Sei sulla pagina 1di 27

SEGURIDAD INFORMÁTICA

Semana 02: Amenazas Modernas de Seguridad

Docente: Dr. Ing. Gilberto Carrión Barco


E-Mail: cbarco@crece.uss.du.pe, g.carrion.barco@gmail.com

Dr. Ing. Gilberto Carrión Barco 1


Contenido

1. Asegurando redes
2. Amenazas a la red
3. Mitigación de ataques
4. Resumen

Dr. Ing. Gilberto Carrión Barco 2


Asegurando redes

Dr. Ing. Gilberto Carrión Barco 3


Introducción

Dr. Ing. Gilberto Carrión Barco 4


Razones para la seguridad de la red

 Las violaciones en la seguridad de la red pueden interrumpir el comercio


electrónico, causar la pérdida de datos comerciales, poner en peligro la
privacidad de las personas y la integridad de la información.
 Estas infracciones pueden resultar en la pérdida de ingresos para las
corporaciones, el robo de propiedad intelectual, las demandas legales e
incluso pueden amenazar la seguridad pública.
 Mantener una red segura garantiza la seguridad de los usuarios de la red y
se requiere vigilancia por parte de los profesionales de seguridad que
deben estar constantemente al tanto de las amenazas y ataques nuevos y
en evolución a las redes, y las vulnerabilidades de los dispositivos y
aplicaciones.

Dr. Ing. Gilberto Carrión Barco 5


Vectores de ataques de red

Dr. Ing. Gilberto Carrión Barco 6


Vectores de ataques de red

Aunque también los vectores de ataque pueden originarse dentro de la red:


un usuario interno, como un empleado, puede accidentalmente o
intencionalmente:
 Robe y copie datos confidenciales en
medios extraíbles, correo electrónico,
software de mensajería y otros medios.
 Compromiso con servidores internos
o dispositivos de infraestructura
de red.
 Desconecte una conexión de red
crítica y provoque una interrupción
de la red.
 Conecte una unidad USB infectada
a un sistema informático corporativo.

Dr. Ing. Gilberto Carrión Barco 7


Perdida de datos

 La pérdida de datos o la exfiltración de datos se produce cuando los


datos se pierden, se roban o se filtran de forma intencional o no,
hacia el mundo exterior.
 La pérdida de datos puede resultar en:
• Daños de marca y pérdida de reputación.
• Pérdida de ventaja competitiva
• Pérdida de clientes
• Pérdida de ingresos
• Litigios / acciones legales que resulten en multas y sanciones civiles.

Dr. Ing. Gilberto Carrión Barco 8


Red de oficinas pequeñas y oficinas domésticas

 Las redes domésticas y SOHO


generalmente están protegidas
mediante un enrutador de grado
de consumidor, como un
enrutador inalámbrico doméstico
de Linksys.
 Estos enrutadores proporcionan
características de seguridad
básicas para proteger
adecuadamente los activos
internos de los atacantes externos.

Dr. Ing. Gilberto Carrión Barco 9


Redes de área amplia

 Los profesionales de seguridad de redes deben usar dispositivos seguros en


el borde de las redes (entre una LAN y WAN).
 Ejemplo el sitio principal
debe estar protegido por
un dispositivo de seguridad
adaptable (ASA), que
proporciona funciones de
firewall con estado y
establece túneles seguros
de red privada virtual (VPN)
a varios destinos.

Dr. Ing. Gilberto Carrión Barco 10


Redes de centros de datos

 Las redes de centros de datos generalmente se encuentran en una


instalación externa para almacenar datos confidenciales o de propiedad
exclusiva.
 Estos sitios están interconectados a sitios corporativos mediante la
tecnología VPN con dispositivos ASA y conmutadores de centros de datos
integrados, como los conmutadores Nexus de alta velocidad.
 Por lo tanto, la seguridad física es fundamental para su funcionamiento. La
seguridad física no solo protege el acceso a las instalaciones, sino que
también protege a las personas y los equipos.
 La seguridad física del centro de datos se puede dividir en dos áreas:

Dr. Ing. Gilberto Carrión Barco 11


Redes de centros de datos

 Seguridad del perímetro externo: esto puede incluir oficiales


de seguridad en las instalaciones, cercas, puertas, video
vigilancia continua y alarmas de seguridad.

Dr. Ing. Gilberto Carrión Barco 12


Redes de centros de datos

 Seguridad del perímetro interno: esto puede incluir


videovigilancia continua, detectores electrónicos de
movimiento, trampas de seguridad y sensores biométricos de
acceso y salida.

Dr. Ing. Gilberto Carrión Barco 13


Nube y redes virtuales

 La computación en la nube permite a las organizaciones utilizar


servicios como el almacenamiento de datos o aplicaciones basadas
en la nube, para ampliar su capacidad o capacidades sin agregar
infraestructura.
 La virtualización es la base de la computación en la nube. Sin ella, la
computación en la nube, como se implementa más ampliamente, no
sería posible.
• La computación en la nube separa la aplicación del hardware.
• La virtualización separa el sistema operativo del hardware.

Dr. Ing. Gilberto Carrión Barco 14


Nube y redes virtuales

 La computación en la nube permite a las organizaciones utilizar servicios


como el almacenamiento de datos o aplicaciones basadas en la nube, para
ampliar su capacidad o capacidades sin agregar infraestructura.
 La virtualización es la base de la computación en la nube. Sin ella, la
computación en la nube, como se implementa más ampliamente, no sería
posible. La computación en la nube separa la aplicación del hardware. La
virtualización separa el sistema operativo del hardware.
 La red de la nube real consta de servidores físicos y virtuales que
normalmente se encuentran en centros de datos. Sin embargo, los centros
de datos utilizan cada vez más máquinas virtuales (VM) para proporcionar
servicios de servidor a sus clientes. La virtualización del servidor aprovecha
los recursos inactivos y consolida la cantidad de servidores necesarios.

Dr. Ing. Gilberto Carrión Barco 15


Nube y redes virtuales

 Las máquinas virtuales también son propensas a ataques dirigidos


específicos:
• Hiperjacking: Un atacante podría secuestrar un hipervisor VM (software
de control de VM) y luego usarlo como punto de inicio para atacar a otros
dispositivos en la red del centro de datos.
• Activación desactivación instantánea: cuando una máquina virtual que no
se ha utilizado durante un período de tiempo se pone en línea, puede
tener políticas de seguridad obsoletas que se desvían de la seguridad de
referencia y pueden introducir vulnerabilidades de seguridad.
• Tormentas de antivirus: esto sucede cuando todas las máquinas virtuales
intentan descargar archivos de datos de antivirus al mismo tiempo.

Dr. Ing. Gilberto Carrión Barco 16


La frontera de la red en evolución

 Cada vez más personas utilizan estos dispositivos para acceder a la


información de la empresa.
 Esta tendencia se conoce como Traer su propio dispositivo (BYOD). Para
adaptarse a la tendencia BYOD, Cisco desarrolló la red sin fronteras, donde
los usuarios pueden iniciar el acceso a los recursos desde muchas
ubicaciones, en muchos tipos de dispositivos de punto final, utilizando
diversos métodos de conectividad.
 Para admitir este borde borroso de la red, los dispositivos de Cisco admiten
las funciones de Administración de dispositivos móviles (MDM). Las
características de MDM son seguras, monitorean y administran dispositivos
móviles, incluidos los dispositivos corporativos y los dispositivos propiedad
de los empleados.

Dr. Ing. Gilberto Carrión Barco 17


Amenazas a la red

Dr. Ing. Gilberto Carrión Barco 18


Evolución de las herramientas de seguridad

 Para validar la seguridad de una red y sus sistemas, se han desarrollado


muchas herramientas de prueba de penetración de red. Sin embargo,
muchas de estas herramientas también pueden ser utilizadas por hackers
de sombrero negro para su explotación.
 Los hackers de sombrero negro también han creado varias herramientas de
hacking. Estas herramientas están escritas explícitamente por razones
infames. Los hackers de sombrero blanco también deben saber cómo usar
estas herramientas cuando realizan pruebas de penetración de red.
 Muchas de estas herramientas están basadas en UNIX o Linux; por lo tanto,
un profesional de la seguridad debe tener una sólida formación en UNIX y
Linux.

Dr. Ing. Gilberto Carrión Barco 19


Evolución de las herramientas de seguridad

 Crackers de contraseña: Las contraseñas son la amenaza de seguridad más


vulnerable.
 Las herramientas de descifrado de contraseñas a menudo se denominan
herramientas de recuperación de contraseñas y pueden usarse para
descifrar o recuperar la contraseña. Esto se logra ya sea eliminando la
contraseña original, después de omitir el cifrado de datos, o mediante el
descubrimiento absoluto de la contraseña.
 Los crackers de contraseñas repetidamente hacen conjeturas para descifrar
la contraseña y acceder al sistema.
 Ejemplos de herramientas para descifrar contraseñas incluyen John the
Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa.

Dr. Ing. Gilberto Carrión Barco 20


Varios tipos de malware

 Específicamente, los dispositivos finales son propensos a los ataques de


malware. Es importante conocer el malware, ya que los piratas
informáticos y los delincuentes en línea confían en los usuarios para
instalar malware o ayudar a explotar las brechas de seguridad.

Dr. Ing. Gilberto Carrión Barco 21


Clasificación de caballos de Troya

 Los caballos de Troya se clasifican generalmente según el daño que causan


o la manera en que infringen un sistema:
• Caballo de Troya de acceso remoto: permite el acceso remoto no autorizado.
• Caballo de Troya que envía datos: esto le proporciona al atacante datos
confidenciales, como contraseñas.
• Caballo de Troya destructivo: esto corrompe o elimina archivos.
• Caballo de Troya proxy: esto usará la computadora de la víctima como el
dispositivo de origen para lanzar ataques y realizar otras actividades ilegales.
• Caballo de Troya FTP: esto permite servicios de transferencia de archivos no
autorizados en dispositivos finales.
• Deshabilitador de software de seguridad Caballo de Troya: esto impide que los
programas antivirus o firewalls dejen de funcionar.
• Caballo de Troya DoS: esto ralentiza o detiene la actividad de la red.

Dr. Ing. Gilberto Carrión Barco 22


Mitigación de
ataques

Dr. Ing. Gilberto Carrión Barco 23


Profesionales de seguridad de redes

 Las organizaciones experimentan pérdida de productividad cuando sus


redes son lentas o no responden.
 Los objetivos comerciales y los beneficios se ven afectados negativamente
por la pérdida de datos y la corrupción de datos.
 Por lo tanto, desde una perspectiva empresarial, es necesario minimizar los
efectos de los hackers con malas intenciones.
 Los profesionales de seguridad de redes son responsables de mantener la
seguridad de los datos de una organización y de garantizar la integridad y
confidencialidad de la información.
 Irónicamente, la piratería ha tenido el efecto no deseado de crear una gran
demanda de profesionales de seguridad de red.

Dr. Ing. Gilberto Carrión Barco 24


Organizaciones de seguridad

Dr. Ing. Gilberto Carrión Barco 25


Confidencialidad, integridad, disponibilidad

 La criptografía, el estudio y la práctica de ocultar información, se utiliza


ampliamente en la seguridad de la red moderna.
 La seguridad de la información
se ocupa de proteger la
información y los sistemas de
información del acceso, uso,
divulgación, interrupción,
modificación o destrucción no
autorizados.
 La criptografía garantiza tres
componentes de seguridad de la
información:

Dr. Ing. Gilberto Carrión Barco 26


Resumen

Dr. Ing. Gilberto Carrión Barco 27

Potrebbero piacerti anche