DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos...

19
SEGURIDAD EN REDES

Transcript of DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos...

Page 1: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

SEGURIDAD EN REDES

Page 2: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

DEFINICION DE SEGURIDAD INFORMATICA

Técnicas desarrolladas para proteger los equipos informáticos

individuales y conectados en una red frente a daños accidentales o

intencionados. Estos daños incluyen el mal funcionamiento del

hardware, la pérdida física de datos y el acceso a bases de datos por

personas no autorizadas

Un conjunto de métodos y herramientas destinados a proteger la

información y por ende los sistemas informáticos ante cualquier

amenaza, un proceso en el cual participan además personas

Estructura de control establecida para gestionar la

disponibilidad, integridad, confidencialidad y consistencia de

los datos, sistemas de información y recursos informáticos

Page 3: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

ATAQUES A LOS SISTEMAS

En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque,

como :

InterrupciónInterceptaciónModificaciónGeneración

INTERRUPCION INTERCEPTACION

FLUJO NORMAL

MODIFICACION GENERACION

Page 4: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

ATAQUES DE INTERRUPCION

INTERRUPCION

INTRUSO

Se daña, pierde o deja de

funcionar un punto del sistema

Su detección es inmediata

Ejemplos:

Destrucción del disco duro

Borrado de programas o datos

Corte de una línea de Comunicación

Page 5: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

ATAQUE DE INTERCEPTACION

Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas

INTERCEPTACION

INTRUSO

Ejemplos:

Copias ilícitas de programas

Escucha en línea de datos

Page 6: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

ATAQUES DE MODIFICACION

Acceso no autorizado que cambia la información para su beneficio Su detección es difícil según las circunstancias

Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red

MODIFICACION

INTRUSO

Page 7: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

ATAQUE DE GENERACION

Creación de nuevos objetos dentro del sistema Su detección es difícil: delitos de falsificación

Ejemplos: Introducción de mensajes falsos en una red Añadir registros en base de datos

GENERACION

INTRUSO

Page 8: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

OTROS ATAQUES Y DELITOS INFORMATICOS

Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:

ATAQUES Y

DELITOS INFORMATICOS

• FRAUDE• SABOTAJE

• CHANTAJE• MASCARADA

• VIRUS• GUSANO

• C. DE TROYA• SPAM

Page 9: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

FRAUDE Y SABOTAJE

Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico

Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización

Page 10: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

CHANTAJE Y MASCARADA

Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa

Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización

Page 11: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

VIRUS Y GUSANOS

GusanosVirus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados

Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables

Page 12: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

CRACKER

Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético

AGRESORES

HACKER

Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad

BACKDOORS

Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema

SCRIPT KIDDIE

Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas

AGRESORES

Page 13: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

ATRIBUTOS DE LA SEGURIDAD

CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD

Se refiere a tener la información restringida a

aquellos sujetos que no tiene autorización, solo para

usuarios definidos por la dirección de la empresa

tendrán acceso

Es muy importante que la información de los sistemas esté disponible en cualquier

momento que lo necesiten los usuarios designados o procesos autorizados

Para la empresa es muy importante que su información se mantenga sin modificación y

que las personas que estén autorizados para hacerlo

trabajen bajo estrictas normas de operación

Page 14: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

El grado y nivel de riesgode amenazas, ataques y vulnerabilidades crece por:

Internet, Web y sus aplicaciones y desarrollos.

Tecnologías de código distribuible (Java, ActiveX).

Sistemas abiertos y bancos de información.

Comercio electrónico.

Votaciones electrónicas.

Minería de datos y DWH.

Manejo de imágenes y multimedia.

Page 15: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

Aspectos que se deben considerar

Hay que tener Politicas de Seguridad

Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)

Sitios Alternos para funcionar y Respaldos de Informacion

Sistemas de Detección de Intrusos

Análisis de bitácoras

Monitoreo y análisis de actividades de usuarios para limitar privilegios

Reconocimiento de ataques a la red. Frecuencia y origen de los ataques

Page 16: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

Aspectos que se deben considerar

Registro de Consulta de páginas Internet y comunicaciones e-mail con personas desconocidas

Monitoreo de tráfico de la red

Verificación de Integridad de Archivos y Bases de Datos

Auditorías a la configuración del sistema

Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal)

Sistemas de Control de Confianza

Page 17: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

MODOS DE ATAQUE Y SOLUCION

Ataques dirigidos por datos

Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho.Protección: firma digital e

información al usuario (lecturas off-line, o en otro servidor o

instalar antivirus en el servidor de correo).

Page 18: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

MODOS DE ATAQUE Y SOLUCION

Acceso físico

A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc

Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.

Page 19: DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños.

Finalidades de la seguridad

Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales

Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento

Implementar servicios de seguridad usando mecanismos útiles y eficientes