cortes de luz abril 2024 en la provincia de tungurahua
Seguridad en redes de computadoras: tipos de ataques y políticas de protección
1. SEGURIDAD EN REDES DE
COMPUTADORES.
Ricardo Rodriguez.
Follow me on Twitter -----> @Rickie_Vill
2. DEFINICION DE SEGURIDAD
INFORMATICA
• La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
• La seguridad informática consiste en asegurar que los recursos del sistema
de información (material informático o programas) de una organización
sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su
autorización.
3. TIPOS DE ATAQUES A UNA RED
• Un Ataque de denegación de servicios, también llamado ataque DoS (de
las siglas en inglés Denial of Service), es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso sea inaccesible a
los usuarios legítimos. Normalmente provoca la pérdida de la conectividad
de la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
Follow me on Twitter -----> @Rickie_Vill
4. • Man in the middle, a veces abreviado MitM, es una situación donde un
atacante supervisa (generalmente mediante un rastreador de puertos) una
comunicación entre dos partes y falsifica los intercambios para hacerse
pasar por una de ellas.
• Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión
de datos válida es maliciosa o fraudulentamente repetida o retardada. Es
llevada a cabo por el autor o por un adversario que intercepta la
información y la retransmite, posiblemente como parte de un ataque
enmascarado.
5. • Ataque de día cero, ataque realizado contra un ordenador, a partir del cual
se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún
programa o programas antes de que se conozcan las mismas, o que, una
vez publicada la existencia de la vulnerabilidad, se realice el ataque antes
de la publicación del parche que la solvente.
• Ataque por fuerza bruta. No es necesariamente un procedimiento que se
deba realizar por procesos informáticos, aunque este sistema ahorraría
tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata
de recuperar una claveprobando todas las combinaciones posibles hasta
encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.
6. TIPOS DE ATAQUE A RED
EMPRESARIAL
Follow me on Twitter -----> @Rickie_Vill
7. POLITICAS DE SEGURIDAD EN
REDES – SEGURIDAD LOGICA
• Trata de establecer e integrar los mecanismos y procedimientos, que
permitan monitorear el acceso a los activos de información, que incluyen
los procedimientos de administración de usuarios, definición de
responsabilidades, perfiles de seguridad, control de acceso a las
aplicaciones y documentación sobre sistemas, que van desde el control de
cambios en la configuración de los equipos, manejo de
incidentes, selección y aceptación de sistemas, hasta el control de software
malicioso.
8. OBJETIVOS DE LA SEGURIDAD
LOGICA
• La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el
acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean serán:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a
otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.
9. CONTROLES DE ACCESO
• Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicación, en bases de datos, en un paquete específico de
seguridad o en cualquier otro utilitario.
• Constituyen una importante ayuda para proteger al sistema operativo de la
red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no
autorizados.
• Asimismo, es conveniente tener en cuenta otras consideraciones referidas a
la seguridad lógica, como por ejemplo las relacionadas al procedimiento
que se lleva a cabo para determinar si corresponde un permiso de acceso
(solicitado por un usuario) a un determinado recurso.
Follow me on Twitter -----> @Rickie_Vill
10. POLITICAS DE SEGURIDAD EN REDES –
SEGURIDAD DE OS (SISTEMA OPERATIVO)
• Seguridad Interna y Externa
• La seguridad interna está relacionada a los controles incorporados al
hardware y al Sistema Operativo para asegurar los recursos del sistema.
• La seguridad externa está compuesta por la seguridad física y la seguridad
operacional. La seguridad física incluye la protección contra desastres
(como inundaciones, incendios, etc.) y protección contra intrusos.
11. SEGURIDAD OPERACIONAL
• La seguridad operacional consiste en varias políticas y procedimientos
implementados por el administrador del sistema de computación.
• Mediante la autorización se determina qué acceso se permite y a qué
entidad.
• Como punto crítico se destaca la selección del personal y la asignación del
mismo. Generalmente se dividen responsabilidades, de esta manera un
operario no debe conocer la totalidad del sistema para cumplir con esas
responsabilidades.
• Se deben instrumentar diversos controles, y el personal debe saber de la
existencia de dichos controles, pero desconocer cuáles son, para reducir la
probabilidad de que intrusos puedan evadirlos.
12. PROTECCION – METAS DE LA
PROTECCION
• Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por el Sistema Operativo.
• Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan
ejecutarse solo dentro de sus propios espacios de dirección. El timer (temporizador)
asegura que los procesos no obtengan el control de la CPU en forma indefinida.
• La protección se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus
datos.
• Hay importantes razones para proveer protección. La más obvia es la necesidad de
prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia
son, la necesidad de asegurar que cada componente de un programa, use solo los
recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
• Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.
Follow me on Twitter -----> @Rickie_Vill
13. POLITICAS DE SEGURIDAD EN
REDES - BASES DE DATOS
• Medidas de seguridad
Pueden ser:
Físicas: Comprende el control de quienes acceden al equipo.
Personal: Determinación del personal que tiene el acceso autorizado.
SO: Técnicas que se establecen para proteger la seguridad del Sistema
Operativo
SGBD: Utilización de las herramientas que facilita el SGBD
14. SUBSISTEMAS DE SEGURIDAD
Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de
palabras claves.
Autorización: Comprende los datos ya permitidos para el acceso.
Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a
la red o Internet, para la protección de datos
Diferentes tipos de cuentas
Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo
de la información de cada una de las tablas y determinar el responsable facilitando
así el control de auditorías.
• Un factor de importancia en la seguridad de base de datos es el control de la
información, que suele perderse por distintos motivos ya sean errores de
hardware, software o por fallas cometidas por los usuarios por lo que es
recomendable tener un respaldo de toda la información.
15. SEGURIDAD EN CORREOS – REDES
DE COMUNICACIONFollow me on Twitter -----> @Rickie_Vill