprobacindel
delsistema
sistemade
de
ficheros
ficheros(ejemplo
(ejemploaplicacin
aplicacin
tripware),
tripware),etc.
etc.
MODOS DE ATAQUE Y
SOLUCION
Ataques dirigidos por datos
Proteccin:
Proteccin: firma
firma digital
digital ee
informacin
informacin al
al usuario
usuario (lecturas
(lecturas
off-line,
off-line, oo en
en otro
otro servidor
servidor oo
instalar
instalar antivirus
antivirus en
en el
el servidor
servidor de
de
correo).
correo).
SYN Flooding,
mail bombing.
MODOS DE ATAQUE Y
SOLUCION
pings (o envo de paquetes UDP al puerto
7 de echo) a direcciones broadcast con
direccin origen la mquina atacada. .
Estas tcnicas son conocidas como
MODOS DE ATAQUE Y
SOLUCION
Ingeniera social
Son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas
atacados.
Proteccin:
Proteccin: educar
educar aa los
los usuarios
usuarios acerca
acerca de
de
qu
qu tareas
tareas no
no deben
deben realizar
realizar jams,
jams, yy qu
qu
informacin
informacin no
no deben
deben suministrar
suministrar aa nadie,
nadie,
salvo
salvo al
al administrador
administrador en
en persona.
persona.
MODOS DE ATAQUE Y
SOLUCION
Acceso fsico
A los recursos del sistema y pudiendo
entrar en consola, adquirir informacin
escrita, etc
Proteccin:
Proteccin: polticas
polticas de
de seguridad,
seguridad,
dejar
dejar servidores
servidores bajo
bajo llave
llave yy guardia
guardia
de
de seguridad,
seguridad, tal
tal como
como se
se vigila
vigila
alguna
alguna cosa
cosa de
de valor.
valor.
MODOS DE ATAQUE Y
SOLUCION
Adivinacin de passwords
La mala eleccin de passwords por parte de los
usuarios permiten que sean fciles de adivinar
(o por fuerza bruta) o bien que el propio sistema
operativo tenga passwords por defecto.
Ejemplo: muchos administradores utilizan de
password administrador.
Proteccin:
Proteccin: polticas
polticas de
de
seguridad.
seguridad.
MODOS DE ATAQUE Y
SOLUCION
Spoofing
intento del atacante por ganar el acceso a
un sistema hacindose pasar por otro,
ejecutado en varios niveles, tanto a nivel
MAC como a nivel IP.
Proteccin
Proteccin ante
ante Spoofing:
Spoofing: introducir
introducir autenticacin
autenticacin yy cifrado
cifrado de
de las
las
conexiones
conexiones para
para ARP
ARP ee IP
IP Spoofing.
Spoofing. Aunque
Aunque la
la intrusin
intrusin se
se realice
realice en
en
capa
capa 22 33 se
se puede
puede detectar
detectar en
en capa
capa 7.
7. En
En el
el caso
caso de
de ARP,
ARP, configurar
configurar
que
que el
el host
host oo switch
switch aprenda
aprenda MACs
MACs slo
slo de
de paquetes
paquetes ARP
ARP unicast.
unicast. Para
Para
DNS
DNS Spoofing,
Spoofing, utilizar
utilizar certificados
certificados para
para comprobar
comprobar fidedignamente
fidedignamente la
la
identidad
identidad del
del servidor.
servidor.
Finalidades de la seguridad
Proteger
Protegerinformacion
informacionde
de
amenazas,
amenazas,ataques
ataquesyy
vulnerabilidades
vulnerabilidadesreales
realesyy
potenciales
potenciales
Garantizar
Garantizar propiedades
propiedades de
de
informacin
informacin en
en todos
todos sus
sus estados:
estados:
creacin,
modificacin,
transmisin
creacin, modificacin, transmisin
yy almacenamiento
almacenamiento
Implementar
Implementar servicios
servicios de
de
seguridad
seguridad usando
usando mecanismos
mecanismos
tiles
tiles yy eficientes
eficientes