IIC2512 – Redes de Computadores

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Internet y tecnologías web
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Hardware y Software de servidor
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Introducción a servidores
Protección del ordenador
Universidad Nacional Autónoma de Honduras
ESET Endpoint Security y ESET Endpoint Antivirus
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Tema 2 Redes de ordenadores Noelia Mateos y Cristina Julián 4 ºA 1 Tema 2: Redes de ordenadores.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Índice Introducción: - Fraud Modus Operandi Detección:
PROTOCOLOS Y ESTANDARES DE RED
Outpost Network Security
Seguridad de redes empresariales
Compartir Informacion Compartir Hardware y Software
Tecnologías inalámbricas
Exploración de la infraestructura de red empresarial
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Políticas de Seguridad por Julio César Moreno Duque
PROTECCIÓN DEL ORDENADOR
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
FIREWALL.
Ley de delitos informáticos
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
FIREWALLS.
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
66.69 Criptografía y Seguridad Informática FIREWALL.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Sistemas de Detección de Intrusos
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SEGURIDAD INFORMÁTICA.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Intruso Informático.
TEMA 4 SEGURIDAD INFORMÁTICA
Tecnologías de la Información y la Comunicación -Febrero Carolina Quinodóz Internet Redes Informáticas.
Seguridad informática
Seguridad de Datos IDS e IPS.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Taller Lisette paola martinez rivera Udes fisioterapia.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
SEGURIDAD INFORMATICA
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

IIC2512 – Redes de Computadores IIC 2512 DCC-PUC IIC2512 – Redes de Computadores Seguridad en Redes 2 Fernando G. - Alvaro R. 1 Redes de Computadores

Ataques Bluetooth Blue bug: Blueprinting: IIC 2512 DCC-PUC Ataques Bluetooth Tecnología cada día mas utilizada gracias a la masificación de la telefonía celular. Blue bug: ataque que ocupa los comandos AT (ocupados en los modem y son soportados por celulares) para realizar acciones no autorizadas por el usuario o dueño del equipo. Este ataque se debe a un problema de arquitectura de el estándar bluetooth. Blueprinting: ataque que consiste en obtener información de servicios y dirección física de el equipo atacado. Se aprovecha del mismo problema que el ataque anterior. Fernando G. - Alvaro R. 2 Redes de Computadores

Ataques Bluetooth BlueSmack: BlueSnarf: BlueSnarf ++: IIC 2512 DCC-PUC Ataques Bluetooth BlueSmack: Este ataque consiste en hacer DoS a un equipo bluetooth. La metodología del ataque es idéntica al ping de la muerte, se realiza gracias a una herramienta llamada 12ping distribuida en el paquete blueblueZ de linux. BlueSnarf: El ataque mas conocido de esta tecnología. Se utiliza el Obex push profile, con el cual se puede obtener acceso libre a todos los archivos que contiene el teléfono. BlueSnarf ++: El atacante accede por medio del OPP, y si el equipo esta ejecutando un servidor FTP Obex se puede acceder a todos los archivos del equipo en modo lectura/escritura. Se tiene acceso a las distintas memorias del equipo. Fernando G. - Alvaro R. 3 Redes de Computadores

Ataques Bluetooth Hello Moto: Bluebump: IIC 2512 DCC-PUC Ataques Bluetooth Hello Moto: Aprovecha el débil manejo de los equipos confiables. Se inicia una conexión con el OPP, simula el envio de una vCard, interrumpe el proceso, pero queda registrado como aparato confiable. Se aprovecha de esto para tomar control del equipo con comandos AT. Bluebump: Ataque de ingeniería social, consiste en hacer una conexión de común acuerdo con la victima, luego se le pide borrar la clave de esta conexión (manteniendo la conexión abierta en el equipo atacante) a la victima. Se pide regenerar la clave en el equipo atacante, este queda registrado como confiable, pero sin autenticacion, luego se puede hacer cualquiera de los ataques. Fernando G. - Alvaro R. 4 Redes de Computadores

Ataques a Redes Wifi Acces point Spoffing: MAC spoofing: Sniffing: IIC 2512 DCC-PUC Ataques a Redes Wifi Las redes inalámbricas son mas susceptibles a ataques debido a como funcionan. Acces point Spoffing: el atacante se hace pasar por un AP. MAC spoofing: Se ocupa en una red con filtrado de MAC, se suplanta la de un equipo autorizado en la red para acceder a ella. Sniffing: Escuchar los paquetes en redes inalámbricas es muy fácil, ya que estos no van dirigidos. Fernando G. - Alvaro R. 5 Redes de Computadores

Ataques a Redes Wifi WLAN escáner: Denial of Service: IIC 2512 DCC-PUC Ataques a Redes Wifi WLAN escáner: se escanea un local con el fin de ubicar los puntos de acceso para luego inundarlos y provocar un DoS. Además se roban los equipos. Denial of Service: Se niega un servicio o recurso de la red inundándola de pedidos de desconexión, esto impide el acceso a otros equipos que se conectan y desconectan una y otra vez. Se puede hacer el mismo ataque (DoS) interfiriendo con un microondas o dispositivos bluetooth la señal de la red. Fernando G. - Alvaro R. 6 Redes de Computadores

Protocolos de Protección Redes Wifi IIC 2512 DCC-PUC Protocolos de Protección Redes Wifi Los Protocolos que permiten una conexión “segura” en redes WiFi son: Tipo de control 802.1X WEP Dinámico WPA: Acceso protegido a WiFi WPA2: Acceso protegido a WiFi 2 Control de Acceso 802.1X 802.1X o clave compartida Autenticación EAP EAP o clave compartida Encripción WEP TKIP (RC4) CCMP (AES Counter mode) Integridad Ninguna Michael MIC CCMP (AES CBC MAC) Fernando G. - Alvaro R. 7 Redes de Computadores

Fallas de Programación IIC 2512 DCC-PUC Fallas de Programación Diario TI: Por lo general, los programadores realizan sus aplicaciones sin considerar elementos de seguridad o de mejores prácticas al respecto. Opera Software: La gran mayoría de los programadores web sinceramente ignora los códigos estandarizados. La mayor parte de los ataques se realizan aprovechando las vulnerabilidades de las aplicaciones, para ello ocupan los llamados Exploits. http://www.securityfocus.com/ Microsoft: Security Development Lifecycle. Proyecto OWASP. Fernando G. - Alvaro R. 8 Redes de Computadores

¿ Cómo protegernos ? IIC 2512 DCC-PUC Fernando G. - Alvaro R. 9 Redes de Computadores

Protegiendo nuestra red IIC 2512 DCC-PUC Protegiendo nuestra red La paranoia tiene su precio. ¿Puedo proteger el 100% de mi red? Existen criterios y metodologías que orientan los esfuerzos en la seguridad. Se define un conjunto de niveles de seguridad, como intento de estandarización. ¿Cuándo sé que mi red es segura? Orange Book, estándar de seguridad de computadores desarrollado por el Departamento de Defensa de EEUU. Fernando G. - Alvaro R. 10 Redes de Computadores

Políticas de Seguridad IIC 2512 DCC-PUC Políticas de Seguridad Se debe definir una política de seguridad que se base en: Análisis de riesgos y vulnerabilidades. Definición de lo que se va a proteger. Contramedidas. Considerar el “Plan B”. Definición de normas. Fernando G. - Alvaro R. 11 Redes de Computadores

Políticas de Seguridad IIC 2512 DCC-PUC Políticas de Seguridad Políticas para el uso de la red. Políticas para actualización de aplicaciones. Políticas para configuración de aplicaciones. Políticas para respaldo de información. Políticas para uso de contraseñas. Políticas para el uso de sw. de protección de los equipos: Anti-virus, Firewall personal, Anti-Spyware, Anti-Spam, etc. Otras políticas. Fernando G. - Alvaro R. 12 Redes de Computadores

Firewall Separa riesgos. IIC 2512 DCC-PUC Firewall Separa riesgos. Restringe tráfico por origen, destino y servicio, tanto para tráfico entrante como saliente. (Firewall de filtro de paquete). Separa físicamente redes internas de externas, actuando como intermediario. (Firewall basado en proxy). Fernando G. - Alvaro R. 13 Redes de Computadores

Firewall Aplicar Reglas: Origen Destino Servicio Acción Red – Interna IIC 2512 DCC-PUC Firewall Aplicar Reglas: Origen Destino Servicio Acción Red – Interna * HTTP, HTTPS Permitir Web – Server HTTP SMTP Mail – Server 146.155.0.0 File – Server FTP, SSH MSNMS Denegar Fernando G. - Alvaro R. 14 Redes de Computadores

IIC 2512 DCC-PUC Firewall Físicamente puede ser usado para crear un zona desmilitarizada (DMZ), teniendo 3 interfaces usadas para: zona interna, externa y desmilitarizada. DMZ: Es una red que permite a una organización dar acceso limitado a recursos público, como un sitio web, sin tener que dar acceso a la red interna. Fernando G. - Alvaro R. 15 Redes de Computadores

IIC 2512 DCC-PUC IDS - IPS IDS: Sistema de detección de intrusos, el cual consiste en un conjunto de método y técnicas para revelar actividad sospechosa sobre un recurso. Implementado en software + hardware. IPS: Sistema de prevención de intrusos, encargado de revisar el tráfico de red con el propósito de detectar y responder a posibles ataques o intrusiones. El Firewall basa sus decisiones en el encabezado de los paquetes, en cambio un IPS basa sus decisiones tanto en el encabezado como en el contenido de los datos. Snort, es la herramienta de software más usada como IDS. Fernando G. - Alvaro R. 16 Redes de Computadores

Network Operations Center (NOC) IIC 2512 DCC-PUC Network Operations Center (NOC) AT&T’s Global NOC in Bedminster, New Jersey Fernando G. - Alvaro R. 17 Redes de Computadores

¿ Y las leyes ? IIC 2512 DCC-PUC Fernando G. - Alvaro R. 18 Redes de Computadores

Delitos Informáticos e Informatizados. IIC 2512 DCC-PUC Delitos Informáticos e Informatizados. Delitos Informáticos: Delitos donde el bien jurídico protegido son los sistemas de tratamiento de la información. Ley 19.223. Delitos Informatizados: Delitos cometidos con el apoyo de tecnologías de la información. Ley 17.336, Propiedad intelectual. Ley 19.628, Protección de datos personales. Ley 19.799, Firma electrónica. Código Penal. Leyes Especiales. Fernando G. - Alvaro R. 19 Redes de Computadores

IIC 2512 DCC-PUC Ley 19.223 Artículo 1º El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2º El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida de un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presido menor en su grado mínimo a medio. Fernando G. - Alvaro R. 20 Redes de Computadores

IIC 2512 DCC-PUC Ley 19.223 Artículo 3º El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4º El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado. Fernando G. - Alvaro R. 21 Redes de Computadores

Conclusiones Básicamente los ataques en redes se dividen en: IIC 2512 DCC-PUC Conclusiones Básicamente los ataques en redes se dividen en: Sniffing Man-in-the-middle Spoofing Negación de servicios Intrusión No existen las redes 100% seguras. Una política de seguridad bien estructurada minimiza el riesgo. Potenciar a una organización para que adquiera una cultura de seguridad, es un proceso largo e iterativo. Fernando G. - Alvaro R. 22 Redes de Computadores

IIC 2512 DCC-PUC Conclusión “Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de ganar o perder son las mismas. Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado.” Sun Tzu. Fernando G. - Alvaro R. 23 Redes de Computadores

IIC2512 – Redes de Computadores IIC 2512 DCC-PUC IIC2512 – Redes de Computadores Seguridad en Redes 2 Fernando G. - Alvaro R. 24 Redes de Computadores