Sei sulla pagina 1di 37

SEGURIDAD EN

REDES

DEFINICION DE SEGURIDAD INFORMATICA

Tcnicas desarrolladas para proteger los equipos informticos


individuales y conectados en una red frente a daos accidentales o
intencionados. Estos daos incluyen el mal funcionamiento del
hardware, la prdida fsica de datos y el acceso a bases de datos por
personas no autorizadas
Un conjunto de mtodos y herramientas destinados a proteger la
informacin y por ende los sistemas informticos ante cualquier
amenaza, un proceso en el cual participan adems personas

Estructura de control establecida para gestionar la


disponibilidad, integridad, confidencialidad y consistencia de
los datos, sistemas de informacin y recursos informticos

ATAQUES A LOS SISTEMAS

En una comunicacin hay


un flujo de informacin
desde una fuente hacia un
destino remoto, que est
expuesta a cuatro
categoras de ataque,
como :
Interrupcin
Interceptacin
Modificacin
Generacin

FLUJO NORMAL

INTERRUPCION

INTERCEPTACION

MODIFICACION

GENERACION

ATAQUES DE INTERRUPCION

INTERRUPCION

INTRUSO

Se daa, pierde o deja de

Ejemplos:

funcionar un punto del sistema

Destruccin del disco duro

Su deteccin es inmediata

Borrado de programas o datos


Corte de una lnea de Comunicacin

ATAQUE DE INTERCEPTACION

INTERCEPTACION

INTRUSO

Acceso a la informacin por parte


de personas no autorizadas. Uso de
privilegios no adquiridos
Su deteccin es difcil, a veces no
deja huellas

Ejemplos:
Copias ilcitas de programas
Escucha en lnea de datos

ATAQUES DE MODIFICACION

MODIFICACION

INTRUSO

Acceso no autorizado que


cambia la informacin para su
beneficio
Su deteccin es difcil segn las
circunstancias

Ejemplos:
Modificacin de bases de
datos
Modificacin de mensajes
transmitidos en una red

ATAQUE DE GENERACION

GENERACION

INTRUSO

Creacin de nuevos objetos dentro


del sistema
Su deteccin es difcil: delitos de
falsificacin

Ejemplos:
Introduccin de mensajes
falsos en una red
Aadir registros en base de
datos

OTROS ATAQUES Y DELITOS INFORMATICOS

Son acciones que


FRAUDE
VIRUS
vulneran la
SABOTAJE
GUSANO
confidencialidad,
integridad y
ATAQUES Y
disponibilidad de la
DELITOS INFORMATICOS
informacin
Estos son:
C. DE TROYA
CHANTAJE

MASCARADA

SPAM

FRAUDE Y SABOTAJE
Fraude

Acto deliberado de manipulacin de datos perjudicando a


una persona natural o jurdica que sufre de esta forma
una prdida econmica. El autor del delito logra de esta
forma un beneficio normalmente econmico

Sabotaje

Accin con la que se desea perjudicar a una empresa


entorpeciendo deliberadamente su marcha, averiando
sus equipos, herramientas, programas, entre otros. El
autor no logra normalmente con ello beneficios
econmicos pero perjudica a la organizacin

CHANTAJE Y MASCARADA
Chantaje

Accin que consiste en exigir una cantidad de dinero a


cambio de no dar a conocer informacin privilegiada o
confidencial y que puede afectar gravemente a la empresa,
por lo general a su imagen corporativa

Mascarada

Utilizacin de una clave por una persona no autorizada y


que accede al sistema suplantando una identidad. De esta
forma el intruso se hace dueo de la informacin,
documentacin y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organizacin

VIRUS Y GUSANOS
Virus

Cdigo diseado para introducirse en un programa,


modificar o destruir datos. Se copia automticamente a
otros programas para seguir su ciclo de vida. Es comn que
se expanda a travs de plantillas, las macros de
aplicaciones y archivos ejecutables

Gusanos

Virus que se activa y transmite a travs de la red. Tiene


como finalidad su multiplicacin hasta agotar el espacio en
disco o RAM. Suele ser uno de los ataques ms dainos
porque normalmente produce un colapso en la red como
ya estamos acostumbrados

AGRESORES
CRACKER
Es un hacker maligno, se
dedica a romper la
seguridad de los sistemas
informticos para robar
informacin o destruirla.
Son los piratas modernos al
estilo ciberntico

HACKER
Es una persona con grandes
conocimientos de Internet, de
tcnicas de programacin y
sistemas operativos robustos
como Linux y Unix y posee
muchos conocimientos en
herramientas de seguridad

BACKDOORS

AGRESORES

Este atacante penetra en el


sistema sin que su identidad
sea autenticada, produce
acciones no autorizadas y
eventos ilcitos como
resultado de la ejecucin de
comandos del sistema

SCRIPT KIDDIE

Un inexperto, normalmente un
adolescente, que usar
programas que se descarga
de Internet para atacar
sistemas

CONFIDENCIALIDAD

DISPONIBILIDAD

INTEGRIDAD

ATRIBUTOS DE LA
SEGURIDAD
Se refiere a tener la
informacin restringida a
aquellos sujetos que no tiene
autorizacin, solo para
usuarios definidos por la
direccin de la empresa
tendrn acceso

Es muy importante que la


informacin de los sistemas
est disponible en cualquier
momento que lo necesiten los
usuarios designados o
procesos autorizados

Para la empresa es muy


importante que su informacin
se mantenga sin modificacin y
que las personas que estn
autorizados para hacerlo
trabajen bajo estrictas normas
de operacin

De quin nos
protegemos?
Internet
At
E x a qu e
ter
no

Ataque
Interno
Ataque
Acceso
Remoto

Soluciones

Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos
seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches

Deteccin de Intrusiones

Intrusin
Externa
Intrusin
Interna

Soluciones de seguridad
Conectividad

Perimetro

Deteccin de
intruso

Identidad Administracin
de Seguridad

Autenficacin
VPN

Cortafuegos

Control de
acceso

Herramientas de seguridad:
PKI
protocolos seguros (IPsec, SSL, SSH)
almacenamiento de claves (tarjetas inteligentes)
certificados (X.509, PGP)

Poltica
de
seguridad

TENER EN CUENTA
A qu nivel se gestiona la seguridad?
1.
2.
3.

Sistema operativo: contraseas, permisos


de archivos, criptografa
Protocolos y aplicaciones de red: permisos
de acceso, filtrado de datos, criptografa
Identificacin de personal: dispositivos de
identificacin personal, criptografa

Gestin de Seguridad
2) ASEGURAR

5) GESTIONAR y
. MEJORAR
Adminitracin
de recursos

1)
POLITICA de
SEGURIDAD

Cortafuegos
Software fiable
IPsec
PKI

3) MONITORIZAR y
REACCIONAR
IDS

4) COMPROBAR
Escaneo de vulnerabilidades

Internet, Web y sus


aplicaciones y desarrollos.
Tecnologas de cdigo
distribuible (Java, ActiveX).
El grado y nivel de riesgo
de amenazas, ataques y
vulnerabilidades crece por:

Sistemas abiertos y bancos


de informacin.
Comercio electrnico.
Votaciones electrnicas.
Minera de datos y DWH.
Manejo de imgenes y
multimedia.

Aspectos que se deben


considerar
Hay que tener Politicas de Seguridad
Planes de Recuperacion y Continuidad en caso de Desastre
(DRP y BCP)
Sitios Alternos para funcionar y Respaldos de Informacion
Sistemas de Deteccin de Intrusos
Anlisis de bitcoras
Monitoreo y anlisis de actividades de usuarios para limitar
privilegios
Reconocimiento de ataques a la red. Frecuencia y origen de
los ataques

Aspectos que se deben


considerar
Registro de Consulta de pginas Internet y
comunicaciones e-mail con personas desconocidas
Monitoreo de trfico de la red
Verificacin de Integridad de Archivos y Bases de Datos
Auditoras a la configuracin del sistema
Monitoreo de Recursos Humanos que tienen acceso a
informacin sensible (seleccin, reclutamiento y sistemas
de desarrollo del personal)
Sistemas de Control de Confianza

SERVICIOS
SERVICIOS

MECANISMOS
MECANISMOS

Confidencialidad

Cifrado

Integridad
Autenticacin
Control de Acceso
No Repudio

Funciones Hash
Protocolos Criptogrfico
Esquemas de CA
Firma Digital

MODOS DE ATAQUE Y
SOLUCION
Sniffing

Consiste en escuchar los datos que


atraviesan la red, sin interferir con la
conexin a la que corresponden,
principalmente para obtener passwords,
y/o informacin confidencial.

Proteccin: basta con emplear


mecanismos de autenticacin y
encriptacin, red conmutada

MODOS DE ATAQUE Y
SOLUCION
Barrido de
puertos.

Utilizado para la deteccin de servicios


abiertos en mquina tanto TCP como UDP
(por ejemplo un telnet que no est en el
puerto 23, ..).

Proteccin:
Proteccin: filtrado
filtrado de
de puertos
puertos
permitidos
permitidos yy gestin
gestin de
de logs
logs yy
alarmas.
alarmas.

MODOS DE ATAQUE Y
SOLUCION
Bug de fragmentacin de
paquetes IP
Con longitudes ilegales (ms pequeas o
ms grandes) de fragmentos, con solape

entre ellos o saturacin con multitud de


fragmentos pequeos (ej. ping de la
muerte)

Proteccin:
Proteccin: actualmente
actualmente en
en los
los
routers
routers se
se limita
limita el
el trfico
trfico ICMP,
ICMP,
incluso
incluso se
se analiza
analiza la
la secuencia
secuencia de
de
fragmentacin,
fragmentacin, oo bien
bien parchear
parchear el
el
SO.
SO.

MODOS DE ATAQUE Y
SOLUCION
Explotar bugs del software
Aprovechan errores del software, ya que
a la mayor parte del software se le ha
aadido la seguridad demasiado tarde,
cuando ya no era posible redisearlo
todo y con ello puede adquirir
privilegios en la ejecucin, por ejemplo
buffers overflow .

Proteccin:
Proteccin: correcta
correcta programacin
programacin
oo incluir
incluir parches
parches actualizando
actualizando los
los
servicios
servicios instalados.
instalados.

MODOS DE ATAQUE Y
SOLUCION
Caballo de Troya
Un programa que se enmascara como
algo que no es, normalmente con el
propsito de conseguir acceso a una
cuenta o ejecutar comandos con los
privilegios de otro usuario.

Proteccin:
Proteccin:revisin
revisinperidica
peridicade
de
compendios,
compendios,firma
firmadigital,
digital,
comprobacin
comprobacindel
delsistema
sistemade
de
ficheros
ficheros(ejemplo
(ejemploaplicacin
aplicacin
tripware),
tripware),etc.
etc.

MODOS DE ATAQUE Y
SOLUCION
Ataques dirigidos por datos

Proteccin:
Proteccin: firma
firma digital
digital ee
informacin
informacin al
al usuario
usuario (lecturas
(lecturas
off-line,
off-line, oo en
en otro
otro servidor
servidor oo
instalar
instalar antivirus
antivirus en
en el
el servidor
servidor de
de
correo).
correo).

Son ataques que tienen lugar en modo


diferido, sin la participacin activa por
parte del atacante en el momento en el
que se producen. El atacante se limita a
hacer llegar a la vctima una serie de datos
que al ser interpretados (en ocasiones
sirve la visualizacin previa tpica de MS.
Windows) ejecutarn el ataque
propiamente dicho.

MODOS DE ATAQUE Y SOLUCION


Denegacin de servicios
Estos ataques no buscan ninguna
informacin si no a impedir que sus
usuarios legtimos puedan usarlas.

SYN Flooding,

mail bombing.

pings (o envo de paquetes


UDP al puerto 7 de echo) a
direcciones broadcast con
direccin origen la mquina
atacada.

Proteccin: en el servidor aumentar el


lmite de conexiones simultneas, acelerar
el proceso de desconexin tras inicio de
sesin medio-abierta, limitar desde un
cortafuegos el nmero de conexiones
medio abiertas

MODOS DE ATAQUE Y
SOLUCION
pings (o envo de paquetes UDP al puerto
7 de echo) a direcciones broadcast con
direccin origen la mquina atacada. .
Estas tcnicas son conocidas como

Smurf (si pings), Fraggle


(si UDP echo)
Proteccin : parchear el SSOO para que
no realice pings broadcasts y que limite el
procesado de paquetes ICMP en una red
stub con conexin WAN al exterior lenta,
agotar el ancho de banda del enlace,
haciendo generar trfico innecesario.
Proteccin : fijar QoS en el enlace.

MODOS DE ATAQUE Y
SOLUCION
Ingeniera social
Son ataques que aprovechan la buena
voluntad de los usuarios de los sistemas
atacados.

Proteccin:
Proteccin: educar
educar aa los
los usuarios
usuarios acerca
acerca de
de
qu
qu tareas
tareas no
no deben
deben realizar
realizar jams,
jams, yy qu
qu
informacin
informacin no
no deben
deben suministrar
suministrar aa nadie,
nadie,
salvo
salvo al
al administrador
administrador en
en persona.
persona.

MODOS DE ATAQUE Y
SOLUCION
Acceso fsico
A los recursos del sistema y pudiendo
entrar en consola, adquirir informacin
escrita, etc

Proteccin:
Proteccin: polticas
polticas de
de seguridad,
seguridad,
dejar
dejar servidores
servidores bajo
bajo llave
llave yy guardia
guardia
de
de seguridad,
seguridad, tal
tal como
como se
se vigila
vigila
alguna
alguna cosa
cosa de
de valor.
valor.

MODOS DE ATAQUE Y
SOLUCION
Adivinacin de passwords
La mala eleccin de passwords por parte de los
usuarios permiten que sean fciles de adivinar
(o por fuerza bruta) o bien que el propio sistema
operativo tenga passwords por defecto.
Ejemplo: muchos administradores utilizan de
password administrador.

Proteccin:
Proteccin: polticas
polticas de
de
seguridad.
seguridad.

MODOS DE ATAQUE Y
SOLUCION
Spoofing
intento del atacante por ganar el acceso a
un sistema hacindose pasar por otro,
ejecutado en varios niveles, tanto a nivel
MAC como a nivel IP.

Proteccin
Proteccin ante
ante Spoofing:
Spoofing: introducir
introducir autenticacin
autenticacin yy cifrado
cifrado de
de las
las
conexiones
conexiones para
para ARP
ARP ee IP
IP Spoofing.
Spoofing. Aunque
Aunque la
la intrusin
intrusin se
se realice
realice en
en
capa
capa 22 33 se
se puede
puede detectar
detectar en
en capa
capa 7.
7. En
En el
el caso
caso de
de ARP,
ARP, configurar
configurar
que
que el
el host
host oo switch
switch aprenda
aprenda MACs
MACs slo
slo de
de paquetes
paquetes ARP
ARP unicast.
unicast. Para
Para
DNS
DNS Spoofing,
Spoofing, utilizar
utilizar certificados
certificados para
para comprobar
comprobar fidedignamente
fidedignamente la
la
identidad
identidad del
del servidor.
servidor.

Finalidades de la seguridad

Proteger
Protegerinformacion
informacionde
de
amenazas,
amenazas,ataques
ataquesyy
vulnerabilidades
vulnerabilidadesreales
realesyy
potenciales
potenciales

Garantizar
Garantizar propiedades
propiedades de
de
informacin
informacin en
en todos
todos sus
sus estados:
estados:
creacin,
modificacin,
transmisin
creacin, modificacin, transmisin
yy almacenamiento
almacenamiento

Implementar
Implementar servicios
servicios de
de
seguridad
seguridad usando
usando mecanismos
mecanismos
tiles
tiles yy eficientes
eficientes

Potrebbero piacerti anche