La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en redes. Husmeando en los correos de otros Estudiante cambiando calificaciones Fraude bancario Robar números de tarjetas de crédito Espionaje.

Presentaciones similares


Presentación del tema: "Seguridad en redes. Husmeando en los correos de otros Estudiante cambiando calificaciones Fraude bancario Robar números de tarjetas de crédito Espionaje."— Transcripción de la presentación:

1 Seguridad en redes

2 Husmeando en los correos de otros Estudiante cambiando calificaciones Fraude bancario Robar números de tarjetas de crédito Espionaje comercial Protesta de hackers Cracker “divirtiéndose” La necesidad de Seguridad en la Red

3 Título ConfidencialidadIntegridad Disponibilidad ConfidencialidadConfidencialidad –Asegurar que la información no sea divulgada intencional o accidentalmente. IntegridadIntegridad –Asegurarse que la información no sea modificada por personal no autorizado, que no se hagan cambios no autorizados por personal autorizado, y que la información permanezca íntegra. DisponibilidadDisponibilidad –Proveer confiabilidad y acceso oportuno a la informacion y a los recursos. Metas de la seguridad

4 ConfidencialidadIntegridad Disponibilidad SEGURO

5 Balance no es fácil Conectividad Rendimiento Facilidad de uso Manejable Disponibilidad Autenticación Autorización Contabilidad Aseguramiento Confidencialidad Integridad

6 Elementos clave Identidad Seguridad perimetral Privacidad de información Monitoreo de seguridad Administración de políticas Identidad Seguridad perimetral Privacidad de información Monitoreo de seguridad Administración de políticas

7 Redes vulnerables ¿Por qué? Anonimato Múltiples puntos de ataque –Blancos y orígenes Recursos compartidos (Sharing) –Muchos usuarios autorizados –Muchos sistemas Sistemas cada vez más complejos –Diseñados originalmente sin seguridad en mente (Desktop) Perímetros confusos –No fronteras Rutas múltiples y desconocidas –Internet Protocolos

8 Debilidades en la Red Debilidades tecnológicas –Protocolos Especialmente TCP/IP 1981? –Sistemas operativos –Dispositivos

9 Debilidades en la Red Debilidades de configuración –Cuenta de usuarios no seguras –Contraseñas débiles –Servicios de Internet mal configurados –Configuracion por omisión (default) –Equipos de red mal configurados

10 Debilidades en la Red Debilidades en los procesos y políticas –Falta de políticas bien descritas –Falta de continuidad –Controles de acceso lógicos no aplicados –Cambios e instalación de equipos y/o software al vapor –Ausencia de un plan de restauración ante un desastre

11 Ataques: Pasos previos

12 Reconnaissance Término militar y médico Exploración con el propósito de obtener información Paso previo a un ataque Obtener la mayor cantidad de información de la posible víctima Muchas maneras de realizar esta exploración, y no todas son técnicas

13 Reconnaissance: Barrido de puertos Port scan Verificar que puertos están “abiertos” en una máquina Servicios con conexión a red Además de otra información valiosa –Sistema operativo –Versiones de las aplicaciones Nmap netcat

14 Reconnaissance: Ingeniería social Barrido de puertos da una visión externa de una red o máquina Ingeniería social permite conocer detalles internos –Contraseñas –Direcciones IP –etc. Habilidades histriónicas del atacante –Simpatía, lástima, infundir miedo, etc.

15 Reconnaissance: Inteligencia Recolectar más información De clavado en la basura –“Dumpster diving” –Diagramas de red –Código –Configuraciones de servidores, dispositivos de seguridad “Eavesdropping” –De máquinas o de personas

16 Reconnaissance: Identificación Fingerprinting Sistemas Operativos y aplicaciones –Fabricante y versión SO –Cada TCP/IP es independiente y diferente –Estándares especifican el QUE no el COMO Herramientas –Nmap, nessus, netcat, telnet

17 Reconnaissance: Otros Grupos de discusión –Normalmente son lugares de consulta y solución de problemas técnicos –“Tengo un servidor patito 2.6. ¿Cómo configuro el servicio de web?” Documentación –Fabricantes la hacen disponible para que los programadores y administradores la usen

18 Eavesdropping es el término en inglés que se refiere a escuchar a través de las puertas, en otras palabras, espiar.Eavesdropping es el término en inglés que se refiere a escuchar a través de las puertas, en otras palabras, espiar. Formas de contrarestar ataques: Implementar y reforzar una política directiva que prohiba el uso de protocolos con susceptibilidad al eavesdropping Cifrado de datos que satisfaga la necesidad de seguridad en la información de la organización Usar redes conmutadas (switched networks) Eavesdropping y Wiretapping Tipos de eavesdropping : Recolección de información Robo de información Activo y pasivo Herramientas usadas: Analizadores de red o de protocolos Software para capturar paquetes de red Sniffers

19 Usurpación de identidad Más peligroso que eavesdropping Opciones –Adivinar –Capturar los detalles de la identidad –Inhabilitar o evitar los mecanismos de autenticación –Autenticación no existente Cuentas guest o anonymous –Identidades y contraseñas bien conocidas Administrator, root, etc.

20 Spoofing Es crear una identidad falsa Tipos –Masquerade Pretender ser alguien o algo que no se es Usar una máscara URLs similares, Phishing –Secuestro de sesión Session highjacking Sesión iniciada con un sitio y otro entra cuando se presiona “check out” –Hombre en medio Man In the Middle Participa desde el inicio

21 Spoofing Es el proceso de utilizar información de identificación (dirección IP, domain Name, puertos TCP o UDP) válida (de terceras personas) para acceder a recursos de un sistema. X Y Z Sr. Z ¿está aquí? Sí, aquí estoy!

22 Breve repaso de TCP/IP (Internet)

23 ¿Qué y cómo son los siguientes ataques? Denial Of Service (DOS) Ping of DeathSYN Flood

24 Comunicación Internet

25 Internet Comunicación

26 TCP/IP Transmission Control Protocol/ Internet Protocol Conjunto de protocolos –Stack, Suite Sistema neurológico de Internet Diseñado hace más de 30 años Conocerlo es importante para entender las vulneravilidades y ataques Basado en capas.....heredero de OSI

27 Modelos OSI y TCP/IP Acceso al medio IP

28 Direcciones en TCP/IP Acceso al medio IP Procesos SCTP TCPUDP Dirección Física Dirección Física Dirección Lógica Dirección Lógica Número de Puerto Número de Puerto

29 MAC (capa 2) –Identifica a una máquina en una red local –Número de 48 bits C4:FA:55:6B:C2:76 IP (capa 3) –Identifica a una máquina en Internet –Número de 32 bits 131.178.5.15 Puerto (capa 4) –Identifica a una aplicación (proceso) corriendo en una máquina –Número de 16 bits 80 Direcciones TCP/IP

30 Comunicación red local (capa 2) Forouzan TCP/IP

31 Comunicación en Internet (capa 3)

32 Forouzan TCP/IP Comunicación proceso a proceso (capa 4)

33 ARP (Address Resolution Protocol)‏ Forouzan TCP/IP Quien tiene la dirección IP (lógica) 141.23.56.23 YO! y mi dirección física es A$:6E:F4:59:83:AB YO! y mi dirección física es A$:6E:F4:59:83:AB ARP request es un BROADCAST ARP reply es un UNICAST

34 Hola que tal! En la red..... MAC Desti no MAC Orige n CRC Puerto Destin o Puerto Origen Dato s IP Destin o IP Orige n

35 Mensaje Segmento Paquete Marco (Frame)‏ Bit PDU (Protocol Data Unit)‏

36 Alcance de IP y TCP, UDP Capa de Red entrega máquina a máquina Capa de Transporte entrega proceso a proceso Internet Proceso

37 Aplicación Puerto Servidor WEB 80 Servidor FTP 21 : : Programa 5999 : : Direcciones IPs y Puertos Internet Dir IP, puerto, datos 192.9.48.9 131.178.14.14 Paquete

38 Aplicaciones y Números de puerto Sistema Operativo y TCP/IP Prog1 Puerto1 Prog2 Puerto2 ProgN PuertoN

39 Aplicaciones y Números de puerto Sistema Operativo y TCP/IP Prog1 Puerto1 Prog2 Puerto2 ProgN PuertoN Dir IP#PuertoDatos #Puerto Datos Paquete

40 IP (Internet Protocol)‏ Protocolo orientado a no-conexión que envía paquetes de datos independientes (datagramas), sin garantía de la llegada o del orden de los paquetes Protocol de mejor esfuerzo (“best effort”)‏ Cada paquete es encaminado (“ruteado”) en forma independiente de los demás Cada paquete ES independiente de los demás Cada paquete se rutea en forma independiente

41 Encabezado Datagrama IP Forouzan TCP/IP

42 Fragmentación Datagrama IP (máxima longitud = 65535 bytes) Datos capa 2 (Ethernet, wifi, Token Ring, etc) Encabezado Cola (CRC)

43 MTU (Maximum Transfer Unit) Token Ring (16 Mbps) → 17914 bytes Token Ring (4 Mbps)) → 4464 bytes PPP → 296 bytes Ethernet → 1500 bytes 802.11 → 2132 bytes

44 Fragmentación

45 Comunicación proceso a proceso Internet

46 Encabezado segmento TCP Forouzan TCP/IP

47 Funcionamiento de TCP Establecimiento de Conexión Transferencia de datos Liberación de Conexión

48 Establecimiento de Conexión 1

49 Transferencia de datos

50 Terminación de conexión 1

51 Terminación de conexión 2

52 UDP (User Datagram Protocol)‏ Protocolo orientado a no-conexión que envía segmentos de datos independientes (datagramas), sin garantía de la llegada o del orden de los segmentos No incurre en el gasto extra de mantener una conexión y hacer la verificación de cada paquete por medio de ACKs y timeouts Diseñado para aplicaciones donde la pérdida parcial de datos no es importante

53 Encabezado Segmento UDP Forouzan TCP/IP


Descargar ppt "Seguridad en redes. Husmeando en los correos de otros Estudiante cambiando calificaciones Fraude bancario Robar números de tarjetas de crédito Espionaje."

Presentaciones similares


Anuncios Google