Guia Seguridad Redes Cap1

4
GUIA - SEGURIDAD EN REDES ¿Cuál es el propósito de la seguridad? Es el proteger los activos (datos confidenciales u importantes), históricamente se hacía a través de la seguridad física y cerrando las redes. ¿Cómo es la red de hoy? Con tanto dispositivo con acceso a la red, la red de hoy es muy abierta e insegura ¿Cuántas y cuales con las clases principales de las amenazas a la seguridad de la red? Son 4 y son las siguientes: Estructuradas, No Estructuradas, Externas e Internas. ¿Cómo es el modelo abierto de seguridad? Fácil de configuración y cuenta con un administrador, Uso fácil para los usuarios de la red, No es tan caro ($) y solo permite todo lo que no está denegado ¿Cómo es el modelo restrictivo de seguridad? Difícil configuración y cuenta con administrador, Complica un poco el uso a los usuarios, Es más caro, Combina los permisos con restricciones específicas para poder usar la red. ¿Cómo es el modelo cerrado de seguridad? Se maximiza la dificultad de configuración y el uso por parte de los usuarios, al igual que el costo es el más caro, Aquello que no está explícitamente permitido es denegado En la actualidad ya no se requiere tanto conocimiento técnico para ser una amenaza, si no se requiere mejores herramientas (software) para causar daño en la red El gusano Morris o gusano de internet fue el primer gusano informático distribuido a través de Internet (Robert Tappan Morris, lanzado en Noviembre 2, 1988) El gusano Morris no fue creado para hacer daño, solo era para medir el tamaño de la internet El gusano Morris origino que DARPA el CERT para emergencias en las redes. ¿Qué es código rojo? El gusano Código Rojo fue un ataque DoS (Denegación de Servicio) y fue lanzado el 19 de julio de 2001 y atacó a los servidores web en todo el mundo, infectando a más de 350.000 anfitriones ya su vez afectó a millones de usuarios. Código rojo disfrazaba páginas web, e inutilizaba o alentaba servidores, esto lo hacía por medio del puerto 80 TCP. Los ataques fueron buenos, ya que de aquí vinieron varios parches de seguridad en los sistemas

description

Redes

Transcript of Guia Seguridad Redes Cap1

Page 1: Guia Seguridad Redes Cap1

GUIA - SEGURIDAD EN REDES

¿Cuál es el propósito de la seguridad?

Es el proteger los activos (datos confidenciales u importantes), históricamente se hacía a través de

la seguridad física y cerrando las redes.

¿Cómo es la red de hoy?

Con tanto dispositivo con acceso a la red, la red de hoy es muy abierta e insegura

¿Cuántas y cuales con las clases principales de las amenazas a la seguridad de la red?

Son 4 y son las siguientes: Estructuradas, No Estructuradas, Externas e Internas.

¿Cómo es el modelo abierto de seguridad?

Fácil de configuración y cuenta con un administrador, Uso fácil para los usuarios de la red, No es

tan caro ($) y solo permite todo lo que no está denegado

¿Cómo es el modelo restrictivo de seguridad?

Difícil configuración y cuenta con administrador, Complica un poco el uso a los usuarios, Es más

caro, Combina los permisos con restricciones específicas para poder usar la red.

¿Cómo es el modelo cerrado de seguridad?

Se maximiza la dificultad de configuración y el uso por parte de los usuarios, al igual que el costo

es el más caro, Aquello que no está explícitamente permitido es denegado

En la actualidad ya no se requiere tanto conocimiento técnico para ser una amenaza, si

no se requiere mejores herramientas (software) para causar daño en la red

El gusano Morris o gusano de internet fue el primer gusano informático distribuido a

través de Internet (Robert Tappan Morris, lanzado en Noviembre 2, 1988)

El gusano Morris no fue creado para hacer daño, solo era para medir el tamaño de la

internet

El gusano Morris origino que DARPA el CERT para emergencias en las redes.

¿Qué es código rojo?

El gusano Código Rojo fue un ataque DoS (Denegación de Servicio) y fue lanzado el 19 de julio de

2001 y atacó a los servidores web en todo el mundo, infectando a más de 350.000 anfitriones ya

su vez afectó a millones de usuarios.

Código rojo disfrazaba páginas web, e inutilizaba o alentaba servidores, esto lo hacía por

medio del puerto 80 TCP.

Los ataques fueron buenos, ya que de aquí vinieron varios parches de seguridad en los

sistemas

Page 2: Guia Seguridad Redes Cap1

GUIA - SEGURIDAD EN REDES

¿Qué es un Phreaker?

Un individuo que manipula la red de telefónica con el fin de hacer que se realice una función que

normalmente no se permite como hacer las llamadas gratuitas de larga distancia

¿Qué es un Spammer?

Persona que envía grandes cantidades de mensajes de correo electrónico no solicitados. Los spammers a menudo utilizan los virus para tomar el control de los ordenadores personales para enviar sus mensajes a granel. ¿Qué es un Phisher? Persona utiliza el correo electrónico u otros medios en un intento de engañar a los demás para que proporcionen información confidencial, como números de tarjetas de crédito o contraseñas.

Las tendencias hoy en día son, el incremento dispositivos, mayores ataques, mas

parches de seguridad, policía cibernética, sofisticación de los ataques.

Tres de los organismos de seguridad de red mejor establecidos son : o Computer Emergency Response Team (CERT) o SysAdmin, Audit, Network, Security (SANS) Institute o International Information Systems Security Certification Consortium (pronounce

(ISC)2 as "I-S-C-squared") o Security Intelligence Operations (SIO) de Cisco

Page 3: Guia Seguridad Redes Cap1

GUIA - SEGURIDAD EN REDES

En total son 12 dominios de la seguridad en redes especificados por la ISO/IEC 27002

La política de seguridad tiene como objetivo proteger los activos de una organización

Malware o código malicioso

¿Cuáles son las categorías de ataque?

Código malicioso: virus, gusanos y caballos de Troya

Los ataques de reconocimiento

Ataques de acceso

Denegación de Servicio (DoS)

¿Qué es el Malware?

"El software malicioso" es un software diseñado para infiltrarse en un ordenador sin el

consentimiento del dueño.

Page 4: Guia Seguridad Redes Cap1

GUIA - SEGURIDAD EN REDES

¿Qué incluye el Malware?

Virus informáticos

Lombrices

Caballos de Troya

Los rootkits

Puertas traseras (Método de eludir los procedimientos de autenticación normales y por lo

general se instala usando caballos de Troya o gusanos.)

Para fines de lucro (spyware, botnets, registradores de pulsaciones de teclas, y dialers)

¿Qué es el Spyware?

Spyware es una categoría estrictamente para fines de lucro de malware diseñado para:

Supervisar una navegación a los usuarios web.

Mostrar anuncios no solicitados.

Reorientar los ingresos de marketing de afiliados para el creador de spyware.

Los programas de spyware se instalan generalmente explotando agujeros de seguridad o

como troyanos, como la mayoría de las aplicaciones peer-to-peer.