La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD EN LAS REDES ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa.

Presentaciones similares


Presentación del tema: "SEGURIDAD EN LAS REDES ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa."— Transcripción de la presentación:

1 SEGURIDAD EN LAS REDES ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa esta preparada? Preguntas:

2 Problema: Desafortunadamente, este gran crecimiento incluirá (influye) individuos deshonestos que se introducen en los sistemas de información Ninguna institución esta libre del asecho de estos individuos Todo el mundo a sido afectado por un problema de seguridad

3 SEGURIDAD EN LA RED Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.

4 En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución. ¿Por qué es importante la seguridad de la red?

5 El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en: ASPECTO EN LA SEGURIDAD

6 Los objetos de un sistema han de ser accedidos, ú nicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa informaci ó n en disponible para otras entidades. Confidencialidad:

7 Significa que la informaci ó n no ha sido alterada o destruida, por una acci ó n accidental o por un intento malicioso. Integridad

8 Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema. Disponibilidad

9 Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema. Responsabilidad:

10 Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificaci ó n (obtiene un identificador de la entidad) y verificaci ó n (corrobora el v í nculo univoco entre el identificador y la entidad)

11 Control de acceso: Garantizar la protecci ó n de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, as í como, a la informaci ó n en el flujo de trabajo son regulados seg ú n unas pol í ticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.

12 Cifrado de los datos: Procesos para el tratamiento de la informaci ó n que impide que nadie excepto el destinatario de la informaci ó n pueda leerla. Asegurando, por lo tanto, la confidencialidad.

13 Funciones resumen: Se encargan de garantizar la integridad de los datos. Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.

14 Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos. Estos son los actos de delitos informáticos denunciados con más frecuencia que tienen implicancias en la seguridad de la red: Delitos informáticos

15 Abuso del acceso a la red por parte de personas que pertenecen a la organización Virus Robo de dispositivos portátiles Suplantación de identidad Uso indebido de la mensajería instantánea Denegación de servicio Acceso no autorizado a la información Bots dentro de la organización Robo de información de los clientes o de los empleados Abuso de la red inalámbrica Penetración en el sistema Fraude financiero Tipos de delitos informáticos

16 Detección de contraseñas Registro de claves Alteración de sitios Web Uso indebido de una aplicación Web pública Robo de información patentada Explotación del servidor DNS de una organización Fraude en las telecomunicaciones Sabotaje Tipos de delitos informáticos

17 ¿Política de Seguridad? Define la seguridad e un sistema de computo. un sistema es seguro si vive dentro de sus políticas de seguridad La política especifica que propiedades de seguridad el sistema puede proporcionar. La política define la seguridad de computó para una organización, especificando: Propiedades del sistema Responsabilidades de seguridad de la gente

18 Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política Una política de seguridad debe cumplir los siguientes objetivos:

19

20 Ejemplo de Política (en lenguaje natural) Solo se permitirá el intercambio de correo electrónico con redes de confianza. Toda adquisición e instalación de software a través de la red debe ser autorizada por el administrador de seguridad. Debe impedirse la inicialización de los equipos mediante disco. No se permite descarga de archivos de internet.

21 Ejemplo de política (en lenguaje natural) Toda la información que entre a la red debe estar libre de virus Toda comunicación entre entre equipos de la red y fuera de ella debe ser segura. No se permite compartir carpetas entre usuarios de la red. Se debe detectar programas peligrosos corriendo dentro de la red

22 Mecanismos de seguridad Es una técnica o método que implementa uno o mas servicios de seguridad. Me permiten hacer cumplir las políticas. Deben minimizar los riesgos La mayoría de los mecanismos actuales se basan en a criptologia

23 Mecanismos de seguridad Hard/soft de detección de virus en todo trafico entrante a la red. Deshabilitar acceso a la BIOS (uso de claves). Manipulación del REGEDIT en los PCs para implantar restricciones. Utilización de sistemas de tarjetas inteligentes de bloqueo de PCs. Deshabilitar todos los servicios no utilizados. Actualizar los productos con vulnerabilidades

24 Mecanismos de seguridad Implementación de los servicios de internet seguros Implementación de software de detección de intrusos Configuración de VLANs para segmentación de redes Utilización de firewall Políticas de acceso en PCs

25 Vulnerabilidades En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.

26 vulnerabilidad Debilidad de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema. En el argot de la seguridad computacional una vulnerabilidad también es conicidad o llamada como un hoyo.

27

28 Principales vulnerabilidades Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio. Hay tres vulnerabilidades o debilidades principales: Debilidades tecnológicas Debilidades en la configuración Debilidades en la política de seguridad

29

30

31

32 Amenazas a la infraestructura física Cuando se piensa en la seguridad de la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.

33 Las cuatro clases de amenazas físicas son: Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas) Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

34 Amenazas al hardware

35 Amenazas ambientales

36 Amenazas eléctricas

37 Amenazas al mantenimiento

38 Amenaza a la red Se enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes: Amenazas no estructuradas: Consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de Shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red.

39 Ejemplo Amenaza no estructurada: si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.

40 Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. Amenazas estructuradas:

41 Amenazas externas: Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenazas internas: Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.

42 Ejemplo:

43

44 ¿ Quiénes hacen estos ataques? Hacker de sombrero negro: personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial.

45 La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Ingeniería social no des tu información personal Le pintaron estrellas

46 es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial. La suplantación de identidad

47 Son las acciones que debemos realizar o implementar para reducir significativamente la vulnerabilidad e la red. Estos tiene que ver con la seguridad basada en servidores y hosts.

48 Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato. Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.

49

50 Prevención: Impide la ejecución del ataque detectado. Reacción: inmuniza (protege) el sistema contra ataques futuros de origen malicioso.

51 Ventaja de del HIPS : puede controlar los procesos del sistema operativo y proteger los recursos críticos del sistema junto con los archivos que puedan existir en el host.

52


Descargar ppt "SEGURIDAD EN LAS REDES ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa."

Presentaciones similares


Anuncios Google