El documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de amenazas. Luego describe varios tipos de ataques informáticos como el robo de información, modificación de mensajes y suplantación de identidad. Finalmente, discute métodos para prevenir, detectar y mitigar las intrusiones en una red como el uso de firewalls, sistemas de detección de intrusiones y aislamiento del intruso.
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
Seguridad
1. TEMA: .: SEGURIDAD :.
ALUMNA: LOPEZ MARTINEZ JENNIFER
NUMERO DE CONTROL : 09360590
ESCUELA: Instituto Tecnologico de Tehuacan.
MATERIA: Administracion de Redes.
PROFESOR : Francisco Vazquez Guzman
¿Que es seguridad?
2. Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo)
y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
Tipos de ataque
Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos
en la seguridad a diferentes niveles (TCP,IPv4, WiFi,DNS, aplicaciones…) para
intentar comprometer la seguridad de una red.
Debido a su complejidad, se recolectan datos que le dan al atacante las pautas
para tener éxito, las más habituales son:
Identificación del sistema operativo: Los ataques difieren mucho según el sistema
operativo que esté instalado en el ordenador
Escaneo de protocolos, puertos y servicios:
Los servicios: Son los programas que carga el propio sistema operativo para
poder funcionar, servicio de impresión, actualizaciones automáticas, Messenger…
Los puertos son las vías que utiliza el ordenador para comunicarse, 21
es el del FTP, 995 el del correo seguro…
Protocolos: Son los diferentes lenguajes establecidos que utiliza el
ordenador para comunicarse De este modo si se escanea todo esto el
atacante se hace una idea de cómo poder realizar el ataque.
Escaneo de vulnerabilidades.
Del sistema operativo.
De los programas instalados.
A continuacion se en listan los diferentes tipos de ataques
ACTIVOS Producen cambios en la información
PASIVOS Registran el uso de los recursos y/o acceden a la información del
sistema
RECONOCIMIENTO DE SISTEMAS Persiguen obtener información previa
sobre la organización de la red, realizando un escaneo de puertos para ver
servicios activos y sistemas operativos
VULNERABILIDAD EN LOS SISTEMAS Detección de fallas en los
sistemas para desarrollo de herramientas de “ataque” conocidas como
“exploits”
3. ROBO DE INFORMACIÓN Robo de información mediante interceptación
de mensajes. Vulnerando confidencialidades.
MODIFICACIÓN DE MENSAJES TRASMITIDOS Se trata de reenvío de
datos previamente transmitidos, tras haberlos modificado de forma
maliciosa. (Información Bancaria)
ANÁLISIS DEL TRÁFICO Persiguen observar el tipo de tráfico transmitido
usando herramientas “sniffers”, sin modificar su contenido. Una forma de
protegerse de este tipo de ataques es mediante redes
conmutadas(switches).
ANÁLISIS DEL TRÁFICO Un atacante podría provocar un“MAC flooding” y
provocar un desbordamiento de las tablas de memoria de un switch y
conseguir que funcione como un simple HUB y retransmita todo el tráfico a
través de sus puertos debido al desbordamiento de sus tablas.
SUPLANTACIÓN DE INDENTIDAD Se denomina IP Spoofing, y es un
enmascaramiento de la dirección IP, de forma que se modifica en los
paquetes la procedencia del mismo por otra de un equipo autorizado.
SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de
sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el
número de secuencia del próximo paquete de datos. Con esto se puede
llegar a suplantar a un usuario determinado que tiene activa una sesión
(operaciones financieras)
SUPLANTACIÓN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la
identidad con remitentes falsos de correo, de forma que se ponga en
entredicho la reputación de un remitente, e invadiendo el correo
electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”,
que envía correos basura con falsa identidad.
SUPLANTACIÓN DE IDENTIDAD Suele ser habitual también capturar
contraseñas y datos escritos mediante el teclado con programas que
almacenan las pulsaciones”keyloggers” Para ello existen teclados virtuales
que cambian de posición en cada pulsación de forma que no se pueda
mapear cada pulsación.
MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO
Consisten en desviar del destino los paquetes hacia otras redes, de forma
que se facilite la interceptación de los mismos. Es posible modificar las
tablas de enrutamiento mediante determinados paquetes de control del
tráfico(ICMP Redirect) que alteran la ruta a un determinado destino.
4. CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en
llegar a validarse en un equipo saltándose todas las reglas de seguridad,
de forma que podamos tener el control como administradores del sistema.
Tendremos acceso a toda la información del equipo y a su configuración.
MALWARE Se trata de un código malicioso o dañino susceptibles de
causar daños en las redes informáticas. Es importante destacar la gran
facilidad y velocidad de propagación mediante el correo electrónico.
ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS Consisten en descubrir
las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado
para una posterior reproducción. Por fuerza bruta De diccionario Contra el
diseño del algoritmo Contra los dispositivos hardware de control.
ATAQUES DE DENEGACIÓN DE SERVICIOS Consiste en colapsar
equipos para impedir que ofrezcan sus servicios a los clientes y usuarios.
Establecer actividades que hagan que se caiga el rendimiento del
equipo( cpu,disco, memoria) Provocar caída de redes mediante generación
de tráfico. “Mail bombing” envío de miles de correos.
Intrusion en la red
Consiste en probar los métodos de protección del sistema de información
sometiendo el sistema a una situación real.
Generalmente, se utilizan dos métodos:
El método de la caja negra, el cual consiste en intentar penetrar en la red sin
tener conocimientos del sistema para generar una situación realista
El método de la caja blanca que consiste en intentar penetrar en el sistema
conociéndolo por completo para poner a prueba al máximo los límites de
seguridad de la red
Muchos protocolos de redes de computadoras fueron diseñados antes de
intrusión y piratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y
redes inalámbricas tienen fallos de seguridad inherente que con frecuencia son
explotadas para inmiscuirse en redes protegidas. Los hackers también con
frecuencia ataca a usuarios para robar contraseñas e información sensible sobre
redes a través de la ingeniería social, phishing y virus. Una vez que un intruso
obtiene acceso a una red protegida, la puerta está abierta para el robo de datos y
cyberfraud, totalizando un estimado $559,7 millones en daños en 2009, según el
centro de denuncia de delitos de Internet.
5. Prevención
Más grandes de los gobiernos, organizaciones y corporaciones emplean a una
serie de controles de hardware y software para evitar la entrada de la red.
Ejemplos de tecnologías preventivas comunes de hardware incluyen firewalls, tipo
de red o limitadores de conexión y switches de red. Los avances recientes en
herramientas de software combinan estas tecnologías con programas de análisis
heurístico tráfico adivinar qué paquetes contienen tráfico malicioso. Bases de
datos y aplicaciones web también deberán protegerse contra los ataques de
inyección común mediante el uso de variables seguras y depuración de MySQL.
Detección
Detección rápida y respuesta son las claves para minimizar el impacto de una intrusión
de éxito de la red. Sistemas de detección de intrusión, como Tripwire o Snort detectan
cambios en un sistema o un número de paquetes de datos de red maliciosos y alertar a
los administradores del sistema la posibilidad de un ataque. Algunas herramientas de
software avanzadas bloquean automáticamente cierto tráfico, tales como virus o
denegación de servicio ataques después de que se alcanza un cierto umbral. Una vez
detectado, personal de seguridad de información aislar al intruso, evaluar los daños
mediante herramientas de auditoría y parche de las vulnerabilidades.
Efectos
Detección y prevención de intrusiones de red, tienen un efecto tremendo en las
operaciones diarias de una organización. Empresas pueden ser considerados
responsables en caso de un ataque si no adecuadamente prevenir y detectar al
intruso, en 18 U.S.C. sección 1030–la ley federal que regula la seguridad
informática. Intrusiones de red, dependiendo del tamaño y magnitud, son costosos
y consumen tiempo para investigar y corregir. Repercusiones legales derivadas de
un ataque cibernético a menudo tardan años en resolver.
6. Certificados
Uno de los problemas al usar servicios online es la falta de seguridad del medio
tanto para proteger las transferencias de datos como para asegurar la identidad
del usuario. Por estos motivos, se lanzó el concepto de certificado digital. Un
sistema que permite vincular datos electrónicos con personas físicas a
través de una entidad certificadora.
¿Que es un certificado digital?
Un certificado digital es un documento otorgado por una autoridad de certificación
que garantiza la asociación de una persona física con una firma digital.
¿Para que sirve?
Básicamente, el certificado digital es el mecanismo que nos permite obtener una
firma digital válida para firmar documentos de manera electrónica. Dependiendo
de su nivel de seguridad, la firma digital ofrece las mismas garantías que la firma
ológrafa y permite asegurar la integridad de un documento.
¿Como funciona?
Para que un certificado digital tenga validez legal, la autoridad de certificación
debe de estar acreditada por la entidad pública de certificación del país
correspondiente. En España es CERES (CERtificación ESpañola) la entidad que
se encarga de gestionar este tipo de certificados.
Como mecanismo para asegurar ambos conceptos (integridad e identidad), el
certificado digital utiliza el estándar X.509 basado en un algoritmo de criptografía
asimétrica. Este método criptográfico emplea dos claves por usuario: una pública
y otra privada. Y es la autoridad correspondiente quién certifica que ambas claves
son únicas por usuario y están correctamente vinculadas entre sí.
Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la
integridad del envío y garantizar la identidad del remitente o proteger la privacidad
del envío
7. Garantizar la integridad del mensaje e identidad del
remitente
Para garantizar la integridad del mensaje y asegurar la identidad del remitente, la
versión resumida del procedimiento es el siguiente: el remitente firma el mensaje
utilizando su clave privada y lo envía a otros usuarios. Gracias a esta firma, todos
los destinatarios pueden comprobar la integridad del mensaje y la identidad
utilizando la clave pública del remitente.
Proteger la privacidad del envío
En cambio, para asegurar la privacidad de un envío el proceso cambia: el
remitente cifra el mensaje utilizando la clave pública del destinatario. Y éste, para
descifrar el mensaje, utiliza su clave privada. Como la clave privada sólo la
conoce el destinatario, es imposible que un tercer usuario descifre el mensaje
(excepto por fuerza bruta).
¿Como puedo obtener un certificado digital?
El CERES quién facilita el certificado digital. Para ello, es posible utilizar el DNI
electrónico o un procedimiento alternativo:
1) Solicitar el certificado
2) Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector
de tarjetas para realizar una acreditación virtual
3) Descargar el certificado
¿Como utilizo mi certificado digital?
Los certificados digitales de CERES se instalan automáticamente en el navegador
web. Siendo así, una vez listo el proceso, podrás utilizar tu certificado digital para
realizar todo tipo de gestiones administrativas como consultar o presentar tu
Declaración de la Renta, solicitar el informe de tu vida laboral o consultar los
puntos de tu carné de conducir.
Además, también es posible instalar el certificado digital en tu cliente de correo
para firmar los correos electrónicos que sean necesarios. De esta manera, podrás
8. asegurar la integridad de los envíos y, si lo deseas, la privacidad de los datos
enviados.
PFSENSE
Es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo
principal es tener un Firewall fácil de configurar, a través de un interfaz amigable
con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una
sola tarjeta.
Se trata de una solución muy completa, que esta licenciada bajo BSD lo que
significa que es de libre distribución.
OpenBsd considerado el sistema operativo más seguro del mundo tiene presente
packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico
tcp/ip proporciona además control de ancho de banda y priorización de paquetes.)
como estándar desde noviembre de 2004.
Características:
Firewall
State Table
Network Address Translation (NAT)
Balance de carga
VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
Servidor PPPoE
Servidor DNS
Portal Cautivo
Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al
elegir el paquete deseado el sistema automáticamente lo descarga e instala.
Existen alrededor de setenta módulos disponibles, entre los que se encuentran el
proxy Squid, IMSpector, Snort, ClamAV, entre otros.
9. UNTANGLE
Untangle ofrece un poderoso conjunto de aplicaciones de administración de
Internet para pequeñas y medianas empresas y las instituciones de educación.
Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y
consolida la red y con muchos de los productos de seguridad que necesitan las
empresas como puerta de acceso a Internet. Untangle viene por defecto con
estas aplicaciones libres, de código abierto.
Incluye:
Web Filter – Impide el acceso a sitios Web no deseados
Virus Blocker – Evita que los virus lleguen a los equipos de la red
Spam Blocker – Bloquea el correo basura
Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de
residuos
Attack Blocker – Detiene el ataque de negación de servicio (DOS)
Phish Blocker - Protege a las personas del robo de identidad "phishing"
Spyware Blocker - Protege a las personas de los sitios web que instalan
malware
Firewall - Protección de la red en Internet
QoS – Permite la priorización del tráfico de Internet
Intrusion Prevention – Protege la red de los hackers
Protocol Control - Control de protocolos de juegos en línea, IM y P2P
OpenVPN – Permite el acceso remoto seguro a la red interna
Reports - Muestra quién está haciendo qué en línea
Y algunas aplicaciones de pago:
Live Support – Personas reales, con un conocimiento real para ayudar
10. cuando haga falta
eSoft Web Filter - Bloqueo de 100 millones de sitios en 57 categorías,
además de otras nuevas a tiempo real
Kaspersky Virus Blocker – Mejor protección antivirus, para el acceso a
Internet
Commtouch Spam Booster – Una capa de protección extra para contener
el SPAM
WAN Balancer - Asigna el tráfico a través de hasta seis conexiones a
Internet por separado
WAN Failover – Cambiar automáticamente el tráfico a una conexión
alternativa
Policy Manager - Crear varios usuarios y sesiones basadas en la web y
acceso remoto
AD Connector – Utiliza tu servidor de Microsoft Active Directory para
simplificar la gestión de políticas y presentación de informes
PC Remote - Permite acceso directo in situ y la solución de problemas
Remote Access Portal – Proporcionar acceso seguro a los servidores
internos y servicios
Branding Manager – Use su propio logo y mensajes en el servidor y
bloqueos las pantallas
En Untangle categorizan las funciones de su solución en tres apartados:
productividad, seguridad y acceso remoto.
Productividad: filtrado web para bloquear el acceso a las páginas que
queramos, bloqueo de spam antes de que llegue al usuario y control de
protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que
hacen uso de determinados puertos que no queremos dejar al descubierto.
Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen
hasta los equipos y puedan infectarlos. No elimina ningun virus,
simplemente impide su entrada en la red de la empresa.
Acceso remoto: acceso remoto a la red de la empresa mediante red
privada virtual, utilizando OpenVPN, conexión remota al escritorio de los
equipos dentro de la red local y una alternativa de acceso vía web a
servicios internos de la red.
11. Instalando UNTANGLE:
La instalación es muy sencilla y mucho mas para personas que ya han hecho
instalaciones en distribuciones basadas en Debian, tan solo hay que seguir unos
sencillos pasos para poder hacerlo.
Elegimos el idioma.
12. Nuestro país:
La distribución del teclado:
Nos dice que si queremos formatear
el disco.
Creando las particiones e instalando la particiones:
Luego termina la instalación nos pide que quitemos el cd de instalación que a
reiniciar comenzara por el disco duro:
13. Cargado su interfaz gráfica:
Lo que nos sale a continuación es la interfaz para configurar la red
Implementación:
A continuación configuramos la contraseña de administrador.
Definimos la interfaces como están conectada en el untangle
14. Definimos la red de la interfaz WAN osea la que es obtenida por DHCP.
Definimos la interfaz LAN. mas adelante colocaremos la dirección de la DMZ.
15. FORTINET
Fortinet: ofrece una solución tecnológica de Firewall basada en ASIC (que es un
circuito integrado hecho a la medida para un uso en particular, en vez de ser
concebido para propósitos de uso general) que protege a su organización de los
virus y otras amenazas de seguridad en tiempo real
Características:
Inspección de paquetes
Filtrado de paquetes – inspecciona las cabeceras de los paquetes
Inspección de paquetes – monitoriza eventos durante una sesión para
detectar ataques a procesos normales
Filtrado de paquetes a nivel de aplicación
Explora cargas útiles del paquete para hacer cumplir las reglas de su
protocolo
HTTP, DNS, Socks, POP3, Ident, SMTP
NAT (Network Address Translation) y masquerading
Protección DoS (Denial of Service Attack