2. Riesgos de intrusiones en
la red:
Piratas Informáticos:
Son los intrusos que obtienen acceso
mediante la modificación del software
o la explotación de las
vulnerabilidades del software.
Los cuatro tipos de amenazas que
surgen cuanto in pirata informático
accede a la red son: 1. Robo de información:
1:Robo de información. Es el robo de información confidencial para utilizarse o venderse. (Robo
2: Robo de identidad. de información confidencial de una organización)
2. Rodo de identidad:
3:perdida y manipulación de datos.
Es el robo de información personal para usurpar la identidad de una
4:Interrupción del servicio.
persona. Para obtener documentos legales, solicitar créditos y hacer
compras en línea no autorizadas.
3. Pérdida y manipulación de datos:
Es el ingreso no autorizado en una PC para destruir o alterar los registros
de datos. (Ej.: envío de un virus que formatea el disco duro de la PC
perdida de datos) (Ej.: ingreso no autorizado en un sistema de registros
para modificar información manipulación de datos)
4. Interrupción de servicios:
Se impide a los usuarios acceder a servicios que deberías poder acceder.
3. Orígenes de las intrusiones en la red
Amenazas Internas
Proviene de personas internas a la organización.
Pueden acceder físicamente al equipo de red.
Amenazas Externas:
Provienen de personas que trabajan fuera de la
organización.
No tienen autorización para acceder al sistema o a la red.
Comúnmente acceden a la red por internet, enlaces
inalámbricos o por servidores de acceso dial-up.
4. Ingeniería social y suplantación de identidad:
En el contexto de la seguridad de computadores y redes es
una serie de técnicas utilizadas para engañara los usuarios
internos a fin de que realicen acciones específicas o revelen
información confidencial.
Técnicas comunes utilizadas en la Ingeniería
Social:
Pretexto:
Obtención fraudulenta de información confidencial, comúnmente por vis telefónica en la cual se inventa una situación
para convencer al usuario.
Suplantación de identidad:
Obtención fraudulenta de la información al hacerse pasar por alguien confiable. (mensajes por correo electrónico).
Vishing:
(suplantación de identidad telefónica): Obtención fraudulenta de la información por medio de VoIP (mensajes de voz).
5. MÉTODOS DE ATAQUE:
Virus, Gusanos y Caballos de Troya:
Virus
Programa que se ejecuta y se propaga al modificar otros programas o archivos
1:no puede iniciarse por sí mismo, sino que debe ser activado
2:no puede hacer más que replicarse y propagarse
3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar
programado para borrar o dañar archivos específicos antes de propagarse
4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes
instantáneos, disquetes, CD o dispositivos USB
6. Gusanos:
1:no necesita adjuntarse a un programa existente
2:utiliza la red para enviar copias de sí mismo a cualquier host conectado
3:puede ejecutarse independientemente y propagarse rápidamente.
4:No requieren necesariamente activación o intervención humana.
5:pueden infectar rápidamente grandes partes de Internet.
Caballo de Troya:
Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se
trata de una herramienta de ataque.
1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa .
2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa.
3:pueden dañar el contenido del disco duro de la computadora.
7. Spyreware, Cookies de seguimiento, adware y elementos emergentes.
Spyware:
Programa que reúne información personal de una
computadora sin permiso o conocimiento.
1:se instala de manera inadvertida.
2:Puede disminuir la velocidad de una computadora.
3:Puede realizar cambios a las configuraciones internas.
Cookies de seguimiento:
Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet
cuando visitan sitios Web.
8. USO DE FIREWALL
¿Que es un Firewall?
Firewall:
Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas.
Controla el tráfico redes ayudando así a prevenir el acceso sin autorización.
Técnicas utilizadas por los Firewalls para determinas que
acceso permitir y que acceso denegar en una red:
Filtrado de paquetes:
evita o permite el acceso de acuerdo con las direcciones IP o MAC.
-
Filtrado de aplicaciones:
evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
-
Filtrado de URL:
evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
-Inspección de paquetes con estado (SPI, Stateful Packet Inspection):
permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan
específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.
9. Utilización del Firewall
Intranet:
Red diseñada para que solo puedan acceder a ella los empleados internos de una organización.
Zona Desmilitarizada (DMZ):
Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para
dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.
10.
11.
12. Medidas de seguridad comunes
Política de Seguridad:
Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del
funcionamiento de una organización . Es una declaración formal de las normas que los usuarios deben respetar a fin de
acceder a los bienes de tecnología e información.
Puntos importantes que deben incluirse en una política de
seguridad:
1.políticas de identificación y autenticación.
2.Políticas de contraseñas.
3.Políticas de usos aceptables.
4.Políticas de acceso remoto.
5.Procedimientos para el mantenimiento de red.
6.Procedimientos para el manejo de incidentes