SlideShare uma empresa Scribd logo
1 de 113
Seguridad Informática en Redes de Computadores Ing. Wayner Barrios B.  © Especialista en Redes de Computadoras Barranquilla, 2009
Seguridad en Redes -  © Ing. Wayner Barrios B. Introducción Módulo de Seguridad en redes
Virus: Worm_Nyxem.E
Virus: Worm_Nyxem.E ,[object Object],[object Object],[object Object],[object Object]
Worm_Nyxem.E: Promedio de infecciones por hora Fuente: http://www.caida.org
Worm_Nyxem.E: Víctimas por países y medio de propagación Fuente: http://www.caida.org/analysis/security/blackworm/
Y de los “Hackers” que … ,[object Object],[object Object],[object Object],[object Object]
Seguridad en Redes -  © Ing. Wayner Barrios B. Y de los “Hackers” que …
Ataques: Pasado y presente 1980  1990  Hoy
Correos no deseados …
Cadenas de correos
Seguridad en Redes -  © Ing. Wayner Barrios B. Fuente: http://www.trendmicro.com Mapa de Virus: Detecciones por regiones
Estadísticas Mundiales de Virus … Fuente: http://www.messagelabs.com
Seguridad en Redes -  © Ing. Wayner Barrios B. Estadística de distribución de correo no deseado para LA Fuente: http://www.trendmicro.com
Un mundo lleno de Spam … ,[object Object],[object Object],[object Object],Fuente: http://discovermagazine.com/2007/mar/map-the-world-according-to-spam
Estadísticas Mundiales de Spam … Fuente: http://www.messagelabs.com
10 consejos para navegar en la e-Banca Seguridad en Redes -  © Ing. Wayner Barrios B. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fuente: http://www.cnnexpansion.com
Algunos servicios de seguridad en Internet …
Prioridades de inversión en Tecnología Informática Seguridad Disaster Recovery Storage Wireless Servers Network management LAN Infraestructure WAN Services VideoConferencing 10 20 30 40 50 60 70 Network World, IT Spending Survey 2003
Servicios de Seguridad en Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Amenazas (Threats) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
¿En qué capa va la seguridad? Seguridad en Redes -  © Ing. Wayner Barrios B. FISICA ENLACE RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN FISICA ENLACE RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ORIGEN DESTINO
Modalidad de algunos ataques a la Seguridad de Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Modalidad de algunos ataques a la Seguridad de Redes ,[object Object],[object Object],[object Object]
Phishing: Una de las principales amenazas de seguridad informática ,[object Object],[object Object],[object Object]
¿Cómo identificar rápidamente un Phishing? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo de Phishing
¿El siguiente correo es o no Phishing? Estimado Cliente(a): Nuestro sistemas informátivos han sufrido problemas este fin de semana, y por esta razón, mucha de la información de nuestros customers se ha visto modificada. Por favor, ingrese a este sitio Web, y actualice su información dentro de las siguientes 24 horas, o sus cuentas se desactivarán: http://co.bank.data.com/customers/profile/ Muchas gracias por la comprensión y ayuda. Atentamente, Departamento de tecnología
Ataque Eavesdropping y Packet Sniffing ,[object Object],[object Object],[object Object],[object Object]
Ataque Flooding Tipo de ataque destinado a saturar los recursos del sistema (DoS) Send SYN (Seq=x) Receive SYN (Seq=x) Send SYN (Seq=y, ACK=x+1) Receive SYN (Seq=y, ACK=x+1) Send ACK (Ack=y+1) Receive ACK (ack=y+1)
Seguridad en Redes -  © Ing. Wayner Barrios B. Ingeniería Social: Definición ,[object Object],[object Object],[object Object]
Seguridad en Redes -  © Ing. Wayner Barrios B. Ingeniería Social: ¿Qué quieren hacer? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Redes -  © Ing. Wayner Barrios B. Ingeniería Social: ¿A quién va dirigidos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas de Ingeniería Social (Invasivas o Directas) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas :  El teléfono ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas :  Sitio de trabajo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas :  ¿Qué hay en nuestra basura? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas :  La Internet y la Intranet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas :  Fuera de la Oficina ,[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas de Ingeniería Social (Seductivas o Inadvertidas) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas: Autoridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas: Carisma ,[object Object],[object Object],[object Object]
Técnicas y Herramientas: Reciprocidad ,[object Object],[object Object]
Seguridad en Redes -  © Ing. Wayner Barrios B. Técnicas y Herramientas: Consistencia ,[object Object]
Técnicas y Herramientas: Ingeniería Social Reversa ,[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas y Herramientas: ¿Cómo opera la  Ingeniería Social Reversa? ,[object Object],[object Object],[object Object]
Ingeniería Social: Consejos para defenderse ,[object Object],[object Object],[object Object],[object Object]
Ciclo de vida de la Seguridad en Redes Seguridad en Redes -  © Ing. Wayner Barrios B. Evaluar Determinar Políticas Remediar Proteger Amenazas Vulnerabilidades Monitoreo de redes Eventos inesperados Creación de políticas Control de accesos Uso de aplicaciones QoS de aplicaciones Establecimiento de prioridades Cumplimiento de la política Control de acceso Administración BW Prevención de ataques Contención de ataques Cuarentena Depuración de virus Aplicar parches ADMINISTRAR
ISO 17799: International Security Managament Standard Seguridad en Redes -  © Ing. Wayner Barrios B. Es un estándar internacional propuesto por la ISO en Diciembre de 2000 que define la administración de la seguridad de la información. ISO 17799 es un estándar de nivel alto, amplio alcance y de naturaleza conceptual. Su enfoque le permite ser aplicado a través de múltiples tipos de organizaciones y aplicaciones. Define la información como un “activo” que puede existir de diversas formas y poseer un valor significativo en una organización. El objetivo de la seguridad de la información es proteger este activo para asegurar continuidad de negocio, minimizar el daño y maximizar el retorno de la inversión.
Seguridad en Redes -  © Ing. Wayner Barrios B. ISO 17799: International Security Managament Standard La seguridad de la información se define como la conservación de: Confidencialidad: Solo los usuarios autorizados Integridad:   Salvaguardar la exactitud Disponibilidad:   Asegurarse que los usuarios autorizados tengan acceso a  la información cuando la requieran. ISO 17799 no es un estándar técnico como tampoco un producto. ISO 17799 es un descendiente directo del estándar BS7799 que define la  Administración de la Seguridad de la Información de l Instituto de Estándares Británico (BSI).
ISO 17799: International Security Managament Standard Seguridad en Redes -  © Ing. Wayner Barrios B. Controles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ISO 17799: International Security Managament Standard Seguridad en Redes -  © Ing. Wayner Barrios B. Proceso Obtener soporte  de la alta  gerencia Definir la  seguridad perimetral Crear la política de seguridad de  información Crear el sistema  de administración  de la seguridad informática Ejecutar la  evaluación de riesgos Seleccionar e implementar los controles Documentar el informe Auditar
ISO 27001- Sistemas de Gestión Seguridad de la Información  Seguridad en Redes -  © Ing. Wayner Barrios B. Es el reemplazo del estándar ISO 17799 y BS7799, fue publicado en Octubre de 2005 y se estima que sea el primero de una serie de estándares de seguridad de la información que la organización desea implantar. El objetivo básico del estándar es ayudar a establecer y mantener un sistema de administración de la seguridad lo suficientemente efectivo, usando un enfoque de mejoramiento continuo. Implementa los principios de OECD (Organization for Economic Cooperation and Development), administrando la seguridad de la información y los sistemas de redes.
ISO 27001: Principales claves para implantarlo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Seguridad en Redes -  © Ing. Wayner Barrios B. Criptografía y Firma Digital Módulo de Seguridad en redes
Criptografía tradicional Seguridad en Redes -  © Ing. Wayner Barrios B. La  criptografía  (del griego  kryptos , «ocultar», y  grafos , «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Criptografía tradicional ,[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B. ,[object Object],[object Object],[object Object],[object Object]
Cifrado Cesar – Caesar cipher Seguridad en Redes -  © Ing. Wayner Barrios B. Cada letra es sustituida por una letra a un número fijo de letras posteriores en el alfabeto. Cesar usaba un desplazamiento de  3 , de tal manera que el  textoplano   p i  era encriptado con el  textocifrado   c i  por la regla: c i   =  E(p i )  =  p i  + 3 textoplano:   a b c d e f g h i … textocifrado : d e f g h i j k l …
Cifrado de Polybius ,[object Object],[object Object],[object Object]
Cifrado de Polybius Para encriptar se debe sustituir cada letra con las coordenadas de la letra en la matriz Ejemplo:  F=BA ó F=21
Cifrado de V igenère ,[object Object],[object Object],C i  = (M i  + K i ) Mod   t  , de donde  t  es el número de caracteres del alfabeto
Criptografía ,[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B. x = D k (E k (x)) x = D k (E q (x))
Criptografía en Clave Secreta Seguridad en Redes -  © Ing. Wayner Barrios B. ENCRIPTADO y = E k (x) DESENCRIPTADO x = D k (y) Propiedad matemática:  x = D k (E k (x)) Mensaje x k y = f k (x) y Mensaje x x = f k -1 (y) Intruso A B k
Criptografía en Clave Secreta ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Algoritmos de Clave Secreta Seguridad en Redes -  © Ing. Wayner Barrios B. Nombre Modo Longitud de clave (Bits) DES Bloque 56 Triple DES – 3DES Bloque 56 ó 112 - 168 AES Bloque Variable, típicamente 128 ó 256 IDEA Bloque 128 RC2 – RC4 – RC5 Bloque Variable de 1 hasta 2048 Blowfish Bloque Variable hasta 448 Rijndael Bloque Variable hasta 256 Gost Bloque Variable hasta 256
Criptografía de Clave Pública y Privada Seguridad en Redes -  © Ing. Wayner Barrios B. Mensaje x k y =E k (x) y Mensaje x x = D q (y) Intruso Propiedad matemática:  x = D q (E k (x)) Clave Pública de Bob:  k Clave Privada de Ken:  q Bob Ken q
Criptografía de Clave Pública y Privada ,[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Algoritmos Comunes de Clave Pública y Privada Seguridad en Redes -  © Ing. Wayner Barrios B. Nombre Aplicación Fundamento matemático RSA (Rivest, Shamir & Adleman) Confidencialidad,  Firma Digital, Intercambio de llaves Factorización DSA (Digital Signature Algorithm), basado en el Gamal Firma Digital Algoritmo discreto Diffie – Hellman Bloque Factorización discreta
Firma Digital Seguridad en Redes -  © Ing. Wayner Barrios B. + Archivo Digital X Firma Digital D q (X) q  … clave secreta del firmante k  … clave pública del firmante Verificación de la firma: E k (D q (X)) = X
Firma Digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Aplicaciones de las firmas digitales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Certificado Digital Seguridad en Redes -  © Ing. Wayner Barrios B. ¿Quién nos da la confinaza que las claves suministradas por el Centro de Distribución de Claves (KDC) son auténticas? Un certificado es un documento digital que indica el autor o dueño de una firma digital. Hace publica la clave pública del autor y está avalado por el 2ente” que expide el certificado. Certificados
Certificado X.509 ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Aspectos a considerar … ,[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Seguridad en Redes -  © Ing. Wayner Barrios B. Firewall Módulo de Seguridad en redes
Tipos de Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Políticas de un Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Configuraciones de un  Firewall Seguridad en Redes -  © Ing. Wayner Barrios B. Screened Subnet (Zona Desmilitarizada – DMZ) Internet Servidores Corporativos Servidor Web www.mycomp.com Servidor Firewall LAN Corporativa DMZ
Productos Comerciales de Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Seguridad en Redes -  © Ing. Wayner Barrios B. Los sistemas “anti” Módulo de Seguridad en redes
Algunos productos de fabricantes de los sistemas “anti” Seguridad en Redes -  © Ing. Wayner Barrios B.
Algunos productos de fabricantes de los sistemas “anti” Seguridad en Redes -  © Ing. Wayner Barrios B.
Seguridad en Redes -  © Ing. Wayner Barrios B. Redes Virtuales Privadas (VPNs) Módulo de Seguridad en redes
VPN Seguridad en Redes -  © Ing. Wayner Barrios B. Red Virtual Privada A
VPN: una breve descripción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Tipos de VPNs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Diagrama de VPN de acceso remoto Seguridad en Redes -  © Ing. Wayner Barrios B.
Diagrama de VPN punto a punto Seguridad en Redes -  © Ing. Wayner Barrios B.
Seguridad en Redes -  © Ing. Wayner Barrios B. Sistemas de detección y prevención de intrusos Módulo de Seguridad en redes
¿Qué es un IDS? Seguridad en Redes -  © Ing. Wayner Barrios B. Es un sistema especialmente diseñado para detectar ciertos patrones de tráfico considerados como dañinos. Al contrario que un Firewall, un IDS estudia el tráfico de forma global, almacenando información en tiempo real relativa a las diferentes sesiones, o conversaciones, que los usuarios mantienen con los servidores. Esto permite la detección de comportamientos  sospechosos  que pasan totalmente desapercibidos al Firewall y que empiezan a ser detectados tan pronto como el sistema se pone en marcha. Internet Red IP corporativa IDS FW
Seguridad en Redes -  © Ing. Wayner Barrios B. ¿Qué puede considerarse cómo un ataque al IDS? Intentos de detección del sistema operativo A nadie le interesa realmente en qué sistema operativo están corriendo los servicios que la compañía suministra si no es para intentar aprovecharse de las debilidades conocidas, o aún no publicadas, del mismo. Aunque en sí este comportamiento no es un ataque, suele ser el preludio de otros más agresivos que si pueden ser considerados como tales.  Listado de direcciones Bien mediante escaneo o mediante lectura no autorizada de los servidores DNS se intenta descubrir los equipos susceptibles de ataque.  Escaneo de puertos El objetivo es localizar, de entre el rango de direcciones anteriormente detectado, qué canales de entrada existen en el sistema para luego intentar ataques específicos segun el tipo de cada uno.
IDS  Seguridad en Redes -  © Ing. Wayner Barrios B. Clasificación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Deep Packet Inspection (DPI) Es un término en Redes de Computadores que se refiere a los dispositivos y tecnologías usadas para inspeccionar y tomar acción  basándose en el contenido del paquete (comúnmente llamado “payload”) y no solamente en la cabecera del mismo.
Deep Packet Inspection (DPI)
Seguridad en Redes -  © Ing. Wayner Barrios B. Protocolos de Seguridad Módulo de Seguridad en redes
Protocolos de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
SSL/TLS: Secure Socket Layer / Transport Layer Security ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
IPsec ,[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
IPsec Seguridad en Redes -  © Ing. Wayner Barrios B. Es un protocolo estándar de seguridad usado para crear y operar sobre Redes Virtuales Privadas
¿Cómo trabaja IPsec sobre un enrutador? Seguridad en Redes -  © Ing. Wayner Barrios B. Dos enrutadores tiene configurado un túnel IPsec usando algoritmos y parámetros comunes. El tráfico en  rojo  representa al flujo de datos que fluye a través de los enrutadores con destino a Internet. Mientras que el tráfico en  verde  es aquel que va de un lado a otro a través del túnel Ipsec de la VPN.
SET : Secure Electronic Transactions ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.
Funcionamiento del protocolo SET 1 4 2 3 5 $$ Cliente Certificado Entidad Certificadora Comerciante ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Banco del Cliente Banco del Comerciante
Seguridad en Redes -  © Ing. Wayner Barrios B. Network Access Control Módulo de Seguridad en redes
NAC: Network Access Control Es un enfoque en Seguridad de Redes que intenta unificar la tecnología (tales como Antivirus, IDS, IPS, Identificación de vulnerabilidades), Sistemas de Autenticación de Usuario y la aplicación de la Política de Seguridad Informática. ,[object Object],[object Object],[object Object],[object Object]
Entendiendo los procesos de un NAC
NAC: La Administración Centralizada de la Seguridad en la Red Todo en una sola consola
Soluciones comerciales de NAC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Redes -  © Ing. Wayner Barrios B. Informática Forense Módulo de Seguridad en redes
Informática Forense: Definiciones Seguridad en Redes -  © Ing. Wayner Barrios B. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La prueba en informática Seguridad en Redes -  © Ing. Wayner Barrios B. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Informática Forense: En busca de una solución … Seguridad en Redes -  © Ing. Wayner Barrios B. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Informática Forense: Herramientas de software Seguridad en Redes -  © Ing. Wayner Barrios B. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sitios de interés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes -  © Ing. Wayner Barrios B.

Mais conteúdo relacionado

Mais procurados

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 

Mais procurados (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 

Semelhante a Seguridad Informática en Redes de Computadores

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 

Semelhante a Seguridad Informática en Redes de Computadores (20)

Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Seguridad Informática en Redes de Computadores

  • 1. Seguridad Informática en Redes de Computadores Ing. Wayner Barrios B. © Especialista en Redes de Computadoras Barranquilla, 2009
  • 2. Seguridad en Redes - © Ing. Wayner Barrios B. Introducción Módulo de Seguridad en redes
  • 4.
  • 5. Worm_Nyxem.E: Promedio de infecciones por hora Fuente: http://www.caida.org
  • 6. Worm_Nyxem.E: Víctimas por países y medio de propagación Fuente: http://www.caida.org/analysis/security/blackworm/
  • 7.
  • 8. Seguridad en Redes - © Ing. Wayner Barrios B. Y de los “Hackers” que …
  • 9. Ataques: Pasado y presente 1980 1990 Hoy
  • 12. Seguridad en Redes - © Ing. Wayner Barrios B. Fuente: http://www.trendmicro.com Mapa de Virus: Detecciones por regiones
  • 13. Estadísticas Mundiales de Virus … Fuente: http://www.messagelabs.com
  • 14. Seguridad en Redes - © Ing. Wayner Barrios B. Estadística de distribución de correo no deseado para LA Fuente: http://www.trendmicro.com
  • 15.
  • 16. Estadísticas Mundiales de Spam … Fuente: http://www.messagelabs.com
  • 17.
  • 18. Algunos servicios de seguridad en Internet …
  • 19. Prioridades de inversión en Tecnología Informática Seguridad Disaster Recovery Storage Wireless Servers Network management LAN Infraestructure WAN Services VideoConferencing 10 20 30 40 50 60 70 Network World, IT Spending Survey 2003
  • 20.
  • 21.
  • 22. ¿En qué capa va la seguridad? Seguridad en Redes - © Ing. Wayner Barrios B. FISICA ENLACE RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN FISICA ENLACE RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ORIGEN DESTINO
  • 23.
  • 24.
  • 25.
  • 26.
  • 28. ¿El siguiente correo es o no Phishing? Estimado Cliente(a): Nuestro sistemas informátivos han sufrido problemas este fin de semana, y por esta razón, mucha de la información de nuestros customers se ha visto modificada. Por favor, ingrese a este sitio Web, y actualice su información dentro de las siguientes 24 horas, o sus cuentas se desactivarán: http://co.bank.data.com/customers/profile/ Muchas gracias por la comprensión y ayuda. Atentamente, Departamento de tecnología
  • 29.
  • 30. Ataque Flooding Tipo de ataque destinado a saturar los recursos del sistema (DoS) Send SYN (Seq=x) Receive SYN (Seq=x) Send SYN (Seq=y, ACK=x+1) Receive SYN (Seq=y, ACK=x+1) Send ACK (Ack=y+1) Receive ACK (ack=y+1)
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. Ciclo de vida de la Seguridad en Redes Seguridad en Redes - © Ing. Wayner Barrios B. Evaluar Determinar Políticas Remediar Proteger Amenazas Vulnerabilidades Monitoreo de redes Eventos inesperados Creación de políticas Control de accesos Uso de aplicaciones QoS de aplicaciones Establecimiento de prioridades Cumplimiento de la política Control de acceso Administración BW Prevención de ataques Contención de ataques Cuarentena Depuración de virus Aplicar parches ADMINISTRAR
  • 49. ISO 17799: International Security Managament Standard Seguridad en Redes - © Ing. Wayner Barrios B. Es un estándar internacional propuesto por la ISO en Diciembre de 2000 que define la administración de la seguridad de la información. ISO 17799 es un estándar de nivel alto, amplio alcance y de naturaleza conceptual. Su enfoque le permite ser aplicado a través de múltiples tipos de organizaciones y aplicaciones. Define la información como un “activo” que puede existir de diversas formas y poseer un valor significativo en una organización. El objetivo de la seguridad de la información es proteger este activo para asegurar continuidad de negocio, minimizar el daño y maximizar el retorno de la inversión.
  • 50. Seguridad en Redes - © Ing. Wayner Barrios B. ISO 17799: International Security Managament Standard La seguridad de la información se define como la conservación de: Confidencialidad: Solo los usuarios autorizados Integridad: Salvaguardar la exactitud Disponibilidad: Asegurarse que los usuarios autorizados tengan acceso a la información cuando la requieran. ISO 17799 no es un estándar técnico como tampoco un producto. ISO 17799 es un descendiente directo del estándar BS7799 que define la Administración de la Seguridad de la Información de l Instituto de Estándares Británico (BSI).
  • 51.
  • 52. ISO 17799: International Security Managament Standard Seguridad en Redes - © Ing. Wayner Barrios B. Proceso Obtener soporte de la alta gerencia Definir la seguridad perimetral Crear la política de seguridad de información Crear el sistema de administración de la seguridad informática Ejecutar la evaluación de riesgos Seleccionar e implementar los controles Documentar el informe Auditar
  • 53. ISO 27001- Sistemas de Gestión Seguridad de la Información Seguridad en Redes - © Ing. Wayner Barrios B. Es el reemplazo del estándar ISO 17799 y BS7799, fue publicado en Octubre de 2005 y se estima que sea el primero de una serie de estándares de seguridad de la información que la organización desea implantar. El objetivo básico del estándar es ayudar a establecer y mantener un sistema de administración de la seguridad lo suficientemente efectivo, usando un enfoque de mejoramiento continuo. Implementa los principios de OECD (Organization for Economic Cooperation and Development), administrando la seguridad de la información y los sistemas de redes.
  • 54.
  • 55. Seguridad en Redes - © Ing. Wayner Barrios B. Criptografía y Firma Digital Módulo de Seguridad en redes
  • 56. Criptografía tradicional Seguridad en Redes - © Ing. Wayner Barrios B. La criptografía (del griego kryptos , «ocultar», y grafos , «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
  • 57.
  • 58. Cifrado Cesar – Caesar cipher Seguridad en Redes - © Ing. Wayner Barrios B. Cada letra es sustituida por una letra a un número fijo de letras posteriores en el alfabeto. Cesar usaba un desplazamiento de 3 , de tal manera que el textoplano p i era encriptado con el textocifrado c i por la regla: c i = E(p i ) = p i + 3 textoplano: a b c d e f g h i … textocifrado : d e f g h i j k l …
  • 59.
  • 60. Cifrado de Polybius Para encriptar se debe sustituir cada letra con las coordenadas de la letra en la matriz Ejemplo: F=BA ó F=21
  • 61.
  • 62.
  • 63. Criptografía en Clave Secreta Seguridad en Redes - © Ing. Wayner Barrios B. ENCRIPTADO y = E k (x) DESENCRIPTADO x = D k (y) Propiedad matemática: x = D k (E k (x)) Mensaje x k y = f k (x) y Mensaje x x = f k -1 (y) Intruso A B k
  • 64.
  • 65. Algoritmos de Clave Secreta Seguridad en Redes - © Ing. Wayner Barrios B. Nombre Modo Longitud de clave (Bits) DES Bloque 56 Triple DES – 3DES Bloque 56 ó 112 - 168 AES Bloque Variable, típicamente 128 ó 256 IDEA Bloque 128 RC2 – RC4 – RC5 Bloque Variable de 1 hasta 2048 Blowfish Bloque Variable hasta 448 Rijndael Bloque Variable hasta 256 Gost Bloque Variable hasta 256
  • 66. Criptografía de Clave Pública y Privada Seguridad en Redes - © Ing. Wayner Barrios B. Mensaje x k y =E k (x) y Mensaje x x = D q (y) Intruso Propiedad matemática: x = D q (E k (x)) Clave Pública de Bob: k Clave Privada de Ken: q Bob Ken q
  • 67.
  • 68. Algoritmos Comunes de Clave Pública y Privada Seguridad en Redes - © Ing. Wayner Barrios B. Nombre Aplicación Fundamento matemático RSA (Rivest, Shamir & Adleman) Confidencialidad, Firma Digital, Intercambio de llaves Factorización DSA (Digital Signature Algorithm), basado en el Gamal Firma Digital Algoritmo discreto Diffie – Hellman Bloque Factorización discreta
  • 69. Firma Digital Seguridad en Redes - © Ing. Wayner Barrios B. + Archivo Digital X Firma Digital D q (X) q … clave secreta del firmante k … clave pública del firmante Verificación de la firma: E k (D q (X)) = X
  • 70.
  • 71.
  • 72. Certificado Digital Seguridad en Redes - © Ing. Wayner Barrios B. ¿Quién nos da la confinaza que las claves suministradas por el Centro de Distribución de Claves (KDC) son auténticas? Un certificado es un documento digital que indica el autor o dueño de una firma digital. Hace publica la clave pública del autor y está avalado por el 2ente” que expide el certificado. Certificados
  • 73.
  • 74.
  • 75. Seguridad en Redes - © Ing. Wayner Barrios B. Firewall Módulo de Seguridad en redes
  • 76.
  • 77.
  • 78. Configuraciones de un Firewall Seguridad en Redes - © Ing. Wayner Barrios B. Screened Subnet (Zona Desmilitarizada – DMZ) Internet Servidores Corporativos Servidor Web www.mycomp.com Servidor Firewall LAN Corporativa DMZ
  • 79.
  • 80. Seguridad en Redes - © Ing. Wayner Barrios B. Los sistemas “anti” Módulo de Seguridad en redes
  • 81. Algunos productos de fabricantes de los sistemas “anti” Seguridad en Redes - © Ing. Wayner Barrios B.
  • 82. Algunos productos de fabricantes de los sistemas “anti” Seguridad en Redes - © Ing. Wayner Barrios B.
  • 83. Seguridad en Redes - © Ing. Wayner Barrios B. Redes Virtuales Privadas (VPNs) Módulo de Seguridad en redes
  • 84. VPN Seguridad en Redes - © Ing. Wayner Barrios B. Red Virtual Privada A
  • 85.
  • 86.
  • 87. Diagrama de VPN de acceso remoto Seguridad en Redes - © Ing. Wayner Barrios B.
  • 88. Diagrama de VPN punto a punto Seguridad en Redes - © Ing. Wayner Barrios B.
  • 89. Seguridad en Redes - © Ing. Wayner Barrios B. Sistemas de detección y prevención de intrusos Módulo de Seguridad en redes
  • 90. ¿Qué es un IDS? Seguridad en Redes - © Ing. Wayner Barrios B. Es un sistema especialmente diseñado para detectar ciertos patrones de tráfico considerados como dañinos. Al contrario que un Firewall, un IDS estudia el tráfico de forma global, almacenando información en tiempo real relativa a las diferentes sesiones, o conversaciones, que los usuarios mantienen con los servidores. Esto permite la detección de comportamientos sospechosos que pasan totalmente desapercibidos al Firewall y que empiezan a ser detectados tan pronto como el sistema se pone en marcha. Internet Red IP corporativa IDS FW
  • 91. Seguridad en Redes - © Ing. Wayner Barrios B. ¿Qué puede considerarse cómo un ataque al IDS? Intentos de detección del sistema operativo A nadie le interesa realmente en qué sistema operativo están corriendo los servicios que la compañía suministra si no es para intentar aprovecharse de las debilidades conocidas, o aún no publicadas, del mismo. Aunque en sí este comportamiento no es un ataque, suele ser el preludio de otros más agresivos que si pueden ser considerados como tales. Listado de direcciones Bien mediante escaneo o mediante lectura no autorizada de los servidores DNS se intenta descubrir los equipos susceptibles de ataque. Escaneo de puertos El objetivo es localizar, de entre el rango de direcciones anteriormente detectado, qué canales de entrada existen en el sistema para luego intentar ataques específicos segun el tipo de cada uno.
  • 92.
  • 93. Deep Packet Inspection (DPI) Es un término en Redes de Computadores que se refiere a los dispositivos y tecnologías usadas para inspeccionar y tomar acción basándose en el contenido del paquete (comúnmente llamado “payload”) y no solamente en la cabecera del mismo.
  • 95. Seguridad en Redes - © Ing. Wayner Barrios B. Protocolos de Seguridad Módulo de Seguridad en redes
  • 96.
  • 97.
  • 98.
  • 99. IPsec Seguridad en Redes - © Ing. Wayner Barrios B. Es un protocolo estándar de seguridad usado para crear y operar sobre Redes Virtuales Privadas
  • 100. ¿Cómo trabaja IPsec sobre un enrutador? Seguridad en Redes - © Ing. Wayner Barrios B. Dos enrutadores tiene configurado un túnel IPsec usando algoritmos y parámetros comunes. El tráfico en rojo representa al flujo de datos que fluye a través de los enrutadores con destino a Internet. Mientras que el tráfico en verde es aquel que va de un lado a otro a través del túnel Ipsec de la VPN.
  • 101.
  • 102.
  • 103. Seguridad en Redes - © Ing. Wayner Barrios B. Network Access Control Módulo de Seguridad en redes
  • 104.
  • 106. NAC: La Administración Centralizada de la Seguridad en la Red Todo en una sola consola
  • 107.
  • 108. Seguridad en Redes - © Ing. Wayner Barrios B. Informática Forense Módulo de Seguridad en redes
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.