2. Temario
Conceptos básicos de seguridad informática.
Configuración de hardening de los sistemas Operativos y equipos de
seguridad.
Seguridad en redes inalámbricas
Seguridad Perimetral: Firewall
Protocolo AAA
Filtro de Contenido
Monitoreo
3. REGLAS
1)ASISTENCIA Y PUNTUALIDAD
2) REDACCIÓN Y ORTOGRAFÍA
3)TRABAJOS PUNTUALES (NO PRORROGAS)
4) NO COPIAR Y PEGAR
5) NO INTERNET EN AULA HASTA QUE EL MODERADOR
AUTORIZE.
6) PARTICIPAR Y REGISTRASE EN FACEBOOK
Horario:
jueves de 5:40 a 8:00 p.m. y sábado de 1:00 a 6:10
4. REGLAS DE TRABAJOS
3)PARTICPAR EN DEFENSAS (EN GRUPO Y PERSONALES)
5)UNO DE LOS PARTICIPANTES DEFIENDE
3) PARTICPAR EN FACEBOOk (Todos los trabajos deberán ser
copiados al facebook el día de la defensa del trabajo)
cursoseguridad_ufg@yahoo.com
4) PRESENTAR TRABAJOS SEGÚN NOMENCLATURA DADA
REGLAS NOTAS
15) CADA DEFENSA ES UNA NOTA(50%)
16) TALLER PRACTICO (30%)
17) DOS EXAMENES TEORICOS PRACTICOS(20%)
5. SEGURIDAD INFORMATICA
La capacidad de las redes o de los sistemas de
información de resistir, con un determinado nivel de
confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la disponibilidad,
autenticidad, integridad y confidencialidad de los datos
almacenados o transmitidos y de los servicios que
dichas redes y sistemas ofrecen o hacen accesibles.
A)Proteger la con fiabilidad
.Objetivos de la seguridad:
B)Mantener la integridad
C)Asegurar la disponibilidad
6. Amenaza:
Son los eventos que pueden desencadenar
un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales
8. Vulnerabilidades:
Vulnerabilidades
Son problemas que pueden surgir como
resultado de una mala configuración del
hardware o software, diseño pobre de la red,
carencia tecnológica heredada o descuido
de un usuario final
9. Los riesgo en la seguridad no pueden eliminarse
o prevenirse completamente, sin embargo una
administración y una valoración eficaz de los
riesgos pueden minimizar significativamente su
existencia.
UN NIVEL ACEPTABLE DE RIESGO ES LA
CANTIDAD DE ESTÉ QUE LA EMPRESAS
ESTEN DISPUESTAS A ASUMIR
10. La seguridad de las redes es ahora una parte
integral de las redes informáticas. Incluye
protocolos, tecnologías, dispositivos,
herramientas y técnicas que aseguran los
datos y reducen las amenazas.
La mayor motivación de la seguridad en redes
es el esfuerzo por mantenerse un paso más
adelante de los hackers malintencionados.
11. La continuidad de los negocios es otro factor
impulsor de la seguridad en redes.
Es trabajo del profesional de seguridad en
redes asegurarse de que todos los usuarios
reciban capacitación sobre concientización en
seguridad. Mantener la red segura y
protegida ofrece un ambiente de trabajo más
estable y funcional para todos.
12. En el comienzo, el propósito de las redes era
conectar a la gente y a sus máquinas a través
medios de comunicación. El trabajo de un
técnico de redes era conectar dispositivos para
mejorar la habilidad de las personas de
comunicar información e ideas.
Los primeros usuarios de Internet no pasaban
mucho tiempo pensando si sus actividades en
línea podían amenazar la seguridad de su red
o de sus propios datos.
13. Cuando los primeros virus se desataron y
tomó lugar el primer ataque de DoS, el mundo
cambió para los profesionales de redes. Para
satisfacer las necesidades de los usuarios, los
profesionales de redes aprendieron técnicas
para asegurar a sus redes.
El objetivo primordial de los profesionales de
redes evolucionó de diseñar, construir y hacer
crecer redes a asegurar redes existentes
14. A medida que la seguridad en redes se
convirtió en una parte integral de las
operaciones diarias, fueron surgiendo
dispositivos dedicados a funciones
particulares de la seguridad en redes.
Una de las primeras herramientas de
seguridad de redes fue el sistema de
detección de intrusos (IDS), desarrollado por
SRI International en 1984.
15. A fines de los años 1990, el sistema o
sensor de prevención de intrusos (IPS)
comenzó a reemplazar a la solución IDS.
Los dispositivos IPS permiten detectar
actividad maliciosa y tiene la habilidad
desbloquear el ataque automáticamente en
tiempo real.
16. Además de las soluciones IPS e IDS, se
desarrollaron los firewalls para prevenir
que tráfico no deseado ingresara a ciertas
áreas señaladas dentro de una red,
proporcionando seguridad de perímetro. En
1988, Digital Equipment Corporation (DEC)
creó el primer firewall de red
17. Además de encargarse de amenazas que
provienen de afuera de la red, los profesionales
de redes deben también estar preparados para
amenazas que provengan desde adentro de la
misma.
Las amenazas internas, ya sean intencionales o
accidentales, pueden causar aún más daño
que las amenazas externas, por el acceso
directo y conocimiento de la red y datos
corporativos.
18. Además de prevenir y denegar tráfico malicioso, la
seguridad en redes también requiere que los datos
se mantengan protegidos.
La criptografía, el estudio y práctica de ocultar
información, es ampliamente utilizada en la
seguridad de redes moderna. Hoy en día, cada tipo
de comunicación de red tiene un protocolo o
tecnología correspondiente, diseñado para ocultar
esa comunicación de cualquier otro que no sea el
usuario al que está destinada.
19. Los datos inalámbricos pueden ser cifrados
ocultados) utilizando varias aplicaciones de
criptografía. Se puede cifrar una conversación
entre dos usuarios de teléfonos IP y también
pueden ocultarse con criptografía los archivos
de una computadora.
20. La criptografía asegura la confidencialidad de los
datos, que es uno de los tres componentes de la
seguridad de la información:
confidencialidad, integridad y disponibilidad.
La seguridad de la información comprende la
protección de la información y de los sistemas de
información de acceso, uso, revelación,
interrupción, modificación o destrucción no
autorizados.
21. DOMINIOS DE LA SEGURIDAD EN REDES.
Existen 12 dominios de seguridad en redes
especificados por la International Organization for
Standardization (ISO)/International Electrotechnical
Commission (IEC). Descriptos por ISO/IEC 27002,
estos 12 dominios sirven para organizar a alto nivel
el vasto reino de la información bajo el paraguas de
la seguridad en redes.
22. • Evaluación de Riesgos.
• Política de seguridad.
• Organización de la seguridad de información.
• Administración de los bienes.
• Seguridad de los recursos humanos.
• Seguridad f ísica y ambiental.
• Administración de las comunicaciones y las operaciones.
• Control de acceso.
• Administración de la continuidad de los negocios.
• Conformidad o cumplimiento
http://blog.segu-info.com.ar/2010/06/dominios-de-iso-27001-e-iso-27002.html#axzz1u73UI5Zg
http://seguinfo.wordpress.com/2010/06/28/dominios-de-iso-27001-e-iso-27002/
23. Malware
Se denomina malware al software malicioso,
diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del
usuario.
Existen muchos tipos de malware, entre otros:
virus, troyanos, gusanos, adware, keyloggers,
dialers, rootkits, ransomware, rogueware, etc.
24. Principales métodos de infección de infección
-Descarga desde páginas webs.
-Adjuntos por email.
-Vulnerabilidades en software.
-Compartir dispositivos de almacenamiento.
---Otros protocolos y aplicaciones en Internet:
– mensajería instantánea.
– P2P.
– redes sociales, etc.
25. Evolución del malware
-1987-1999: virus clásicos, los creadores no tenían ánimo de lucro,
motivación intelectual y protagonismo.
- 2000-2004: explosión de los gusanos en Internet,
propagación por correo electrónico, aparición de las botnets.
- 2005-2009: claro ánimo de lucro, profesionalización del
malware, explosión de troyanos bancarios y programas espías.
- 2010-2011: casos avanzados de ataques dirigidos, espionaje
industrial y gubernamental, ataque a infraestructuras críticas,
proliferación de infecciones en dispositivos móviles.
26. Malware
Virus, Gusanos y Troyanos
Las principales vulnerabilidades de las computadoras de
los usuarios finales son los ataques de virus, gusanos y
troyanos:
Un virus es un programa que puede copiarse a sí mismo e
infectar una computadora sin el conocimiento del usuario
Un gusano ejecuta código arbitrario e instala copias de sí
mismo en la memoria de la computadora infectada, que
luego infecta a otros hosts.
27. Un troyano es una aplicación escrita para parecerse
a otra cosa. Cuando se descarga y ejecuta un
troyano, ataca a la computadora del usuario final
desde dentro.
Un virus es código malicioso que se adjunta a
archivos ejecutables o programas legítimos. La
mayoría de los virus requiere una activación de parte
del usuario final y puede permanecer inactivo por
largos períodos de tiempo y luego activarse en una
fecha u hora específica
28. Un virus simple puede instalarse en la primera línea
de código en un archivo ejecutable. Una vez
activado, el virus puede buscar en el disco otros
ejecutables para infectar todos los archivos que aún
no hayan sido infectados.
Los virus pueden ser inofensivos, como aquellos
que muestran una imagen en la pantalla, pero
también pueden ser destructivos, como aquellos que
modifican o eliminan los archivos del disco rígido.
Los virus también pueden ser programados para
mutar con el propósito de evitar su detección.
29. La mayoría de los virus se pasan a través de
pendrives, CDs, DVDs, redes compartidas o
correo electrónico.
Los virus por correo electrónico son
actualmente el tipo más común de virus.
30. Los Gusanos.
Los gusanos son un tipo de código hostil
particularmente peligroso. Se multiplican explotando
vulnerabilidades en las redes independientemente.
Los gusanos generalmente hacen que las redes
operen más lentamente. Mientras que los virus
requieren un programa huésped para ejecutarse,
los gusanos pueden ejecutarse solos. No requieren
la participación del usuario y pueden diseminarse
muy rápidamente en la red.
31. A pesar de las técnicas de mitigación que han
surgido en los últimos años, los gusanos han
continuado en su evolución gracias a Internet, y
todavía representan una amenaza.
Aunque los gusanos se han vuelto sofisticados con
el tiempo, todavía tienden a estar basados en la
explotación de vulnerabilidades en las aplicaciones
de software.
La mayoría de los ataques de gusanos tiene tres
componentes principales:
32. 1) Una vulnerabilidad habilitante - Los gusanos se
instalan utilizando un mecanismo de explotación
(adjunto de correo electrónico, archivo ejecutable,
troyano) en un sistema vulnerable.
2) Sistema de propagación- Luego de acceder a un
dispositivo, el gusano se multiplica y localiza
nuevos objetivos.
3) Carga - Cualquier código malicioso que resulta en
alguna acción. La mayoría de las veces esto se usa
para crear una puerta trasera en el host infectado.
33. Troyanos
Un troyano, en el mundo de la computación, es
malware que realiza operaciones maliciosas bajo
el disfraz de una función deseada.
Un virus o gusano puede llevar consigo un
troyano. Los troyanos contienen código
malicioso oculto que explota los privilegios del
usuario que lo ejecuta. Los juegos suelen llevar
un troyano adjunto.
34. Cuando el juego se está ejecutando, funciona,
pero, en segundo plano, el troyano ha sido
instalado en el sistema del usuario y continúa
ejecutándose luego de que el juego ha sido
cerrado.
El concepto de troyano es flexible. Puede causar
daño inmediato, proveer acceso remoto al
sistema (una puerta trasera), o llevar a cabo
acciones instruídas remotamente, como
"envíame el archivo de la contraseña una vez por
semana". Los troyanos personalizados, como
aquellos que tienen un objetivo específico, son
difíciles de detectar.
35. Cuando el juego se está ejecutando, funciona,
pero, en segundo plano, el troyano ha sido
instalado en el sistema del usuario y continúa
ejecutándose luego de que el juego ha sido
cerrado.
El concepto de troyano es flexible. Puede causar
daño inmediato, proveer acceso remoto al
sistema (una puerta trasera), o llevar a cabo
acciones instruídas remotamente, como
"envíame el archivo de la contraseña una vez por
semana".
36. Los troyanos personalizados, como aquellos que
tienen un objetivo específico, son difíciles de
detectar.
Los troyanos generalmente se clasifican de
acuerdo al daño que causan o la manera en que
violan el sistema:
.Troyanos de acceso remoto (permiten el
acceso remoto no autorizado)
.Troyano de envío de datos (provee al
atacante de datos sensibles como
contraseñas)
37. .Troyano destructivo (corrompe o elimina
archivos)
.Troyano proxy (la computadora del usuario
funciona como un servidor proxy)
.Troyano FTP (abre el puerto 21)
.Troyano inhabilitador del software de
seguridad (detiene el funcionamiento de
programas antivirus y/o firewalls)
.Troyano de denegación de servicio (reduce la
velocidad o detiene la actividad en la red)
38. Medidas para prevenir infecciones
- Usar antivirus actualizado.
- Actualización del sistema operativo, navegador y resto
de aplicaciones.
- Uso de usuario restringido vs administrador.
- Sentido común y uso responsable:
– Evitar abrir correo no deseado y enlaces llamativos en
las redes sociales.
– Evitar abrir documentos e instalar software de fuentes
no confiables.
39. Temas
--El Negocio del Malware --Fast Flux
--Crimeware --Malware con dns
--Adware -- CARO (Computer Antivirus Reserch Organization)
--Spam -- ICAR(Instituto Europeo para la Investigación de los
--Botnets Antivirus Informáticos)
--Ransomware --UTM( Gestión Unificada de Amenazas)
--rogueware
--pharming
--dns cache poisoning “Presentar terminología”
--evilgrade 17/05/2012
- -dns Id spoofing con sniffing
41. NOMENCLATURA TRABAJOS EXAULAS
N° Caso Practico
Titulo Fecha
Alumno Nota
Introducción
Contenido
Conclusiones
Contactos
Bibliografía
Caso de Ejemplo
42. Nomenclatura Trabajo de Investigación
•Portada
•Introducción
•Objetivo General
•Objetivo Especifico
•Desarrollo
•Conclusiones
•Bibliografía
Fuente Arial, interlineado 1.5, numeración en pagina superior derecha
Todos los trabajos deberán ser copiados al facebook
43. Red Cerrada: red diseñada e implementada en entornos
corporativos solo proporciona conectividad a las partes
o sitios conocidos, no conecta con sitios públicos
45. Con topologías de red abierta surgió la
necesidad de proteger los accesos hacia el
exterior por medio de mecanismos de
protección llamados firewall.
Los firewall incluyeron mecanismo de detección
de intrusos, autenticación, autorización, y
evaluación de vulnerabilidades.
Seguridad: significa protección frente a los ataques
malintencionados de intrusos, efectos de errores,
fallos de equipo.