SEGURIDAD EN LAS REDES Preguntas: ¿Por que me debo cuidar?

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Intranets P. Reyes / Octubre 2004.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
DIRECT ACCESS.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Universidad Tecnológica OTEIMA
Análisis y gestión de riesgos en un Sistema Informático
Problemas asociados a DHCP. Seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Curso de Actualización Conceptos Básicos de Seguridad
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Tema 1 – Adopción de pautas de seguridad informática
SERVIDOR.
FIREWALL.
Situaciones Detectadas en la Entidad…
4.3 Los derechos humanos frente a las Tics.
Auditoría de Sistemas y Software
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Seguridad en el E-commerce
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Análisis y Gestión de Riesgos en un Sistema Informático.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Confidencialidad Cómo Proteger la Información Personal.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
 El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del.
Protección de los Sistemas de Información Sistemas de Información.
Proveedores de servicios externos
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Importancia de La Seguridad
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Introducción a la Seguridad de los Sistemas Operativos.
Medidas de seguridad Gabriel Montañés León.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
CONTROL DE ATAQUES INFORMATICOS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Seguridad informática
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
APLICACIONES EN LINEA.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Transcripción de la presentación:

SEGURIDAD EN LAS REDES Preguntas: ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa esta preparada?

Problema: Desafortunadamente, este gran crecimiento incluirá (influye) individuos deshonestos que se introducen en los sistemas de información Ninguna institución esta libre del asecho de estos individuos Todo el mundo a sido afectado por un problema de seguridad

SEGURIDAD EN LA RED Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.  

¿Por qué es importante la seguridad de la red? En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución.

ASPECTO EN LA SEGURIDAD El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en:

Confidencialidad: Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

Integridad Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.

Disponibilidad Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema.

Responsabilidad: Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.

Principales mecanismos de protección Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad)

Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.

Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.

Funciones resumen: Se encargan de garantizar la integridad de los datos. Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.

Delitos informáticos Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos. Estos son los actos de delitos informáticos denunciados con más frecuencia que tienen implicancias en la seguridad de la red:

Tipos de delitos informáticos Abuso del acceso a la red por parte de personas que pertenecen a la organización Virus Robo de dispositivos portátiles Suplantación de identidad Uso indebido de la mensajería instantánea Denegación de servicio Acceso no autorizado a la información Bots dentro de la organización Robo de información de los clientes o de los empleados Abuso de la red inalámbrica Penetración en el sistema Fraude financiero

Tipos de delitos informáticos Detección de contraseñas Registro de claves Alteración de sitios Web Uso indebido de una aplicación Web pública Robo de información patentada Explotación del servidor DNS de una organización Fraude en las telecomunicaciones Sabotaje

¿Política de Seguridad? Define la seguridad e un sistema de computo. un sistema es seguro si vive dentro de sus políticas de seguridad La política especifica que propiedades de seguridad el sistema puede proporcionar. La política define la seguridad de computó para una organización, especificando: Propiedades del sistema Responsabilidades de seguridad de la gente

Una política de seguridad debe cumplir los siguientes objetivos: Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política

Ejemplo de Política (en lenguaje natural) Solo se permitirá el intercambio de correo electrónico con redes de confianza. Toda adquisición e instalación de software a través de la red debe ser autorizada por el administrador de seguridad. Debe impedirse la inicialización de los equipos mediante disco. No se permite descarga de archivos de internet.

Ejemplo de política (en lenguaje natural) Toda la información que entre a la red debe estar libre de virus Toda comunicación entre entre equipos de la red y fuera de ella debe ser segura. No se permite compartir carpetas entre usuarios de la red. Se debe detectar programas peligrosos corriendo dentro de la red

Mecanismos de seguridad Es una técnica o método que implementa uno o mas servicios de seguridad. Me permiten hacer cumplir las políticas. Deben minimizar los riesgos La mayoría de los mecanismos actuales se basan en a criptologia

Mecanismos de seguridad Hard/soft de detección de virus en todo trafico entrante a la red. Deshabilitar acceso a la BIOS (uso de claves). Manipulación del REGEDIT en los PCs para implantar restricciones. Utilización de sistemas de tarjetas inteligentes de bloqueo de PCs. Deshabilitar todos los servicios no utilizados. Actualizar los productos con vulnerabilidades

Mecanismos de seguridad Implementación de los servicios de internet seguros Implementación de software de detección de intrusos Configuración de VLANs para segmentación de redes Utilización de firewall Políticas de acceso en PCs

Vulnerabilidades En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.

vulnerabilidad Debilidad de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema. En el argot de la seguridad computacional una vulnerabilidad también es conicidad o llamada como un hoyo.

Principales vulnerabilidades Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio. Hay tres vulnerabilidades o debilidades principales: Debilidades tecnológicas Debilidades en la configuración Debilidades en la política de seguridad

Amenazas a la infraestructura física Cuando se piensa en la seguridad de la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.

Las cuatro clases de amenazas físicas son: Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas) Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

Amenazas al hardware

Amenazas ambientales

Amenazas eléctricas

Amenazas al mantenimiento

Amenaza a la red Se enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes: Amenazas no estructuradas: Consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de Shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red.

Ejemplo Amenaza no estructurada: si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.

Amenazas estructuradas: Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión.

Amenazas externas: Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenazas internas: Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.

Ejemplo:

¿Quiénes hacen estos ataques? Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Hacker de sombrero negro: personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial. Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen.

Le pintaron estrellas Ingeniería social La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. no des tu información personal

La suplantación de identidad es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial.

Técnicas generales de mitigación Son las acciones que debemos realizar o implementar para reducir significativamente la vulnerabilidad e la red. Estos tiene que ver con la seguridad basada en servidores y hosts.

Aseguramiento de dispositivos Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato. Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.

Los software antivirus Firewall personales Parches para S.O

Detención y prevención de intrusos. IDS(SISTEMAS DETENCION DE INTRUSOS) IPS(SISTEMAS PREVENCION DE INTRUSOS) Prevención: Impide la ejecución del ataque detectado. Reacción: inmuniza (protege) el sistema contra ataques futuros de origen malicioso.

HIDS( sistemas detención intrusos basada en host) HIPS( sistemas prevención intrusos basada en host) Ventaja de del HIPS : puede controlar los procesos del sistema operativo y proteger los recursos críticos del sistema junto con los archivos que puedan existir en el host.

Gracias