SlideShare une entreprise Scribd logo
1  sur  15
INTRODUCCIÓN

Impresos o
escritos en
papel.

Almacenada
electrónicamente.

Transmite por
correo o en
forma
electrónica.

La Información es un
activo que como
cualquier otro activo
importante del
negocio, tiene valor
para la organización,
consecuentemente
necesita “Protección
Adecuada”.

Lo que se habla
en
conversaciones.

Estructura
corporativa de
información.

La que se
muestra en
videos
corporativos.
Obstáculos
 Falta de conciencia de







usuarios finales.
Presupuesto.
Falta de apoyo de la alta
gerencia.
Falta de Entrenamiento.
Pobre definición de
responsabilidades.
Falta de herramientas.
Aspectos legales.

Redes y seguridad
 Introducción: tipos de

ataque y política de
seguridad
 Criptografía y privacidad
de las comunicaciones
 Protección del perímetro
(cortafuegos) y detección
de intrusos
 Protección del sistema
centralizado
¿De quién nos protegemos?
Internet

Ataque
Interno
Ataque
Acceso
Remoto

4
Soluciones
 Firewalls (cortafuegos)







Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches

Intrusión
Externa
Intrusión
Interna

• Detección de Intrusiones
5
Diseño de un sistema de seguridad
El proceso de diseñar un sistema de seguridad podría decirse que es
el encaminado a cerrar las posibles vías de ataque, lo cual hace
imprescindible un profundo conocimiento acerca de las debilidades
que los atacantes aprovechan, y del modo en que lo hacen.

1 administrador, infinitos atacantes expertos con diferentes
técnicas y herramientas

Además, existe una gran variedad de ataques posibles a
vulnerabilidades pero en la practica se utiliza una combinación de
éstas. Los intrusos, antes de poder atacar una red, deben obtener la
mayor información posible acerca de esta; intentan obtener la
topología, el rango de IPs de la red, los S.O, los usuarios, etc.

El administrador debe saber, que existen organismos que informan
de forma actualizada, las técnicas de ataque utilizadas y novedades,
ej CERT/CC (Computer Emergency Response Team
Coordination Center) http://www.cert.org,
http://escert.upc.es
6
http://www.cert.org
7
Soluciones de seguridad
Conectividad

Perimetro

Detección de
intruso

Identidad Administración
de Seguridad

•Autenficación
•VPN

•Cortafuegos

•Control de
acceso

•Política
de
seguridad

•PKI
Herramientas de seguridad:
•protocolos seguros (IPsec, SSL, SSH)
•almacenamiento de claves (tarjetas inteligentes)
•certificados (X.509, PGP)
8
TENER EN CUENTA…
¿A qué nivel se gestiona la seguridad?
Identificación de
personal:
dispositivos de
identificación
personal,
criptografía

Protocolos y
aplicaciones
de red:
permisos de
acceso, filtrado
de datos,
criptografía
Sistema operativo:
contraseñas, permisos
de archivos,
criptografía

Todo ello se deber reflejar en el
BOLETIN DE
POLITICA DE SEGURIDAD

9
Gestión de Seguridad
2) ASEGURAR

5) GESTIONAR y
. MEJORAR
• Adminitración
de recursos

1)
POLITICA de
SEGURIDAD

• Cortafuegos
• Software fiable
• IPsec
• PKI

3) MONITORIZAR y
REACCIONAR
• IDS

4) COMPROBAR
• Escaneo de vulnerabilidades
10
Peligros y modos de ataque (1/8)
Sniffing

• consiste en escuchar los datos que atraviesan la red, sin interferir, principalmente para
obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos
de autenticación y encriptación, red común
:

Barrido de
puertos:.

• utilizado para la detección de servicios abiertos
• Protección: filtrado de puertos permitidos y gestión de logs y alarmas.

• con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o
saturación con multitud de fragmentos pequeños
Bug de
• Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia
fragmentación
de fragmentación, o bien parchear el SSOO

de paquetes IP:

Explotar
bugs del
software

• Aprovechan los errores del software ya que a la mayor parte del software se le ha añadido la
seguridad demasiado tarde.
• Ataque: los hackers se hacen con una copia del software a explotar y lo someten a una batería
de pruebas para detectar alguna debilidad que puedan aprovechar.
• Protección: correcta programación o incluir parches actualizando los servicios instalados.
11
Peligros y modos de ataque (3/8)

Caballo de Troya

• Un programa que se enmascara como algo , con el propósito de conseguir acceso a una
cuenta o ejecutar comandos con los privilegios de otro usuario.
• Ataque: el atacante por ejemplo sabotea algún paquete de instalación o saboteando una
máquina, modifica las aplicaciones, p.ej “ls”, “ps”, ..
• Protección: revisión periódica de compendios, firma digital, comprobación del sistema de
ficheros

• son ataques que tienen lugar en modo diferido, sin la participación activa por parte del
atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima
una serie de datos que al ser interpretados ejecutarán el ataque.
Ataques dirigidos
• Protección: firma digital e información al usuario
por datos

• Estos ataques no buscan ninguna información si no a impedir que sus usuarios
legítimos puedan usarlas:
• Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir información
escrita, etc. Protección: políticas de seguridad, dejar servidores bajo llave y guardia de
seguridad, tal como se vigila alguna cosa de valor.
Ingeniería social • Adivinación de passwords: la mala elección de passwords por parte de los usuarios permiten
que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga
passwords por defecto. Protección: políticas de seguridad
12
Peligros y modos de ataque (4/8)
Denegación de
servicios

Estos ataques no buscan ninguna
información si no a impedir que sus
usuarios legítimos puedan usarlas.

SYN Flooding, realizando
un número excesivo de
conexiones a un puerto
determinado, bloqueando
dicho puerto. Protección:
en el servidor aumentar el
límite de conexiones
simultáneas, acelerar el
proceso de desconexión
tras inicio de sesión medioabierta, limitar desde un
cortafuegos el número de
conexiones medio abiertas

Mail bombing,
envió masivo de
correos para
saturar al servidor
SMTP y su
memoria.
Protección :
similar a SYN
Flooding

Pings (o envío de
paquetes UDP al
puerto 7 de echo) a
direcciones
broadcast con
dirección origen la
máquina
atacada.).
Protección :

parchear el SSOO
para que no realice
pings broadcasts y
que limite el
procesado de
paquetes ICMP

En una red “stub”
con conexión WAN
al exterior lenta,
agotar el ancho de
banda del enlace,
haciendo generar
tráfico innecesario.
Protección : fijar
QoS en el enlace
Peligros y modos de ataque (7/8)
Confianza
transitiva

• En sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza),
y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de
autentificación de forma “oficial”, utilizando sólo como identificativo la IP .
• Protección: encriptación del protocolo y exigir siempre autenticación, evitar redes de confianza.

Hijacking

• Consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de
identificación ante el sistema remoto.
• Protección: uso de encriptación o uso de una red conmutada.

• Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que
inicia la conexión TCP puede especificar una ruta explícita hacia él. Un atacante puede hacerse
pasar (spoofing) por cualquier máquina en la que el destino confíe (obligando a que la ruta
hacia la máquina real pase por la del atacante).
• Protección: dado que el enrutamiento fuente es raramente usado, la forma más fácil de defenderse
contra esto es deshabilitar dicha opción en el router.
Enrutamiento • ICMP Redirect: alguien puede alterar la ruta a un destino para que las conexiones en las que esté
interesado pasen por el atacante, de forma que pueda intervenirlas.
fuente
• Protección: filtrado de paquetes.
• Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información
por otras rutas del atacante. Esta técnica es poco habitual y compleja.
• Protección : utilizar rutas estáticas o protocolos de routing con encriptación.
Peligros y modos de ataque (7/8)
IP Spoofing : el atacante debe de
estar en la misma LAN que el
suplantado, y modifica su IP en
combinación con ARP spoofing, o
simplemente “sniffea” todo el
tráfico en modo promiscuo.

ARP Spoofing :el atacante falsifica
paquetes ARP indicando
gratuitamente su MAC con la IP de
la máquina suplantada. Los hosts y
los switches que escuchan estos
mensajes cambiarán su tabla ARP
apuntando al atacante

Spoofing : intento del
atacante por ganar el acceso
a un sistema haciéndose
pasar por otro, ejecutado en
varios niveles, tanto a nivel
MAC como a nivel IP:

DNS Spoofing : el atacante puede
entregar o bien información
modificada al host, o bien engañar
al DNS local para que registre
información en su cache. P.ej,
puede hacer resolver
www.banesto.com a una IP que
será la del atacante, de forma que
cuando un usuario de Banesto se
conecta, lo hará con el atacante.

Protección ante Spoofing: introducir
autenticación y cifrado de las conexiones
para ARP e IP Spoofing. Aunque la
intrusión se realice en capa 2 ó 3 se puede
detectar en capa 7. En el caso de ARP,
configurar que el host o switch aprenda
MAC’s sólo de paquetes ARP unicast.
Para DNS Spoofing, utilizar certificados
para comprobar fidedignamente la
identidad del servidor.

Contenu connexe

Tendances

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridadmaheza3613
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 

Tendances (18)

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Resumen
ResumenResumen
Resumen
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 

Similaire à Seguridad informatica 1

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 

Similaire à Seguridad informatica 1 (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 

Dernier

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Dernier (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Seguridad informatica 1

  • 1.
  • 2. INTRODUCCIÓN Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”. Lo que se habla en conversaciones. Estructura corporativa de información. La que se muestra en videos corporativos.
  • 3. Obstáculos  Falta de conciencia de       usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales. Redes y seguridad  Introducción: tipos de ataque y política de seguridad  Criptografía y privacidad de las comunicaciones  Protección del perímetro (cortafuegos) y detección de intrusos  Protección del sistema centralizado
  • 4. ¿De quién nos protegemos? Internet Ataque Interno Ataque Acceso Remoto 4
  • 5. Soluciones  Firewalls (cortafuegos)       Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches Intrusión Externa Intrusión Interna • Detección de Intrusiones 5
  • 6. Diseño de un sistema de seguridad El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. 1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc. El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades, ej CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es 6
  • 8. Soluciones de seguridad Conectividad Perimetro Detección de intruso Identidad Administración de Seguridad •Autenficación •VPN •Cortafuegos •Control de acceso •Política de seguridad •PKI Herramientas de seguridad: •protocolos seguros (IPsec, SSL, SSH) •almacenamiento de claves (tarjetas inteligentes) •certificados (X.509, PGP) 8
  • 9. TENER EN CUENTA… ¿A qué nivel se gestiona la seguridad? Identificación de personal: dispositivos de identificación personal, criptografía Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía Sistema operativo: contraseñas, permisos de archivos, criptografía Todo ello se deber reflejar en el BOLETIN DE POLITICA DE SEGURIDAD 9
  • 10. Gestión de Seguridad 2) ASEGURAR 5) GESTIONAR y . MEJORAR • Adminitración de recursos 1) POLITICA de SEGURIDAD • Cortafuegos • Software fiable • IPsec • PKI 3) MONITORIZAR y REACCIONAR • IDS 4) COMPROBAR • Escaneo de vulnerabilidades 10
  • 11. Peligros y modos de ataque (1/8) Sniffing • consiste en escuchar los datos que atraviesan la red, sin interferir, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red común : Barrido de puertos:. • utilizado para la detección de servicios abiertos • Protección: filtrado de puertos permitidos y gestión de logs y alarmas. • con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños Bug de • Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia fragmentación de fragmentación, o bien parchear el SSOO de paquetes IP: Explotar bugs del software • Aprovechan los errores del software ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde. • Ataque: los hackers se hacen con una copia del software a explotar y lo someten a una batería de pruebas para detectar alguna debilidad que puedan aprovechar. • Protección: correcta programación o incluir parches actualizando los servicios instalados. 11
  • 12. Peligros y modos de ataque (3/8) Caballo de Troya • Un programa que se enmascara como algo , con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. • Ataque: el atacante por ejemplo sabotea algún paquete de instalación o saboteando una máquina, modifica las aplicaciones, p.ej “ls”, “ps”, .. • Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros • son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados ejecutarán el ataque. Ataques dirigidos • Protección: firma digital e información al usuario por datos • Estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas: • Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc. Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor. Ingeniería social • Adivinación de passwords: la mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Protección: políticas de seguridad 12
  • 13. Peligros y modos de ataque (4/8) Denegación de servicios Estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. SYN Flooding, realizando un número excesivo de conexiones a un puerto determinado, bloqueando dicho puerto. Protección: en el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medioabierta, limitar desde un cortafuegos el número de conexiones medio abiertas Mail bombing, envió masivo de correos para saturar al servidor SMTP y su memoria. Protección : similar a SYN Flooding Pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.). Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP En una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace
  • 14. Peligros y modos de ataque (7/8) Confianza transitiva • En sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP . • Protección: encriptación del protocolo y exigir siempre autenticación, evitar redes de confianza. Hijacking • Consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. • Protección: uso de encriptación o uso de una red conmutada. • Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. Un atacante puede hacerse pasar (spoofing) por cualquier máquina en la que el destino confíe (obligando a que la ruta hacia la máquina real pase por la del atacante). • Protección: dado que el enrutamiento fuente es raramente usado, la forma más fácil de defenderse contra esto es deshabilitar dicha opción en el router. Enrutamiento • ICMP Redirect: alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas. fuente • Protección: filtrado de paquetes. • Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante. Esta técnica es poco habitual y compleja. • Protección : utilizar rutas estáticas o protocolos de routing con encriptación.
  • 15. Peligros y modos de ataque (7/8) IP Spoofing : el atacante debe de estar en la misma LAN que el suplantado, y modifica su IP en combinación con ARP spoofing, o simplemente “sniffea” todo el tráfico en modo promiscuo. ARP Spoofing :el atacante falsifica paquetes ARP indicando gratuitamente su MAC con la IP de la máquina suplantada. Los hosts y los switches que escuchan estos mensajes cambiarán su tabla ARP apuntando al atacante Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP: DNS Spoofing : el atacante puede entregar o bien información modificada al host, o bien engañar al DNS local para que registre información en su cache. P.ej, puede hacer resolver www.banesto.com a una IP que será la del atacante, de forma que cuando un usuario de Banesto se conecta, lo hará con el atacante. Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.