Unidad 1 Introducción y conceptos previos

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Redes Informáticas.
Javier Rodriguez Granados
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
Curso de Actualización Conceptos Básicos de Seguridad
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Seguridad informática
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Tema 1 – Adopción de pautas de seguridad informática
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Análisis y Gestión de Riesgos en un Sistema Informático.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Servicios en Red UT5. Servicios FTP.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SOFTWARE MALWARE “MALICIOSO”.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
File Transfer Protocol.
Políticas de defensa en profundidad
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
PUNTO 2.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PUNTO 4.
1 Seguridad en Redes Presentación 2 Sistemas Grado 11 Hernán Darío García.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMATICA
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Transcripción de la presentación:

Unidad 1 Introducción y conceptos previos Adm. y Seg. De Redes UVM Sede Santiago

Introducción y conceptos previos Antiguamente la seguridad no era un punto importante en informática Internet crecía exponencialmente 1988 primer “ataque” en la red Desde ese punto se comenzó a tomar en serio la seguridad

Introducción y conceptos previos El tiempo ha pasado y la seguridad cada vez es un factor más fundamental Hoy en día existen grupos organizados que comparten conocimientos y explotan vulnerabilidades

Introducción y conceptos previos Justificación y objetivos En base a lo anterior, la seguridad es fundamental en cualquier red Recuerde que en la red circula diariamente información: Clasificada: Nóminas, presupuestos, etc. Privada: emails, proyectos, etc. Las fallas de seguridad no solo afectan la imagen de las empresas Anualmente las empresas pierden millones por este tipo de problema.

Introducción y conceptos previos Justificación y objetivos La idea del curso es marcar pautas para conseguir un nivel de seguridad aceptable en la red Es imposible garantizar seguridad plena Pero se pueden crear obstáculos que dificulten el acceso indebido

Introducción y conceptos previos Justificación y objetivos Este curso no pretende entregar recetas de cómo intervenir un sistema La idea es conocer y preparar de mejor manera un ambiente productivo para evitar problemas de seguridad

Introducción y conceptos previos ¿Que es seguridad? Seguridad es una característica de cualquier sistema (informático o no) que nos indica que dicho sistema está libre de todo peligro, daño o riesgo, y que es (en cierta manera) infalible. Lo anterior aplicado a informática es imposible

Introducción y conceptos previos ¿Que es seguridad? Por lo tanto en nuestro ámbito la seguridad se transforma en fiabilidad, que es la probabilidad de que un sistema se comporte como tal y como se espera de el. Así hablamos de sistemas fiables en lugar sistemas seguros

Introducción y conceptos previos ¿Que es seguridad? En términos generales un sistema fiable debe garantizar: Confidencialidad Integridad Disponibilidad

Introducción y conceptos previos ¿Que es seguridad? La confidencialidad está relacionada con que los objetos de un sistema sean accedidos únicamente por elementos autorizados para ello. La integridad significa que los objetos solo pueden ser modificados por elementos autorizados y de manera controlada La disponibilidad indica que los objetos tienen que permanecer accesibles a los elementos autorizados

Introducción y conceptos previos ¿Que es seguridad? Dependiendo del entorno se privilegiará un elemento sobre los otros ¿En que lugares se pueden encontrar elementos por sobre otro?

Introducción y conceptos previos ¿Que queremos proteger? Hay tres elementos principales que se quieren proteger: Software Hardware Datos

Introducción y conceptos previos ¿Que queremos proteger? Hardware Son todos los elementos físicos de un sistema informático (CPUs, cables, tarjetas de red, etc.) Software El conjunto de programas lógicos que hacen funcionar el Hardware (sistemas operativos y aplicaciones)

Introducción y conceptos previos ¿Que queremos proteger? Datos Es el conjunto de información lógica que manejan el Hardware y el Software

Introducción y conceptos previos ¿Que queremos proteger? Generalmente los datos son lo más complicado de recuperar El S.O. y las aplicaciones se pueden “recuperar” de los medios originales En cambio los datos no tienen un medio original Para esto existen métodos de copias de los datos

Introducción y conceptos previos ¿Que queremos proteger? Los ataques se pueden realizar a cualquiera de los 3 elementos La taxonomía de las amenazas las divide en 4 grupos Interrupción Interceptación Modificación Fabricación

Introducción y conceptos previos ¿Que queremos proteger? Interrupción Si un ataque hace que un objeto del sistema se pierda, que inutilizable o no disponible hablamos de interrupción

Introducción y conceptos previos ¿Que queremos proteger? Interceptación Si un elemento no autorizado consigue un acceso a un objeto del sistema hablamos de interceptación

Introducción y conceptos previos ¿Que queremos proteger? Modificación Si además del acceso se consigue realizar cambios a un objeto del sistema hablamos de modificación

Introducción y conceptos previos ¿Que queremos proteger? Fabricación Si un ataque puede generar una copia del objeto y no permite distinguirse del original hablamos de fabricación

Introducción y conceptos previos ¿De que nos queremos proteger? No siempre son personas las que atacan Atacantes pueden ser: Personas Programas Catástrofes naturales Otros

Introducción y conceptos previos ¿De que nos queremos proteger? Personas La mayoría de los ataques provienen de personas Se intenta obtener el mayor privilegio posible Pueden ser: Pasivos: miran pero no modifican o destruyen Activos: dañan el objetivo o lo modifican a su favor

Introducción y conceptos previos ¿De que nos queremos proteger? Personas Personal de la compañía No se toman muy en cuenta, ya que existe cierta confianza Pero no se debe olvidar que los empleados conocen mejor que nadie los sistemas y sus debilidades Pueden ser ataques intencionados pero regularmente debieran ser accidentes

Introducción y conceptos previos ¿De que nos queremos proteger? Personas Ex Empleados Son un grupo interesado en atacar los sistemas Generalmente porque están descontentos Conocen las debilidades Pueden introducir troyanos, virus, etc. !Incluso utilizando sus cuentas que aun permanecen activas en la compañía!

Introducción y conceptos previos ¿De que nos queremos proteger? Personas Curiosos Son atacantes habituales La mayoría de la veces lo hacen solo para mirar Por ejemplo, el correo de un amigo, ver cuanto gana un compañero Terroristas Un grupo similar al anterior La gran diferencia es que estos quieren generar daño Por ejemplo, borrar una base de datos

Introducción y conceptos previos ¿De que nos queremos proteger? Personas Intrusos remunerados Son los más peligrosos Gente con experiencia que se les contrata para robar información o dañar la imagen de una empresa Generalmente tratan de ocupar otras redes como plataforma para no ser fácilmente detectados

Introducción y conceptos previos ¿De que nos queremos proteger? Amenazas lógicas Estas son todo tipo de programa que pueden dañar un sistema Creados en forma intencionada (software malicioso) o por error (bugs o agujeros)

Introducción y conceptos previos ¿De que nos queremos proteger? Amenazas lógicas Software incorrecto Son las amenazas más habituales en este grupo Son errores cometidos en forma involuntaria en la creación o diseño del software Estos errores se denominan bugs, y los programas utilizados para aprovechar esto se llaman exploits Herramientas de seguridad Estas pueden ser utilizadas para detectar problemas De igual manera un atacante para conocer las debilidades

Introducción y conceptos previos ¿De que nos queremos proteger? Amenazas lógicas Puertas traseras Son “atajos” creados en el desarrollo de aplicaciones las cuales pueden ser utilizadas para ganar acceso Bombas lógicas Son códigos que permanecen sin realizar funciones hasta que se activan Una vez activos pueden generar daños Por ejemplo pueden activarse por la falta de un archivo o la llegada de una fecha en particular

Introducción y conceptos previos ¿De que nos queremos proteger? Amenazas lógicas Canales cubiertos Son canales de comunicación que pueden transferir información a elementos no autorizados siendo que no lo debieran hacer Virus Es una secuencia de código que se inserta en un ejecutable y que se activa con este Gusanos Son programas capaces de ejecutarse y propagarse por si mismos, portando virus o exploits

Introducción y conceptos previos ¿De que nos queremos proteger? Amenazas lógicas Caballos de Troya Son instrucciones escondidas en un programa de forma que parezca que está funcionando en forma habitual pero no es así Programas bacteria Son programas que no hacen nada más que reproducirse hasta utilizar todos los recursos

Introducción y conceptos previos ¿De que nos queremos proteger? Catástrofes Estas son las menos probables ya que por lo general se toman medidas precautorias Se pueden ser naturales o artificiales Terremotos Inundaciones Incendios Etc.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Hemos visto los aspectos que engloba la seguridad Informática. Elementos a proteger Tipos de amenazas. Formas de protección de nuestros sistemas. “Mecanismos de Seguridad”

Introducción y conceptos previos ¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “ Prevención Prevenir la ocurrencia de violaciones al sistema. Detección Detectar violaciones de seguridad o intentos de violación. Recuperación. Objetivó, retornar sistema violado a su funcionamiento correcto.

Introducción y conceptos previos ¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “ Los 3 mecanismos son importantes. Enfatizar Detección. Prevención. Porque? “Mejor Prevenir que Curar”

Introducción y conceptos previos ¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “ Mecanismos de Prevención. Autentificación e identificación. Comprobar que la entidad es quien dice ser. Autenticar usuarios. Control de Acceso. Cualquier objeto del sistema deben estar protegido. Ej. Control de acceso a directorios. Separación. Separación de objetos por nivel, evitando flujo de información entre objetos de distintos niveles.

Introducción y conceptos previos ¿Cómo nos podemos proteger? “ Mecanismos de Seguridad “ Mecanismos de Prevención. Seguridad en las comunicaciones. Proteger la integridad y la privacidad de datos al ser transmitidos por la red. Cifrado Firmas Digitales SSH

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales Entornos con requerimientos de seguridad media (Universidades, Centros de Investigación, Empresas Medianas, etc.) Tipo de redes Normales. Redes de I+D Empresas Medianas. ISPs.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales Redes de I+D. Redes con mínima seguridad o ninguna. Son de carácter extremadamente abierto. Se necesita disponibilidad para ejecutar variados servicios. Por suerte, poca apetecibles para intrusos.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales Redes de I+D. ¿ De quien debemos defendernos ? Usuarios pocos experimentados. Utilizan PC normales desde casa. ¿ Como nos defendemos ? Cerrar servicios que no sean estrictamente necesarios. Mantener actualizado el software. Logramos, que los Usuarios poco experimentados desistan de alguna violación.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales Empresas. Suelen ser redes mas aislables. Disponen de una LAN en el mismo edificio. Se pueden aislar fácilmente del exterior mediante el uso de un cortafuegos. Servicios Web, Correo, situarlos en Zona Desmilitarizada, entre Router y Red Interna. Con lo anterior se puede creer que la seguridad es casi perfecta. Pero hay mas casos a analizar.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales Empresas. Imaginemos una empresa con varias sucursales separadas geográficamente. Debemos recurrir a conexiones externas para intercomunicar las sucursales. Como damos seguridad? Utilizando redes privadas virtuales VPN. VPN facilita comunicación segura dentro de una red Insegura. Mantenemos comunicación segura entre sucursales.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales Empresas. Estaciones Móviles. Se conectan desde cualquier red disponible. Como damos seguridad? Configurar estaciones móviles con cifrado VPN. VPN facilita comunicación segura dentro de una red Insegura. Mantenemos comunicación segura entre las estaciones móviles y la empresa.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales Empresas. Otras situaciones. Ex-empleados descontentos, roban información. Ataques desde la competencia a nuestros servicios web, e-mail, etc.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales ISP (Internet Service Providers). Conocidos por sus servicios como por su inseguridad. Difícil mantener una amplia gama de servicios con una buena seguridad. Cada puerto abierto es potencialmente un problema. Conviene reducir al mínimo su numero. Difícil solicitar a usuarios la utilización de cifrado en todos los servicios (Ej. FTP, SSH). Usuarios quieren descargar sus correos con el servicio POP3 desde cualquier parte.

Introducción y conceptos previos ¿Cómo nos podemos proteger? Redes Normales ISP (Internet Service Providers). Usuarios quieren publicar sus paginas Web. Acceso a Base de Datos con PHP. Instalar aplicaciones que pueden ser vulnerables.