Elementos de Ciberguerra en Redes WAN para la Defensa

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Denial Of Service Seguridad En Redes Geralddy Sánchez
Implementación de ataques basados en DNS Spoofing
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
FIREWALL.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Instalación y configuración de servidores. 2 de 9 Servicios Internet (I) “El proyecto Apache es un esfuerzo conjunto para el desarrollo de software orientado.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
VIRUS DE GUSANO.
UNIVERSIDAD ESTATAL DE MILAGRO
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
PANEL DE CONTROL GUSTAVO ADOLFO LARA GARCÍA TEC. DESARROLLO DE SOFTWARE 2015.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad DNS Jesús Torres Cejudo. Seguridad DNS El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Naime Cecilia del Toro Alvarez
Seguridad informática
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Universidad Mejorar las condiciones de infraestructura física. Mi práctica Hacer uso adecuado del servicio en las salas de clase, talleres, laboratorios.
COMPUTER DATA SYSTEMS malwares.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
La Importancia de la Seguridad Cibernética Corporativa.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Nombre: Alan Aldair cruz Jiménez Profesor: Vicente Toledo Valdivieso Grupo: 102 Semestre: 2015 _2.
INSTITUTO TECNOLÓGICO DE CONKAL
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a su computadora a través.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
6.1 ¿Qué significa Cloud Computing? Conjunto de aplicaciones y servicios de software que se ofrecen a través de internet que en lugar de residir en los.
UNIDAD III. CONTROLA EQUIPOS DE MANERA REMOTA.  El alumno de 4 semestre de la especialidad de Mantenimiento de computadoras, conocerá el proceso de asistencia.
Inter-American Development Bank Departamento Regional de Operaciones 1 Participación Ciudadana en el BID VI Reunión Regional BID-Sociedad Civil Campinas,
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Libgraphite Malware.
Trabajo Final de Grado Alumno: PANTANO, Ariel Tutor: ESTEVE, Diego.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
DIRECCION DE OPERACIONES SANITARIAS. Calidad “Calidad: Grado en el que un conjunto de características inherentes cumple con los requisitos” Definiciones.
Bueno - Martínez - Capel. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo.
Comité Estatal de Información Estadística y Geográfica de San Luis Potosí Integración y Organización del CEIEG-SLP Programa Estatal de Estadística y Geografía.
Transcripción de la presentación:

Elementos de Ciberguerra en Redes WAN para la Defensa Trabajo Final de Grado Alumnos: Ferrari, Enzo Romero, Mirko S. Tutor: Lic. Lena, Pablo A.

Agenda I – Introducción. II – Conceptos Básicos. III – El Ciberespacio. IV – Los nuevos Guerreros. V – Metodología de Ataques. VI – Infraestructuras Criticas. VII – Conclusión.

I – Introducción Guerra Cuando hablamos de Guerra, algunas de estas imágenes viene a nuestra mente.. Soldados armados peleando unos contra otros, tanques avanzando por las calles, barcos disparado misiles desde grandes distancias o inclusive la destrucción total, mediante el uso de armas nucleares. Pero lo que nunca nos imaginaríamos sería algo como esto…

Ciberguerra Computadoras, redes informáticas, Windows, Linux, programas de computadoras, etc… Ninguno de estos elementos se los suele asociar con la guerra, pero en el mundo de hoy en día, estos han formado un nuevo universo bélico conocido como Ciberguerra. Pero que es la ciberguerra, quienes participan, a quienes involucra¿?, estas las preguntas que nos iremos respondiendo, pero para empezar debemos introducir un par de conceptos básicos.

II – Conceptos Básicos Ciberguerra. Ciberarmas. Virus Informáticos. Troyanos. Hackers. Amenaza. Ataques. Ciberguerra, este termino, es uno de las difíciles de explicar, no solo por los conceptos que implica si no también porque implica mucho mas de lo que uno Piensa. Para fines prácticos, vamos a definir a la ciberguerra como toda acción ofensiva de una nación o grupo de personas utilizando computadoras, contra otras computadoras, sistemas o redes informáticas de otras naciones o grupo de personas. Ciberarmas: es la utilización de cualquier dispositivo o programa de computación , con fines maliciosos. Virus Informáticos: es un programa de computación, que tiene por objetivo alterar el normal funcionamiento de un sistema, también conocidos como malware. Troyanos: Es un programa que esta embebido en otro de manera de parecer inofensivo al usuario que lo ejecuta. La diferencia con los virus es que los troyanos por lo gral. Solo intentar dar un acceso no autorizado a un usuario externo del sistema. Hackers: este tema lo vamos a ver mas adelante, pero para adelantar algo, podemos decir que son personas normales, que poseen un gran conocimiento en lo que a sistemas informáticos se refiere. Amenaza: es una acción o evento que puede llegar a comprometer la seguridad o sea una amenaza es una probable violación a la seguridad. Ataque: es un asalto a la seguridad de un sistema derivado de una amenaza, un ataque es cualquier acción que viola o compromete la seguridad de un sistema.

III – El Ciberespacio Concepto: Conjunto de innumerables tecnologías configuradas dentro de redes, interconectadas entre sí, que realizan una amplia gama de funciones.

IV – Los nuevos Guerreros Evolución: Arcos y Flechas hasta soldados completamente equipados Hackers: Personas con altos conocimientos en sistemas informáticos Los soldados a lo largo de los años han ido evolucionando, desde los primeros que utilizaban arcos y flechas y espadas, hasta los soldados actuales que cuentan con todo tipo de tecnologías de combate. Pero en este nuevo entorno hacen falta nuevos soldados o mejor dicho cibersoldados, y estos son los famosos hackers… (Hablar un poco de las características y de los tipos)

V – Metodología de Ataques CONOCIENDO EL OBJETIVO Antes de realizar un ataque se debe saber cual es el objetivo, para ello los ciberguerreros obtienen información previa para detectar vulnerabilidades para realizar exploits o el robo de información. ATAQUES Activos Producen un cambio en la información y en los recursos del sistema. Pasivos Registran el uso de registros y/o acceder a información guardada o transmitida en el sistema.

TIPOS DE ATAQUES (I) El análisis de tráfico Observa los datos y el trafico transmitido usando snifferss. MAC Flooding en redes conmutadas Provoca el desbordamiento de las tablas de memoria de swichs para que funcionen como Hubs. IP Spoofing Se modifica la cabecera de los paquetes enviados para simular que proceden de un equipo distinto al que los origino DNS Spoofing Provoca el direccionamiento erróneo a causa de una traducción errónea de los nombres de dominio a direcciones IP. Ejecución de código Script Aplicado a navegadores Web suplantara un usuario para la obtención de cookies e identificadores de usuario en sesiones. Contra equipos criptográficos Ataque de fuerza bruta Ataques de diccionario

TIPOS DE ATAQUES (II) DDoS (Denegación de Servicio Distribuido) Ataques coordinados de equipos zombis para el colapso de webs y redes. DoS (Denegación de Servicio) Provoca el colapso de equipos o redes para impedir que se brinde un servicio a sus clientes o usuarios por medio dela ejecución de actividades que aumente el uso de recursos en el objetivo afectado. Malware Código malicioso o dañino como documentos, virus, troyanos, etc. Flame ataca a computadoras con Windows para realizar ciber espionaje permitiendo grabar audio, video, texto, documentación, etc. Y alojarlas en servidores dispersos listas a ser utilizadas. Stuxnet Gusano informático que ataca a equipos con Windows, espía y reprograma sistemas industriales y ocultar los cambios realizados.

VI – Infraestructuras Criticas (I) Son aquellas instalaciones, redes, servicios, equipos físicos y de tecnología de la información cuya interrupción o destrucción puede tener una repercusión importante para la sociedad. En organizaciones tanto publicas como privadas implementan el sistema SCADA.

VI – Infraestructuras Criticas (II) Ante el latente peligro hacia las infraestructuras criticas el gobierno Argentino se involucro mas en el tema. En el 2011 a través de la resolución 580/2011 se crea el Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad (ICIC). Cantidad de incidentes graves manejados por CYBSEC

VII – Conclusión Necesidad de contar con una entidad conjunta entre el gobierno, sectores privados y agencias gubernamentales internacionales incidentes en la seguridad informática. Promover leyes en cuanto al control y restricción en las infraestructuras criticas. Creación de centros especializados y cibercomandos como podría ser la Agencia de Seguridad Informática Argentina (ASInA) Planes de acción de ciberguerra. Capacitar sobre estrategias y herramientas para la prevención de ciberataques. Diagramación de una cartografía de Internet para establecer plano de operaciones.

PREGUNTAS