Seguridad de redes informaticas

182
Concepto y objetivos de la seguridad: Por qué proteger?, ¿Qué proteger? Confidencialidad, integridad y disponibilidad de la información Seguridad de Seguridad de redes redes informáticas informáticas

Transcript of Seguridad de redes informaticas

Page 1: Seguridad de redes informaticas

• Concepto y objetivos de la seguridad: Por qué proteger?, ¿Qué proteger?

• Confidencialidad, integridad y disponibilidad de la información

Seguridad de redes Seguridad de redes informáticas informáticas

Page 2: Seguridad de redes informaticas

Definición De Seguridad Informática

Características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su integridad y disponibilidad, hay que considerar aspectos de seguridad

Page 3: Seguridad de redes informaticas
Page 4: Seguridad de redes informaticas

Objetivos de la seguridad informáticaGeneralmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

Page 5: Seguridad de redes informaticas

Necesidad de un enfoque global

Page 6: Seguridad de redes informaticas

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

Cómo implementar una política de seguridad

Page 7: Seguridad de redes informaticas
Page 8: Seguridad de redes informaticas
Page 9: Seguridad de redes informaticas

Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique.

Page 10: Seguridad de redes informaticas

Se debe proteger estos elementos De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

Para los tres elementos a proteger existen cuatro tipos de Para los tres elementos a proteger existen cuatro tipos de amenazas:amenazas:

Page 11: Seguridad de redes informaticas

Para proteger nuestro sistema hay que realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia

Page 12: Seguridad de redes informaticas
Page 13: Seguridad de redes informaticas

Confidencialidad, Integridad y disponibilidad de la información

El tema de seguridad de la información ha alcanzado mucha relevancia en los distintos ámbitos de aplicación de la tecnología.

Esta se trata principalmente de prevenir los ataques destinados a restringir la disponibilidad de la información y a introducir software malintencionado o malware, que permita a un tercero manipular datos e información sin autorización de su dueño

Page 14: Seguridad de redes informaticas
Page 15: Seguridad de redes informaticas
Page 16: Seguridad de redes informaticas

ANÁLISIS DE RIESGOS

Page 17: Seguridad de redes informaticas
Page 18: Seguridad de redes informaticas

Cómo establecer los requerimientos y riesgos de seguridadExisten tres fuentes principales que deben considerarse para que una organización identifique sus requerimientos de seguridad:

Page 19: Seguridad de redes informaticas
Page 20: Seguridad de redes informaticas

POLÍTICAS DE SEGURIDAD

Las políticas de seguridad informática (PSI) surgen como

una herramienta organizacional para concientizar a cada uno de

los miembros de una organización sobre la importancia y

sensibilidad de la información y servicios críticos que permiten a

la compañía desarrollarse y mantenerse en su sector de

negocios.

Page 21: Seguridad de redes informaticas

.

Page 22: Seguridad de redes informaticas

Se considera que los elementos de las políticas son:

ConcienciaciónLos participantes deberán ser conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener conocimiento de los medios para ampliar la seguridad.

PosturaLa confianza es el principio básico que rige el desarrollo de políticas. Lo primero es determinar quién tiene privilegios, y hay que usar el principio del mínimo privilegio posible

Page 23: Seguridad de redes informaticas

Beneficios

Las políticas de seguridad informática muchas veces ayudan a tomar decisiones sobre otros tipos de política (propiedad intelectual, destrucción de la información, etc.). También son útiles al tomas decisiones sobre adquisiciones porque algunos equipos o programas no serán aceptables en términos de las políticas mientras que otras la sustentaran.

Proceso del Diseño de Políticas

Hay que especificar el alcance de las políticas y los objetos de las mismas, consistentemente con la misión de seguridad previamente establecida.

Las políticas promulgadas deben escribirse en párrafos que sean, cada uno por separado, implementarles mediante un mecanismo específico.

Page 24: Seguridad de redes informaticas

Políticas de uso aceptableDetermina que se puede hacer con los recursos

de cómputo (equipo y datos) de la organización. También determinan lo que no se puede hacer con esos recursos

Políticas de cuentas de usuarioDetermina el procedimiento que hay que seguir

para adquirir privilegios de usuarios en uno o más sistemas de información y la vigencia de estos derechos.

Page 25: Seguridad de redes informaticas

Restricciones a las políticasLa principal fuente de restricciones es la pérdida de productividad. Es inevitable que la implementación política de seguridad informática distraiga recursos humanos e informáticos que se podían emplear para otros fines.

Otra fuente de restricciones son la legislación y los derechos de los empleados y de los clientes. Cada país tiene su propia cultura, así como cada organización tiene la propia. Las políticas deben ajustarse al entorno cultural en el que estén inmersas y ciertamente no pueden violar la legislación vigente localmente.

Page 26: Seguridad de redes informaticas
Page 27: Seguridad de redes informaticas
Page 28: Seguridad de redes informaticas
Page 29: Seguridad de redes informaticas
Page 30: Seguridad de redes informaticas
Page 31: Seguridad de redes informaticas
Page 32: Seguridad de redes informaticas
Page 33: Seguridad de redes informaticas
Page 34: Seguridad de redes informaticas
Page 35: Seguridad de redes informaticas
Page 36: Seguridad de redes informaticas
Page 37: Seguridad de redes informaticas
Page 38: Seguridad de redes informaticas

INTRODUCCIÓN DEL HACKING

Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos

Page 39: Seguridad de redes informaticas

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

HACKERS

Page 40: Seguridad de redes informaticas

los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora, entre otras.

VENTAJAS

Page 41: Seguridad de redes informaticas

los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio.

DESVENTAJAS

Page 42: Seguridad de redes informaticas

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo.

CRACKERS

Page 43: Seguridad de redes informaticas

Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros.

PIRATA

Page 44: Seguridad de redes informaticas
Page 45: Seguridad de redes informaticas

Tipos De Hackers

Existen tres tipos de “Hackers”:

White hats o hackers blancos

Black hats o hackers negros

Grey Hat hackers o hacker Gris

Defiende la libertad de información

según su ética

Interrumpe en sistemas

informáticos y roba

información

Aplica todo lo que sabe para el servicio de

seguridad

Page 46: Seguridad de redes informaticas
Page 47: Seguridad de redes informaticas

Amenazas de la Información

  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones

Page 48: Seguridad de redes informaticas

Amenazas internas• Generalmente estas amenazas pueden ser más serias que las externas por varias

razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Existen 2 tipos de amenazas en las cuales se divide

Page 49: Seguridad de redes informaticas

Son aquellas amenazas que se originan de afuera de la red.

Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

El usuario El intruso Programas maliciosos Entre muchos mas

Amenazas externas

Page 50: Seguridad de redes informaticas

El usuario

Causa del mayor problema ligado a la seguridad de un sistema informático “por qué no le importa, no se da cuenta o a propósito lo hace”.

El intruso

Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o script boy, viruxer, etc.)

Programas maliciosos

Programa destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. pueden ser virus informáticos, un gusano informático, un troyano, etc.

Page 51: Seguridad de redes informaticas

SPAM

Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) .

Page 52: Seguridad de redes informaticas

SPAM Recomendaciones: • Cuando necesite enviar un email por internet a varios destinatarios, es

recomendable hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios.

• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).

• Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura.

• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.

Page 53: Seguridad de redes informaticas

Código malicioso (malware)

• Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 54: Seguridad de redes informaticas

• Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.

Page 55: Seguridad de redes informaticas

• Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota del computador a un usuario no autorizado.

Page 56: Seguridad de redes informaticas

Rootkits Es un programa que permite un acceso de privilegio continuo a una

computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Page 57: Seguridad de redes informaticas

Spyware Es un software que recopila información de un ordenador y después transmite

esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Page 58: Seguridad de redes informaticas

Keyloggers Son programas maliciosos que monitorizan todas las pulsaciones del teclado y

las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.

Page 59: Seguridad de redes informaticas

Stealers También roban información privada pero sólo la que se encuentra

guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Page 60: Seguridad de redes informaticas

Adware Es cualquier programa que automáticamente se ejecuta, muestra o baja

publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

Page 61: Seguridad de redes informaticas

Crimeware Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas

genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo.

Page 62: Seguridad de redes informaticas

Pharming Es la explotación de una vulnerabilidad en el software de los servidores

DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

Page 63: Seguridad de redes informaticas

POLITICAS DE POLITICAS DE SEEGURIDAD, SEEGURIDAD, DEFINICION, DEFINICION, OBJETIVOSOBJETIVOS

Page 64: Seguridad de redes informaticas

EN LA ACTUALIDAD, LAS ORGANIZACIONES SON CADA VEZ MÁS DEPENDIENTES DE SUS REDES INFORMÁTICAS, Y UN PROBLEMA QUE LAS AFECTE, POR MÍNIMO QUE SEA, PUEDE LLEGAR A COMPROMETER LA CONTINUIDAD DE LAS OPERACIONES.

Page 65: Seguridad de redes informaticas

UNA PSI DEBE ORIENTAR LAS DECISIONES QUE SE TOMAN EN RELACIÓN CON LA SEGURIDAD. POR TANTO, REQUIERE DE UNA DISPOSICIÓN POR PARTE DE CADA UNO DE LOS MIEMBROS DE LA EMPRESA PARA LOGRAR UNA VISIÓN CONJUNTA DE LO QUE SE CONSIDERA IMPORTANTE.

DEFINICION PSI

Page 66: Seguridad de redes informaticas

DEBE SER REDACTADA DE UNA MANERA ACCESIBLE PARA TODO EL PERSONAL DE LA ORGANIZACIÓN POR LO TANTO DEBE SER CORTA PRECISA Y DE FÁCIL COMPRENSIÓN

DEBE SER APROBADA POR LA DIRECCIÓN Y PUBLICITADA POR LA MISMA. DEBE SER DE DOMINIO PÚBLICO DE LA ORGANIZACIÓN POR LO QUE DEBE

ESTAR DISPONIBLE PARA CONSULTA SIEMPRE QUE SEA NECESARIO DEBE SER REFERENCIA PARA LA RESOLUCIÓN DE CONFLICTOS Y OTRAS

CUESTIONES RELATIVAS A LA SEGURIDAD DE LA INFORMACIÓN DEBE DEFINIR RESPONSABILIDADES TENIENDO EN CUENTA QUE ESTAS VAN

ASOCIADAS A LA AUTORIDAD DENTRO DE LA COMPAÑÍA EN FUNCIÓN DE LAS AUTORIDADES SE DECIDIRÁ QUIÉN ESTÁ AUTORIZADO A

ACCEDER A QUÉ TIPO DE INFORMACIÓN DEBE INDICAR QUE LO QUE SE PROTEGE EN LA ORGANIZACIÓN INCLUYE

TANTO AL PERSONAL COMO A LA INFORMACIÓN ASÍ COMO SU REPUTACIÓN Y CONTINUIDAD

DEBE SER PERSONALIZADA PARA CADA ORGANIZACIÓN DEBE SEÑALAR LAS LEYES REGLAS O NORMAS QUE VA A ADOPTAR LA

ORGANIZACIÓN Y LAS MEDIDAS DE SEGURIDAD QUE SERÁN NECESARIAS

Page 67: Seguridad de redes informaticas

DOCUMENTO

DOCUMENTO DE LAS LIMITACIONES DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN, ESTE DOCUMENTO DEBE DELIMITAR QUE SE TIENE QUE PROTEGER DE QUIÉN Y POR QUÉ DEBE EXPLICAR LO QUE ESTA PROTEGIENDO

Page 68: Seguridad de redes informaticas

ISO 27001:ES UNA NORMA DE SEGURIDAD DE LA INFORMACIÓN QUE SE PUBLICÓ EL 25 DE SEPTIEMBRE DE 2013. 

  ES UNA ESPECIFICACIÓN PARA UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI). LAS ORGANIZACIONES QUE CUMPLEN CON EL ESTÁNDAR PUEDEN OBTENER UNA CERTIFICACIÓN OFICIAL EMITIDO POR UN ORGANISMO DE CERTIFICACIÓN INDEPENDIENTE Y ACREDITADA EN LA FINALIZACIÓN CON ÉXITO DE UN PROCESO DE AUDITORÍA FORMAL.

Page 69: Seguridad de redes informaticas

OBJETIVOS DE LAS POLITICAS DE SEGURIDAD

SU PRINCIPAL OBJETIVO ES BRINDAR APOYO A LA ORIENTACIÓN Y GESTIÓN CON RESPECTO A LA SEGURIDAD DE LA INFORMACIÓN DE ACUERDO A LAS NECESIDADES DE LA ORGANIZACIÓN LOS REGLAMENTOS Y LAS LEYES PERTINENTES, ADEMÁS ESTAS DEBEN ESTABLECER LAS PAUTAS DE ACTUACIÓN EN EL CASO DE INCIDENTES.

Page 70: Seguridad de redes informaticas

¿QUÉ DEBE INCLUIR LA POLITICA DE SEGURIDAD EN LA INFORMACION?

DEFINICIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y SUS OBJETIVOS GLOBALES

EL ALCANCE DE LA SEGURIDAD Y COMO MECANISMO DE CONTROL QUE PERMITE COMPARTIR LA INFORMACIÓN.

DECLARACIÓN DE LA INTENCIÓN DE LA DIRECCIÓN APOYANDO SUS OBJETIVOS Y PRINCIPIOS DE LA SEGURIDAD DE INFORMACIÓN DE ACUERDO CON LAS ESTRATEGIAS Y LOS OBJETIVOS DE NEGOCIOS.

ESTRUCTURA PARA ESTABLECES CONTROLES INCLUYENDO LA ESTRUCTURA DE LA EVALUACIÓN DE RIESGOS Y DE LA GESTIÓN DE RIESGOS.

EXPLICACIÓN BREVE DE LAS NORMAS LEYES Y POLÍTICAS DE SEGURIDAD REQUISITOS DE IMPORTANCIA PARTICULAR PARA LA ORGANIZACIÓN

INCLUYENDO CUMPLIMIENTO DE LOS REQUISITOS LEGALES, REGLAMÉNTALES Y CONTRACTUALES, REQUISITO DE FORMACIÓN Y CONCIENTIZACIÓN DE LA SEGURIDAD

GESTIÓN DE LA CONTINUIDAD DE NEGOCIO. CONSECUENCIAS DE LAS VIOLACIONES DE LAS POLÍTICAS DE SEGURIDAD.

Page 71: Seguridad de redes informaticas

ANÁLISIS DE ANÁLISIS DE RIESGOSRIESGOSEl análisis de riesgos informáticos es un proceso que

comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Page 72: Seguridad de redes informaticas

DEFINICIÓNDEFINICIÓNEl análisis de riesgos es una acción sistemática de la información disponible para identificar y valorar los riesgos sobre los trabajadores, y está formado por dos fases:identificar el peligroestimar ó valorar un riesgo

Page 73: Seguridad de redes informaticas

  CLASIFICACIÓNCLASIFICACIÓNDentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organización.

1. Evitar. 2. Reducir. 3. Retener,

Asumir o Aceptar el

riesgo4. Transferir.

Page 74: Seguridad de redes informaticas

TIPOS DE RIESGOTIPOS DE RIESGO

ATAQUES HÍBRIDOSSon ataques en los que se mezclan más de una técnica.

INGENIERÍA SOCIAL Son ataques en los que se intenta engañar a algún usuario para hacerle creer como cierto algo que no lo es.

Page 75: Seguridad de redes informaticas

RIESGO DE LA SEGURIDAD

Creación de un plan de respuesta a incidentes

Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa.

Planificación de la seguridad

entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información.

Page 76: Seguridad de redes informaticas

Creación de un plan de respuesta a incidentes

Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo:

•Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación).•Una estrategia legal revisada y aprobada.•Soporte financiero de la compañía.•Soporte ejecutivo de la gerencia superior.•Un plan de acción factible y probado.•Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de. respaldo

El plan de respuesta a incidentes puede ser dividido en cuatro fases:

1.Acción inmediata para detener o minimizar el incidente.2.Investigación del incidente.3.Restauración de los recursos afectados.4.Reporte del incidente a los canales apropiados.

Page 78: Seguridad de redes informaticas

Tipos de ataques Existen diferentes tipos de software maliciosos que son

utilizados como ataques a la información de las organizaciones. Éstos se clasifican en Malwares y Grayware.

Page 79: Seguridad de redes informaticas

¿Qué son los Malwares?

Es un tipo de software que tiene como propósito infiltrarse y dañar una computadora o sistema de información sin el consentimiento de los propietarios.

Los malwares son considerados en función de los efectos que provoquen, incluyendo diferentes tipos como son:

Page 80: Seguridad de redes informaticas

Virus y Gusanos:  Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan.  

Backdoor o Puerta Trasera:  Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora.

Drive-by Downloads:  Son sitios que instalan spyware o códigos que dan información de los equipos. Rootkits:  Es un software que modifica el sistema operativo de la computadora, para permitir que

el malware permanezca oculto al usuarioTroyanos:  Es un software malicioso que permite la administración remota de una computadora de

forma oculta y sin el consentimiento del propietario. Hijackers:  Son programas que realizan cambios en la configuración del navegador web, cambiando

la página de inicio por páginas con publicidad, pornográficas u otros

Keyloggers y Stealers:  Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Botnets:  Son redes de computadoras infectadas, también llamadas “zombies”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas

Rogue software:  Hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software

Los Ransomware:  También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario

Page 81: Seguridad de redes informaticas

¿Qué son los Grayware o greynet?

Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares. Suelen utilizarse para clasificar las aplicaciones o programas de cómputo y se instalan sin la autorización de los usuarios.

Los tipos de Grayware  que existen son:

Page 82: Seguridad de redes informaticas

Adware:

Son programas que automáticamente se ejecutan y muestran publicidad web, después de instalar el programa o mientras se está utilizando la aplicación “Ad”, que se refiere a “advertisement” (anuncios) en idioma inglés.

Dialers:Son programas maliciosos que toman el control del módem, realizan una llamada a un número de teléfono

Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario, obteniendo datos sobre los sitios web que visita

Page 83: Seguridad de redes informaticas

La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo. En otras palabras, es la capacidad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño 

Es un fallo en el diseño o configuración de un software

Page 84: Seguridad de redes informaticas

Se define como día cero, el día en el que se hace pública una vulnerabilidad

A partir de este momento, el tiempo que se tarde en dar una solución será el tiempo de reacción

De este tiempo de reacción depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque

Page 85: Seguridad de redes informaticas

Parar este se lanza todo un Arsenal de paquetes que serán transmitidos por los puertos abiertos que posteriormente emitirán una respuesta por parte del servidor , dando a conocer si existe una error o no.

Page 87: Seguridad de redes informaticas

Inicia identificar los puertos que están abiertos par luego envía solicitudes sucesivas a diversos puertos, para luego analizar las respuestas que se dan como consecuencia, claro que por supuesto solo será para los puertos abiertos.

Page 88: Seguridad de redes informaticas

Los escáneres de seguridad son herramientas sumamente útiles para los administradores de sistemas y redes, ya que les permite supervisar la seguridad de todos los equipos que están a su cargo.Sin embargo, esta herramienta puede ser utilizada por los piratas informáticos para identificar las vulnerabilidades del sistema.

Page 89: Seguridad de redes informaticas

Seguridad de la información de recurso humanos

La seguridad de la información recurso humanos consiste en proteger uno de los principales activos de cualquier empresa: la información

La seguridad de la información es requisito previo para la existencia a largo plazo de cualquier negocio o entidad

Por tanto, no se puede proteger adecuadamente la información sin una correcta gestión de los Recursos Humanos

Page 90: Seguridad de redes informaticas

 Disponibilidad. La información debe estar disponible siempre que sea necesario. 

Los tres fundamentos básicos de la seguridad en la

información son:

Confidencialidad. La información debe ser accedida sólo por las personas autorizadas a recibirla.

Integridad. La información debe ser correcta y completa.

Page 91: Seguridad de redes informaticas

Estrategias de Recursos Humanos

Aunque no existen estrategias generales para todas y cada una de las empresas, sí podemos afirmar que hay una serie de componentes generales que permiten su diseño.

En primer lugar por estrategia de recursos humanos debe entenderse: “el plan maestro y deliberado para obtener una ventaja competitiva sobre sus competidores”.

Page 92: Seguridad de redes informaticas

 Defensiva: para que se dé la empresa debe estar en un entorno estable, permite además organizar el trabajo diversificándolo u orientada a reducir costes: 

Hay dos tipos de estrategias:

Son empresas que se caracterizan por un número de productos o servicios muy limitado. Áreas de actuación o negocio reducidas. Ambiente estable

Page 93: Seguridad de redes informaticas

 Exploradora:

se da en empresas con entorno variable, incierto. Requieren ser flexibles a los cambios, pertenecen a sectores de crecimiento rápido. Son empresas innovadoras que buscan continuamente nuevas oportunidades de negocio. Son generadoras de cambios e incertidumbre.

Son organizaciones más flexibles e innovadoras y por tanto, con mayor riesgo y mayor posibilidad de éxito

Page 94: Seguridad de redes informaticas

SEGURIDAD FISICA

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema

los problemas de seguridad física

• Protección del hardware• Acceso físico

 

Page 95: Seguridad de redes informaticas

PROTECCIÓN DEL HARDWARE

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos: •Acceso físico•Desastres naturales•Alteraciones del entorno

Page 96: Seguridad de redes informaticas

ACCESO FÍSICO

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo

Page 97: Seguridad de redes informaticas

Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).

MECANISMOS

Page 98: Seguridad de redes informaticas

ALTERACIONES DEL ENTORNO

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.

Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.

Page 99: Seguridad de redes informaticas

DESASTRES NATURALES

Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

Page 100: Seguridad de redes informaticas

ALGUNOS DESASTRES NATURALES A TENER EN CUENTA:

•Terremotos y vibraciones•Tormentas eléctricas•Inundaciones y humedad•Incendios y humos

Page 101: Seguridad de redes informaticas

Sistemas de protección

Se utilizan en los sistemas eléctricos de potencia para evitar la destrucción de equipos o instalaciones por causa de una falla que podría iniciarse de manera simple y después extenderse sin control en forma encadenada.

Los sistemas de protección deben aislar la parte donde se ha producido la falla buscando perturbar lo menos posible la red, limitar el daño al equipo fallado, minimizar la posibilidad de un incendio, minimizar el peligro para las personas, minimizar el riesgo de daños de equipos eléctricos .

La función principal de un sistema de protección :

Que es fundamentalmente que se de la pronta renovación del servicio cuando algún elemento del sistema de potencia sufre un cortocircuito, o cuando opera de manera anormal.

Page 102: Seguridad de redes informaticas

Sistemas de protección eléctrica

Constituyen el equipo más importante que se incluye en una subestación, por lo tanto se debe conocer los Componentes de un sistema de protecciones.

Proteger efectivamente a las personas y los equipos.

Reducir la influencia de las fallas sobre las líneas y los equipos.

Cubrir de manera ininterrumpida el Sistema de Potencia (SP), estableciendo vigilancia el 100% del tiempo.

Page 103: Seguridad de redes informaticas

Los principales elementos que componen un equipo de protección son:

• Relé de protección.

Los datos de entrada a la protección, o relé, deben reflejar el estado en que se encuentra el SEP.

Es el elemento más importante del equipo de protección, ya que es el que recibe la información, la procesa, toma las decisiones y ordena la actuación en uno u otro sentido.

• Batería de alimentación.

• Transformadores de medida para protección. • Interruptor automático.

Page 104: Seguridad de redes informaticas

Seguridad lógica

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

Se establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado.

Los principales objetivos que persigue la seguridad lógica son:

Restringir el acceso a los programas y archivos Asegurar que se estén utilizando los datos, archivos y programas correctos y por el procedimiento

correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a

otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Page 105: Seguridad de redes informaticas

Control de acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

Page 106: Seguridad de redes informaticas

DEFINICION TECNICA DEL CONTROL DE ACCESO

La definición más generalizada de

un sistema de control de acceso hace

referencia al mecanismo que en

función de la identificación ya

autentificada permite acceder a datos

o recursos.

Un sistema de control de acceso es

un sistema

electrónico que

restringe o permite el acceso de un

usuario a un

área específica

validando la identificación por

medio de diferentes tipos de

lectura (clave por teclado, tags de

proximidad o biometría)

Page 107: Seguridad de redes informaticas

Básicamente los controles de acceso se clasifican en dos tipos: Sistemas de Control de Acceso AutónomosSistemas de Control de Acceso en Red

Los Sistemas d

e Control de

Acceso Autónomos son sis

temas

que permiten controlar una o más

puertas, sin estar co

nectados a un

PC o un sistema central

Los Sistemas de Control de

Acceso en Red son sistemas que

se integran a través de un PC local

o remoto, donde se hace uso de un

software de control que permite

llevar un registro de todas las

operaciones

Page 108: Seguridad de redes informaticas

Ejemplo de un Sistemas de Control de Acceso Autónomos

Page 109: Seguridad de redes informaticas

Ejemplo de un Sistema de Control de Acceso en Red:

Page 110: Seguridad de redes informaticas

ADMINISTRACIÓN DEL PERSONAL Y USUARIOS

Definición de puestos: debe contemplarse la máxima separación de funciones posibles y el otorgamiento del mínimo permiso de acceso requerido por

cada puesto para la ejecución de las tareas asignadas.

Determinación de la sensibilidad del puesto: para esto es necesario determinar si la función requiere

permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar información confidencial.

Elección de la persona para cada puesto: requiere considerar los requerimientos de experiencia y

conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos puede requerirse

una verificación de los antecedentes personales

Entrenamiento inicial y continuo del empleado: cuando la persona

seleccionada ingresa a la organización, además de sus responsabilidades

individuales para la ejecución de las tares que se asignen, deben comunicárseles las políticas

organizacionales, haciendo hincapié en la política de seguridad.

Page 111: Seguridad de redes informaticas

SOFTWARE MALICIOSO.

software malicioso o malware agrupamos los virus o gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario para producir efectos no deseados, estos efectos se producen algunas veces sin que nos demos cuenta del acto.

Page 112: Seguridad de redes informaticas

¿QUÉ SON LOS VIRUS?

Son programas maliciosos creados para manipular en normal funcionamiento de los sistemas sin el conocimiento ni consentimiento de los usuarios, utilizado para referirse genéricamente a todos los programas que infectan a un ordenador, código malicioso, software malicioso, software mal intencionado o el más usual malware.

Page 113: Seguridad de redes informaticas

Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son:

Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diversas entidades.

Vender falsas soluciones de seguridad que no realizan las funciones que afirman, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando que el ordenador tiene virus y que en realidad no es así.

Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo como: Ordenadores personales, servidores, teléfonos móviles, videoconsolas.

Page 114: Seguridad de redes informaticas

CLASIFICACIÓN DE TIPOS DE VIRUS.

SEGÚN SU CAPACIDAD DE PROPAGACIÓN.

SEGÚN LAS ACCIONES QUE REALIZA.

Page 115: Seguridad de redes informaticas

SEGÚN SU CAPACIDAD DE PROPAGACIÓN:

los virus ya que infectan a otros archivos, es decir, solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables .exe .src o en versiones antiguas .com o .bat.

Gusanos:

característica principal es realizar el número máximo de copias de sí mismo para facilitar su propagación

Troyanos:

Crecen de rutina propia de propagación, las más comunes son: descargado por otro programa malicioso, descargado por el consentimiento del usuario al visitar una página web maliciosa

Page 116: Seguridad de redes informaticas

SEGÚN LAS ACCIONES QUE REALIZA.

Adware: Muestra publicidad generalmente relacionado con los espías por lo que se suelen conectar a un servidor remoto para enviar la información recopilada y definir publicidad.

Bloqueador: Impide la ejecución de determinados programas o aplicaciones también puede bloquear el acceso a determinadas direcciones de Internet

Bomba lógica: Programa o parte de un programa que no se ejecuta hasta que se cumple una determinada condición, por ejemplo una fecha o la ejecución de algún archivo.

Broma: No realiza ninguna acción maliciosa, pero hacen pensar a los usuarios que su ordenador está infectado.

Bulo: Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso

Keylogger: Monitoriza las pulsaciones del teclado capturando claves de acceso a determinadas cuentas bancarias, conversaciones

Page 117: Seguridad de redes informaticas

SEGÚN LAS ACCIONES QUE REALIZA.

Clicker: redirecciones las páginas de internet logrando aumentar el número de visitas de dicha página por

Descargador: Descarga otros programas generalmente también maliciosos, y suelen acceder a Internet para descargar estos programas.

Espía: Roba información del equipo para enviarla a un servidor remoto. el tiempo de uso, y páginas visitadas en Internet. nombres de usuarios y contraseñas.

Herramienta de fraude: Simula el comportamiento anormal del sistema y propone la compra de algún programa para solucionarlo, los más comunes son los falsos antivirus.

Instalador: Instala y ejecuta otros programas generalmente maliciosos.

Rootkit: Toma el control de administración en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos

Page 118: Seguridad de redes informaticas

Puerta trasera: Permite el acceso de forma remota a un sistema operativo, página web o aplicación evitando las restricciones de control y autenticación.

Ladrón de contraseñas: Roba nombres de usuarios y contraseñas generalmente accediendo a los ficheros que almacenan esta información.

SEGÚN LAS ACCIONES QUE REALIZA.

Page 119: Seguridad de redes informaticas

Herramientas software antimalware.

Antivirus

es un programa informático específicamente diseñado para detectar, bloquear y eliminar códigos maliciosos y son capaces de detectar y eliminar no solo virus si no también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.

Existen 2 formas diferentes de utilizar un antivirus según donde esté instaladoAntivirus de escritorio Antivirus en línea.

Page 120: Seguridad de redes informaticas

Antivirus de escritorio

Se suelen utilizar en modo residente para proteger al ordenador en todo momento de cualquier posible infección ya se navegar por Internet, recibir algún correo infectado, o introducir en el equipo algún dispositivo extraíble que esté infectado. No necesitan que el ordenador esté conectado a Internet, pero si es necesario actualizarlos frecuentemente.

Los antivirus en línea son muy útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado, para ejecutarlos es necesario acceder en el navegador a una página web de Internet. Estos antivirus no sirven para prevenir infecciones ni se instalan en el pc como un programa convencional.

Antivirus en línea.

Page 121: Seguridad de redes informaticas

FRAUDE  

A pesar de predicciones estudio revela que spam ha disminuido, los criminales profesionales y organizados siguen impulsando gran parte de la actividad maliciosa en la red. Sin embargo el malware móvil y el spam de imágenes hayan disminuido.

Page 122: Seguridad de redes informaticas

En la práctica ha descendido recientemente. El spam con imágenes representó un 65% de todo el spam a comienzos. La imagen puede triplicar el tamaño de un solo mensaje, esto causa un aumento significativo en el ancho de banda utilizado.

EL SPAM CON IMÁGENES

Page 123: Seguridad de redes informaticas

POPULARIDAD DEL VIDEO ES OBJETIVO PARA LOS HACKERS

Los criminales cibernéticos están en el auge del video en línea disponible en sitios de redes sociales como YouTube y MySpace . Por ejemplo, el sitio Web de una banda de rock francesa se usa para cargar un troyano en computadores de fans, explotando una funcionalidad en QuickTime .

Page 124: Seguridad de redes informaticas

AUMENTO DE SITIOS WEB PARA ROBAR CONTRASEÑAS

Esto sitios usan páginas de registro falsas para servicios en línea populares como subastas, procesadores de pago en línea o banca en línea. Avert Labs anticipó un mayor abuso en sitios como las páginas wiki y los archivos en Internet.

Page 125: Seguridad de redes informaticas

Malware

Malware es el término correcto.

Virus es un tipo de Malware, no todos los Malware son virus.

Malware es cualquier software que trata de infiltrarse o dañar el PC de la víctima.

Page 126: Seguridad de redes informaticas

IntroducciónHISTORIA

– Hace unos años los virus eran el mayor peligro

– Posteriormente aparecieron los gusanos, troyanos ,entre otros.

– En los últimos tiempos han aparecido nuevas amenazas

126

Page 127: Seguridad de redes informaticas

IntroducciónMedios de entrada

– Internet

– Redes de ordenadores

– Unidades de disco extraíbles

127

Page 128: Seguridad de redes informaticas

MEDIOS DE ENTRADA: INTERNET

– Vía más rápida de propagación

– Diferentes formas de intercambiar información = diferentes riesgos de infección

– Principales peligros: Navegación Web. Correo electrónico. FTP. Descarga de software Chat. P2P …

128

Page 129: Seguridad de redes informaticas

Medios de entrada: Redes de ordenadores

– Conectividad de dispositivos

– Cuantos más dispositivos, más fácil infectarse

– Si uno de los equipos está infectado el resto tienen un gran riesgo

129

Page 130: Seguridad de redes informaticas

Medios de entrada: Discos extraíbles

– CD, DVD, memorias extraibles (pen drives) , discos duros externos, …

– Si un fichero está infectado se podría transmitir al PC Texto nivel 3

– Texto nivel 4

– Tradicionalmente principal vía de entrada.

130

Page 131: Seguridad de redes informaticas

131

Amenazas tradicionalesVirusGusanosTroyanosBackdoors

Page 132: Seguridad de redes informaticas

Amenazas tradicionales

Virus

– Se reproducen infectando otros ficheros o programas

– Realizan acciones molestas y/o dañinas para el usuario

– Se introducen de formas muy diversas: Correo electrónico Navegación Web Descargas Unidades de disco …

132

Page 133: Seguridad de redes informaticas

Gusanos

– No necesitan infectar otros ficheros para reproducirse

– Se limitan a realizar copias de sí mismos Pueden llegar a colapsar un sistema o red por saturación

– Principalmente se extienden a través del correo electrónico

133

Page 134: Seguridad de redes informaticas

Amenazas tradicionalesTroyanos

– No se reproduce infectando otros ficheros– Tampoco realiza copias de sí mismo– Llega como un programa aparentemente inofensivo– Los efectos de los troyanos pueden ser muy peligrosos:

Intrusiones o ataques contra el equipo infectado Capturar texto introducido por usuario Capturar contraseñas, especialmente bancarias Descargar nuevo malware …

134

.

Page 135: Seguridad de redes informaticas

Backdoors

– Se introduce de manera encubierta, aparentando ser inofensivo

– Establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado

– Las acciones pueden resultar muy perjudiciales Eliminar ficheros. Destruir información del disco duro. Capturar y enviar datos. Abrir puertos. Permitir control remoto. …

135

Page 136: Seguridad de redes informaticas

Nuevas amenazasFalsos Virus: Jokes (Bromas)

– Un Joke no es un virus

– Son programas inofensivos que, para gastar una broma, simulan las acciones de un virus.

– Su actividad puede ser molesta, pero no tiene efectos dañinos.

136

Page 137: Seguridad de redes informaticas
Page 138: Seguridad de redes informaticas

Son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios  en contra de las personas o entidades.

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Page 139: Seguridad de redes informaticas

Bluejacking

Bluesnarfing

Ciberacoso (cyberbullying)

Page 140: Seguridad de redes informaticas

ESCNNA

Flaming

Grooming

Page 141: Seguridad de redes informaticas

Hackear

Malware

Pharming

Page 142: Seguridad de redes informaticas

Phishing

Smishing

Vishing

Page 143: Seguridad de redes informaticas

Sextorsión

Software Espía o Spyware

Sexting

Page 144: Seguridad de redes informaticas

TIPOS DE ATAQUES A LA RED

Reconocimiento

Acceso

Denegación de servicio

Page 145: Seguridad de redes informaticas

Reconocimiento

Se realiza a través de un mapeo y descubrimiento desautorizado de la red. El intruso típicamente barre la red a través de la ejecución de un PING para determinar qué direcciones IP están activas.

Page 146: Seguridad de redes informaticas
Page 147: Seguridad de redes informaticas

Accesouna secuencia de comandos o una

herramienta que explota una vulnerabilidad conocida del sistema o de la aplicación que

se está atacando.

Page 148: Seguridad de redes informaticas

Método EjemplosIngeniería social Pishing, caracterizado por intentar adquirir información

confidencial de forma fraudulenta.Ataque "Hombre en el medio" (Man-in- the-middle attack) Hacen uso de analizadores de protocolos o equipos sniffers.Aprovechando relaciones de confianza entre servidores Cuando un servidor está en una zona fuera del firewall, pero

mantiene una relación de confianza con los servidores protegidos, sí el intruso logra el control de este primer servidor puede tener acceso a los otros.

Ataque por manipulación de datos Cuando el intruso puede capturar, manipular y replicar los datos enviados a través de un canal de comunicación.

IP spoofing (IP falsificada) Método por el cual se falsifica la dirección IP fuente, para que el servidor remoto la tome como válida

Programas auto ejecutables (Autorooters o BOTS) Son programas que automatizan el proceso entero. Las computadoras son exploradas, se sondean y se capturan secuencialmente.El proceso de la captura incluye la instalación de un rootkit en la computadora, el cual es utilizado para controlar el sistema y a través de él, automatizar el proceso de la intrusión a otros sistemas.

Page 149: Seguridad de redes informaticas
Page 150: Seguridad de redes informaticas

Denegación de servicio

Page 151: Seguridad de redes informaticas

E-mail bombs (Bombas de correo electrónico)

Mediante el uso de códigos maliciosos, se envía una gran cantidad de mensajes de correo electrónico a una dirección específica intentando sobrecargar

E-mail spamming

Consiste en enviar grandes cantidades de e-mails masivos, que saturan los servicios de correo electrónico de los usuarios.

Estos mensajes suelen ser de contenido engañoso y su peligro se incrementa si los destinatarios de correo deciden responder, ya que multiplican el número de correos en tránsito por la red.

Page 152: Seguridad de redes informaticas

CPU hogging (CPU Enganchado)

Programas maliciosos tales como virus o caballos de troya (siendo la mayoría programas Java, JavaScrip o ActiveX), consumen los recursos de la PC, tales como memoria, CPU u otros, con el fin de colapsarla y que no pueda ser utilizada.

Page 153: Seguridad de redes informaticas

CORTAFUEGOS O FIREWALL

Page 154: Seguridad de redes informaticas

CORTAFUEGOS O FIREWALL

Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

Page 155: Seguridad de redes informaticas

CORTAFUEGOS O FIREWALL

Page 156: Seguridad de redes informaticas

Cortafuegos de hardware

Page 157: Seguridad de redes informaticas

Cortafuegos de software

Page 158: Seguridad de redes informaticas

Redes cableadasRedes cableadas

Page 159: Seguridad de redes informaticas
Page 160: Seguridad de redes informaticas

Capa de enlace intercambia paquetes Capa de enlace intercambia paquetes de datos con los equipos que están en de datos con los equipos que están en

su misma red.su misma red.

La comunicación es directa entre origen y destino.La comunicación es directa entre origen y destino.

Capa de red tiene una visión global de la red y sabe como hacer llegar los datos hasta equipos que

no están en su misma red

La comunicación es indirecta y necesita pasar por un router.

Page 161: Seguridad de redes informaticas

Redes InalámbricasRedes Inalámbricas

Page 162: Seguridad de redes informaticas

VPNVPN

Page 163: Seguridad de redes informaticas

Servicios de red. Nmap y netstatServicios de red. Nmap y netstat

Para cada puerto, la herramienta ofrece cuatro posibles estados:

Es una herramienta que sirve para hacer una consulta de los puertos

abiertos de la máquina y saber que servicios dispone

Es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.

Page 164: Seguridad de redes informaticas

• La palabra "Criptografía" viene del griego "Kryptos", escondido, y "Graphos", escritura.

• Hay muchos sistemas para "camuflar" lo que escribimos. Quizá el más fácil sea la "trasposición" del texto.

• Evidentemente los sistemas criptográficos actuales van mucho más allá de un sistema como el de transposición, fácil de descubrir en unos cuantos intentos.

Page 165: Seguridad de redes informaticas

Concepto de criptografía El cifrado de la información o criptografía es la ciencia

que estudia el diseño de métodos para ocultar el significado de un mensaje, siendo éste públicamente disponible.

Page 166: Seguridad de redes informaticas
Page 167: Seguridad de redes informaticas

La importancia de los números primos

Su objetivo es poder obtener un número que sirva para cifrar mensajes y que luego sea muy complicado descifrarlos.

Page 168: Seguridad de redes informaticas

El número está establecido por el código denominado "American Standard Code for Information Interchange" (ASCII). El conjunto de caracteres ASCII define cada carácter con un número que va desde el 0 al 255. Cualquier texto escrito en un ordenador se puede trasladar a notación ASCII. Por ejemplo, en código ASCII la palabra "antivirus" es: 97 110 116 105 118 105 114 117 115.

Page 169: Seguridad de redes informaticas

Según el tratamiento del mensaje se dividen en: •Cifrado en bloque (IDEA, AES, RSA) 64 o 128 bits•Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bitSegún el tipo de claves se dividen en:•Cifrado con clave secreta (Sistemas simétricos)•Cifrado con clave pública (Sistemas asimétricos)

Page 170: Seguridad de redes informaticas
Page 171: Seguridad de redes informaticas

Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto.

Page 172: Seguridad de redes informaticas

El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje.

Page 173: Seguridad de redes informaticas

Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa.

Page 174: Seguridad de redes informaticas

El inconveniente es la lentitud de la operación. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.

Page 175: Seguridad de redes informaticas

El criptoanálisis es el arte de descifrar comunicaciones encriptadas sin conocer

las llaves. Existen muchas técnicas criptoanalíticas.

Ataques criptográficosAtaques criptográficos

Esencialmente, la importancia práctica del ataque depende de las respuestas dadas

a las siguientes preguntas:

¿Qué conocimiento y capacidades son necesarios como requisito?

¿Cuánta información adicional secreta se deduce del ataque?

¿Cuánto esfuerzo se requiere? (es decir, ¿cuál es el grado de complejidad

computacional?)

Page 176: Seguridad de redes informaticas

Tipos de Tipos de AtaquesAtaques

El atacante modifica el flujo de datos o crea flujos falsos. Hay muchas técnicas que se usan en este tipo de ataques. Ejemplos:

Degradación

Suplantación Modificación de mensajes Reactivación

Page 177: Seguridad de redes informaticas

Aquí el atacante no altera la comunicación, sólo la escucha o

monitoriza, para obtener información. Por tanto este tipo de

ataques suelen usar técnicas de escucha de paquetes

(sniffing) y de análisis de tráfico.

Tipos de Tipos de AtaquesAtaques

Page 178: Seguridad de redes informaticas

Criptoanálisis Según El Tipo De Criptografía

CRIPTOGRAFÍA SIMÉTRICA

Un cifrado simétrico no es más que un algoritmo de

cifrado basado en una función invertible, tal que tanto

el algoritmo como su inverso dependen de un

parámetro igual para ambos llamado clave secreta.

Criptoanálisis diferencial

Criptoanálisis lineal

Criptoanálisis integral

Ataque XSL (eXtended Sparse Linearisation)

Ataque de deslizamiento

Page 179: Seguridad de redes informaticas

La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación.

Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.

Page 180: Seguridad de redes informaticas

Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario. Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado

Page 181: Seguridad de redes informaticas

En términos prácticos, la firma electrónica consiste en un conjunto de datos asociados a un mensaje o documento electrónico, que permite garantizar con total seguridad la identidad del firmante y la integridad del texto o mensaje enviado.

¿CÓMO SE USA LA FIRMA ELECTRÓNICA?

Para poder utilizar la firma electrónica es necesario haber obtenido previamente un certificado de firma electrónica, el cual es emitido por la Autoridad Certificadora y contiene entre otras cosas la llave pública.

Page 182: Seguridad de redes informaticas

La llave privada se almacena en un dispositivo de uso privado: una tarjeta o dispositivo criptográfico o el disco duro de la computadora.

La clave pública, en cambio, se distribuye junto con el mensaje o documento firmado.