SlideShare uma empresa Scribd logo
1 de 12
IMPLEMENTANDO LA SEGURIDAD EN LA
INFORMATICA
• La Información es un activo que tiene valor para la
organización, consecuentemente necesita “Protección
Adecuada”.
• Tipos de Información
•
•
•
•
•
•
•

Impresos o escritos en papel.
Almacenada electrónicamente.
Transmite por correo o en forma electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
Estructura corporativa de información.
La implementación de esquemas debe seguir estándares y
mejores prácticas del mercado.
OBSTACULOS
• Falta de conciencia de usuarios finales.
• Presupuesto.
• Falta de apoyo de la alta gerencia.
• Falta de Entrenamiento.

• Pobre definición de responsabilidades.
• Falta de herramientas.
• Aspectos legales.
REDES Y SEGURIDAD
• Introducción: tipos de ataque y política de seguridad
• Criptografía y privacidad de las comunicaciones

• Protección del perímetro (cortafuegos) y detección de
intrusos
• Protección del sistema centralizado
Nos protegemos de :

INTERNET

Ataque
interno

Ataque
acceso
remoto

Ataque
externo
DISEÑO DE UN SISTEMA
DE SEGURIDAD

El proceso de diseñar un sistema de seguridad es el
encaminado a cerrar las posibles vías de ataque.

1 administrador, infinitos atacantes expertos con diferentes
técnicas y herramientas

Además, existe una gran variedad de ataques
posibles a vulnerabilidades pero en la
practica se utiliza una combinación de éstas.
El administrador debe saber, que existen organismos que
informan de forma actualizada, las técnicas de ataque
utilizadas y novedades.
SOLUCIONES DE
SEGURIDAD
Conectividad

Perimetro

Detección de
intruso

Identidad

Administración
de Seguridad

•Autenficación
•VPN

•Cortafuegos

•Control de
acceso
•PKI

•Política
de
seguridad
DEBEMOS TENER EN
CUENTA LO SIGUIENTE
A qué nivel se gestiona la seguridad?
1.

Sistema operativo

2.

Protocolos y aplicaciones de red

3.

Identificación de personal
Y todo esto se deber reflejar en el
BOLETIN DE
POLITICA DE SEGURIDAD
PELIGROS Y MODOS DE
ATAQUES
Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir
con la conexión a la que corresponden,
Protección: basta con emplear mecanismos de autenticación y encriptación,
red conmutada
Barrido de puertos: utilizado para la detección de servicios abiertos en
máquina tanto TCP como UDP.
Protección: filtrado de puertos permitidos y gestión de logs y alarmas.
Bug de fragmentación de paquetes IP: con longitudes ilegales de fragmentos
Protección: actualmente en los routers se limita el tráfico ICMP, incluso se
analiza la secuencia de fragmentación, o bien parchear el SSOO
Explotar bugs del software: aprovechan errores del software, ya que a la
mayor parte del software se le ha añadido la seguridad demasiado tarde,
cuando ya no era posible rediseñarlo todo y con ello puede adquirir
privilegios en la ejecución
Protección: correcta programación o incluir parches actualizando los
servicios instalados.
Desbordamiento de pila: sobre la entrada de datos en un programa
privilegiado que no verifica la longitud de los argumentos a una función, y
se sobreescribe la pila de ejecución modificando la dirección de retorno
(para que salte donde nos interese).
Caballo de Troya : un programa que se enmascara como algo que
no es, normalmente con el propósito de conseguir acceso a una
cuenta o ejecutar comandos con los privilegios de otro usuario.
Protección: revisión periódica de compendios, firma digital,
comprobación del sistema de ficheros (ejemplo aplicación
“tripware”), etc
Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen.
Protección: firma digital e información al usario (lecturas off-line, o
en otro servidor o instalar antivirus en el servidor de correo)

Denegación de servicios : estos ataques no buscan ninguna
información si no a impedir que sus usuarios legítimos puedan
usarlas.
Protección : similar a SYN Flooding
Ingeniería social: son ataques que aprovechan la buena voluntad
de los usuarios de los sistemas atacados.
Protección: educar a los usuarios acerca de qué tareas no deben
realizar jamás, y qué información no deben suministrar a nadie,
salvo al administrador en persona.
ACCESO FÍSICO: A LOS RECURSOS DEL SISTEMA Y PUDIENDO
ENTRAR EN CONSOLA, ADQUIRIR INFORMACIÓN ESCRITA, ETC
PROTECCIÓN: POLÍTICAS DE SEGURIDAD, DEJAR SERVIDORES BAJO
LLAVE Y GUARDIA DE SEGURIDAD, TAL COMO SE VIGILA ALGUNA
COSA DE VALOR.
ADIVINACIÓN DE PASSWORDS: LA MALA ELECCIÓN DE
PASSWORDS POR PARTE DE LOS USUARIOS PERMITEN QUE SEAN
FÁCILES DE ADIVINAR (O POR FUERZA BRUTA) O BIEN QUE EL
PROPIO SISTEMA OPERATIVO TENGA PASSWORDS POR DEFECTO.
PROTECCIÓN: POLÍTICAS DE SEGURIDAD
Spoofing : intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro, ejecutado en varios niveles, tanto a
nivel MAC como a nivel IP
Ataque: el atacante falsifica paquetes ARP indicando
gratuitamente su MAC con la IP de la máquina suplantada.
IP Spoofing (suplanta la IP del atacante).
Ataque: el atacante debe de estar en la misma LAN que el suplantado, y
modifica su IP en combinación con ARP spoofing, o simplemente
“sniffea” todo el tráfico en modo promiscuo.
DNS Spoofing: donde el intruso se hace pasar por un DNS.
Ataque: el atacante puede entregar o bien información modificada al
host, o bien engañar al DNS local para que registre información en su
cache.
Confianza transitiva : en sistemas Unix existen los conceptos de
confianza entre hosts y entre usuarios (red de confianza), y por
tanto pueden conectarse entre sí diferentes sistemas o
usuarios sin necesidad de autentificación de forma “oficial”,
utilizando sólo como identificativo la IP.
Protección: encriptación del protocolo y exigir siempre
autenticación, evitar redes de confianza.
Hijacking : consiste en robar una conexión después de que el
usuario (a suplantar) ha superado con éxito el proceso de
identificación ante el sistema remoto.
Protección: uso de encriptación o uso de una red conmutada.
Enrutamiento fuente: los paquetes IP admiten opcionalmente el
enrutamiento fuente,
con el que la persona que inicia la
conexión TCP puede especificar una ruta explícita
hacia él.
Protección: dado que el enrutamiento fuente es raramente
usado, la forma más fácil de defenderse contra ésto es
deshabilitar dicha opción en el router.
Protección: filtrado de paquetes.
Protección: utilizar rutas estáticas o protocolos de routing con
encriptación.

Mais conteúdo relacionado

Mais procurados

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 

Mais procurados (18)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Presentación1
Presentación1Presentación1
Presentación1
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 

Destaque

Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)sean rosenbaum
 
Innominate
InnominateInnominate
InnominateSydney18
 
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of MarketingHawthorne
 
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...Mario Alberto Tovar Bustillo
 
Economia Frida Kahlo
Economia Frida Kahlo Economia Frida Kahlo
Economia Frida Kahlo Juan Romano
 
Comentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano BComentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano BJosé Lima
 
Medios de transporte
Medios de transporteMedios de transporte
Medios de transporteangielsoto
 
Fuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energiaFuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energiaRoberto Leon Tinoco
 
Don't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous deliveryDon't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous deliverySolano Labs
 

Destaque (20)

Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)Sean Christopher Rosenbaum resume (1)
Sean Christopher Rosenbaum resume (1)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Bsd
BsdBsd
Bsd
 
Innominate
InnominateInnominate
Innominate
 
Elnet
ElnetElnet
Elnet
 
Problem (1)
Problem (1)Problem (1)
Problem (1)
 
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
151204_Inside Big Data_How Big Data Enhanced the “Art” of Marketing
 
Interveiw
InterveiwInterveiw
Interveiw
 
Puyo
PuyoPuyo
Puyo
 
Amiko
AmikoAmiko
Amiko
 
Relatorio trabalho final
Relatorio trabalho finalRelatorio trabalho final
Relatorio trabalho final
 
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
FESTIVAL VALLENATO Mario Tovar bustillo Efraín Maestre Palacio MAUREN LOR...
 
Abipbox
AbipboxAbipbox
Abipbox
 
Economia Frida Kahlo
Economia Frida Kahlo Economia Frida Kahlo
Economia Frida Kahlo
 
Monografia
MonografiaMonografia
Monografia
 
Comentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano BComentário: Ascensão do Senhor - Ano B
Comentário: Ascensão do Senhor - Ano B
 
Medios de transporte
Medios de transporteMedios de transporte
Medios de transporte
 
Certificate
CertificateCertificate
Certificate
 
Fuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energiaFuentes de energía y aprovechamiento de la energia
Fuentes de energía y aprovechamiento de la energia
 
Don't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous deliveryDon't hate, automate. lessons learned from implementing continuous delivery
Don't hate, automate. lessons learned from implementing continuous delivery
 

Semelhante a Seguridad Informatica 2.0

Semelhante a Seguridad Informatica 2.0 (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad Informatica 2.0

  • 1. IMPLEMENTANDO LA SEGURIDAD EN LA INFORMATICA
  • 2. • La Información es un activo que tiene valor para la organización, consecuentemente necesita “Protección Adecuada”. • Tipos de Información • • • • • • • Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información. La implementación de esquemas debe seguir estándares y mejores prácticas del mercado.
  • 3. OBSTACULOS • Falta de conciencia de usuarios finales. • Presupuesto. • Falta de apoyo de la alta gerencia. • Falta de Entrenamiento. • Pobre definición de responsabilidades. • Falta de herramientas. • Aspectos legales.
  • 4. REDES Y SEGURIDAD • Introducción: tipos de ataque y política de seguridad • Criptografía y privacidad de las comunicaciones • Protección del perímetro (cortafuegos) y detección de intrusos • Protección del sistema centralizado
  • 5. Nos protegemos de : INTERNET Ataque interno Ataque acceso remoto Ataque externo
  • 6. DISEÑO DE UN SISTEMA DE SEGURIDAD El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque. 1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades.
  • 7. SOLUCIONES DE SEGURIDAD Conectividad Perimetro Detección de intruso Identidad Administración de Seguridad •Autenficación •VPN •Cortafuegos •Control de acceso •PKI •Política de seguridad
  • 8. DEBEMOS TENER EN CUENTA LO SIGUIENTE A qué nivel se gestiona la seguridad? 1. Sistema operativo 2. Protocolos y aplicaciones de red 3. Identificación de personal Y todo esto se deber reflejar en el BOLETIN DE POLITICA DE SEGURIDAD
  • 9. PELIGROS Y MODOS DE ATAQUES Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP. Protección: filtrado de puertos permitidos y gestión de logs y alarmas. Bug de fragmentación de paquetes IP: con longitudes ilegales de fragmentos Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución Protección: correcta programación o incluir parches actualizando los servicios instalados. Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobreescribe la pila de ejecución modificando la dirección de retorno (para que salte donde nos interese).
  • 10. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. Protección: firma digital e información al usario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo) Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Protección : similar a SYN Flooding Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
  • 11. ACCESO FÍSICO: A LOS RECURSOS DEL SISTEMA Y PUDIENDO ENTRAR EN CONSOLA, ADQUIRIR INFORMACIÓN ESCRITA, ETC PROTECCIÓN: POLÍTICAS DE SEGURIDAD, DEJAR SERVIDORES BAJO LLAVE Y GUARDIA DE SEGURIDAD, TAL COMO SE VIGILA ALGUNA COSA DE VALOR. ADIVINACIÓN DE PASSWORDS: LA MALA ELECCIÓN DE PASSWORDS POR PARTE DE LOS USUARIOS PERMITEN QUE SEAN FÁCILES DE ADIVINAR (O POR FUERZA BRUTA) O BIEN QUE EL PROPIO SISTEMA OPERATIVO TENGA PASSWORDS POR DEFECTO. PROTECCIÓN: POLÍTICAS DE SEGURIDAD Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP Ataque: el atacante falsifica paquetes ARP indicando gratuitamente su MAC con la IP de la máquina suplantada. IP Spoofing (suplanta la IP del atacante). Ataque: el atacante debe de estar en la misma LAN que el suplantado, y modifica su IP en combinación con ARP spoofing, o simplemente “sniffea” todo el tráfico en modo promiscuo. DNS Spoofing: donde el intruso se hace pasar por un DNS. Ataque: el atacante puede entregar o bien información modificada al host, o bien engañar al DNS local para que registre información en su cache.
  • 12. Confianza transitiva : en sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP. Protección: encriptación del protocolo y exigir siempre autenticación, evitar redes de confianza. Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. Protección: uso de encriptación o uso de una red conmutada. Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. Protección: dado que el enrutamiento fuente es raramente usado, la forma más fácil de defenderse contra ésto es deshabilitar dicha opción en el router. Protección: filtrado de paquetes. Protección: utilizar rutas estáticas o protocolos de routing con encriptación.