TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

NORTON ANTIVIRUS.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
SOFTWARE MALWARE “MALICIOSO”.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Políticas de defensa en profundidad
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Las redes y su seguridad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
VIRUS INFORMATICOS.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES ACTIVOS Producen cambios en la información PASIVOS Registran el uso de los recursos y/o acceden a la información del sistema Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES RECONOCIMIENTO DE SISTEMAS Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES VULNERABILIDAD EN LOS SISTEMAS Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits” Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES ROBO DE INFORMACIÓN Robo de información mediante interceptación de mensajes. Vulnerando confidencialidades. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES MODIFICACIÓN DE MENSAJES TRASMITIDOS Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria) Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES ANÁLISIS DEL TRÁFICO Persiguen observar el tipo de tráfico transmitido usando herramientas “sniffers”, sin modificar su contenido. Una forma de protegerse de este tipo de ataques es mediante redes conmutadas(switches). Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES ANÁLISIS DEL TRÁFICO Un atacante podría provocar un“MAC flooding” y provocar un desbordamiento de las tablas de memoria de un switch y conseguir que funcione como un simple HUB y retransmita todo el tráfico a través de sus puertos debido al desbordamiento de sus tablas. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES SUPLANTACIÓN DE INDENTIDAD Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de secuencia del próximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesión (operaciones financieras) SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de secuencia del próximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesión (operaciones financieras) Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES SUPLANTACIÓN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, de forma que se ponga en entredicho la reputación de un remitente, e invadiendo el correo electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”, que envía correos basura con falsa identidad. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES SUPLANTACIÓN DE IDENTIDAD Suele ser habitual también capturar contraseñas y datos escritos mediante el teclado con programas que almacenan las pulsaciones”keyloggers” Para ello existen teclados virtuales que cambian de posición en cada pulsación de forma que no se pueda mapear cada pulsación. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos. Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, de forma que podamos tener el control como administradores del sistema. Tendremos acceso a toda la información del equipo y a su configuración. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES MALWARE Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas. Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS Consisten en descubrir las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado para una posterior reproducción. Por fuerza bruta De diccionario Contra el diseño del algoritmo Contra los dispositivos hardware de control. Mtra. Emma Linda Diez Knoth

TIPOS DE ATAQUES ATAQUES DE DENEGACIÓN DE SERVICIOS Consiste en colapsar equipos para impedir que ofrezcan sus servicios a los clientes y usuarios. Establecer actividades que hagan que se caiga el rendimiento del equipo(cpu,disco, memoria) Provocar caida de redes mediante generación de tráfico. “Mail bombing” encío de miles de correos. Mtra. Emma Linda Diez Knoth

1:no puede iniciarse por sí mismo, sino que debe ser activado MÉTODOS DE ATAQUE: Virus Programa que se ejecuta y se propaga al modificar otros programas o archivos  1:no puede iniciarse por sí mismo, sino que debe ser activado 2:no puede hacer más que replicarse y propagarse 3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar programado para borrar o dañar archivos específicos antes de propagarse 4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB

Caballo de Troya (Troyanos): Gusanos: 1:no necesita adjuntarse a un programa existente 2:utiliza la red para enviar copias de sí mismo a cualquier host conectado 3:puede ejecutarse independientemente y propagarse rápidamente. 4:No requieren necesariamente activación o intervención humana. 5:pueden infectar rápidamente grandes partes de Internet. Caballo de Troya (Troyanos): Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se trata de una herramienta de ataque. 1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa .   2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. 3:pueden dañar el contenido del disco duro de la computadora.

Spyware, Cookies de seguimiento, adware y elementos emergentes. Programa que reúne información personal de una computadora sin permiso o conocimiento. 1:se instala de manera inadvertida. 2:Puede disminuir la velocidad de una computadora. 3:Puede realizar cambios a las configuraciones internas. Cookies de seguimiento: Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

TIPOS DE INTRUSOS TIPOS DE INTRUSOS HACKERS Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico. Normalmente no suelen causar daños al sistema, pero pueden acceder a datos confidenciales. Son personas con grandes conocimientos en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto. HACKERS Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico. Normalmente no suelen causar daños al sistema, pero pueden acceder a datos confidenciales. Son personas con grandes conocimientos en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto. Mtra. Emma Linda Diez Knoth

TIPOS DE INTRUSOS CRACKERS Su objetivo es atacar sistemas informáticos de forma ilegal con algún beneficio o para provocar algún daño a la propiedad del sistema, ya sea por intereses políticos, religiosos, etc… Mtra. Emma Linda Diez Knoth

TIPOS DE INTRUSOS SNIFFERS Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red. Mtra. Emma Linda Diez Knoth

TIPOS DE INTRUSOS TIPOS DE INTRUSOS PHREAKERS Intrusos especializados en sabotear y descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas. PHREAKERS Intrusos especializados en sabotear y descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas. Mtra. Emma Linda Diez Knoth

TIPOS DE INTRUSOS TIPOS DE INTRUSOS TIPOS DE INTRUSOS SPAMMER Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante redes como puede ser internet, provocando una sobrecarga en los servidores de correo y colapso en los buzones de correo. SPAMMER Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante redes como puede ser internet, provocando una sobrecarga en los servidores de correo y colapso en los buzones de correo. SPAMMER Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante redes como puede ser internet, provocando una sobrecarga en los servidores de correo y colapso en los buzones de correo. Mtra. Emma Linda Diez Knoth

TIPOS DE INTRUSOS AMENAZAS DEL PERSONAL INTERNO Este tipo de ataques los realiza el propio personal de la organización o red, mediante accesos a ciertas partes de la red con propósitos de curiosidad pero con el riesgo de poder alterar datos en caso de acceso consumado. Hay que tener en cuenta también a los ex-empleados Mtra. Emma Linda Diez Knoth

FASES DE UN ATAQUE INFORMÁTICO Descubrimiento y exploración del sistema informático Búsqueda de vulnerabilidades en el equipo. Explotación y aprovechamiento de las vulnerabilidades detectadas (exploits) Corrupción del sistema con el fin de dejar abiertas puertas (redefinir contraseñas administrativas) Eliminación de pruebas reveladoras del ataque, borrado de logs. Mtra. Emma Linda Diez Knoth

TRIÁNGULO DE LA INTRUSIÓN Mtra. Emma Linda Diez Knoth

Medios de contagio Disquete USB Tarjetas de memorias (cámaras fotográficas, celulares, video cámaras) medio que contengan cables para conexión con equipo de computo y aquellos que no como son bluetohn, inalámbrico e infrarrojo. Cd Dvd Discos duros Red Local Internet Mtra. Emma Linda Diez Knoth

Medios de contagio El personal que desea pasar información a otra de las aéreas puede contagiarse o contagiar. Mtra. Emma Linda Diez Knoth

Medios de contagio Un correo o mensaje en el Messenger puede contener un virus. Mtra. Emma Linda Diez Knoth

Medios de contagio Autorun.inf es un archivo que se carga al inicio de un dispositivo de almacenamiento para ejecutar un programa el cual puede contener virus. Mtra. Emma Linda Diez Knoth

Medios de protección Así como hay un pro una contra, La supervisión debe ser constante. El primero que se entera del desperfecto es el usuario del equipo y debe de reportarlo las veces que sea necesario. Del trabajo en conjunto la empresa se mantiene en funcionamiento. Mtra. Emma Linda Diez Knoth

Protección de los sistemas de información Mtra. Emma Linda Diez Knoth

Medidas de seguridad comunes Política de Seguridad: Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del funcionamiento de una organización . Es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información. Puntos importantes que deben incluirse en una política de seguridad: 1.políticas de identificación y autenticación. 2.Políticas de contraseñas. 3.Políticas de usos aceptables. 4.Políticas de acceso remoto. 5.Procedimientos para el mantenimiento de red. 6.Procedimientos para el manejo de incidentes Mtra. Emma Linda Diez Knoth

USO DE FIREWALL ¿Que es un Firewall? Firewall: Filtrado de paquetes:   Firewall? Firewall: Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas. Controla el tráfico redes ayudando así a prevenir el acceso sin autorización. Técnicas utilizadas por los Firewalls para determinas que acceso permitir y que acceso denegar en una red: Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC. - Filtrado de aplicaciones: evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto. Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas. -Inspección de paquetes con estado (SPI, Stateful Packet Inspection): permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS. Mtra. Emma Linda Diez Knoth

Utilización del Firewall Intranet: Red diseñada para que solo puedan acceder a ella los empleados internos de una organización. Zona Desmilitarizada (DMZ): Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS. Mtra. Emma Linda Diez Knoth

Medios de protección Antivirus actualizado Mtra. Emma Linda Diez Knoth

Medios de protección Protección de entradas al sistema Mtra. Emma Linda Diez Knoth

Medios de protección Para equipos que en las salas de cómputo, este sistema impide que se coloque virus o información, cuando se reinicia, el equipo de computo queda como nuevo, pero permite que el alumno trabaje cómodamente guardando en sus USB la información que realice. Mtra. Emma Linda Diez Knoth

Medios de protección Se ha dado el caso que la mayoría de las fallas reportadas son: De extraños utilizando el equipo de computo. Y estas personas tienen autorización de superiores para el uso. Mtra. Emma Linda Diez Knoth