Escolar Documentos
Profissional Documentos
Cultura Documentos
GRUPO # 15
INTEGRANTES
Carlos lvarez Ivn Benavides Carlos Reina Juan Robalino Nelson Solrzano
SEGURIDADES EN REDES
La seguridad de la red es uno de los aspectos ms importantes de la creacin de una red de ordenadores, ya sea en casa o en la oficina!. Los principales delitos hechos por computadora o por medio de computadoras son: Fraudes. Falsificacin. Venta de informacin.
SEGURIDADES EN REDES
Riesgos de seguridad:
Intrusin.
Rechazo de Servicios. Robo de Informacin.
SEGURIDADES EN REDES
El caso de un muchacho de 15 aos que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos. Tambin se menciona el caso de un estudiante de una escuela que ingreso a una red como canadiense con un procedimiento de admirable sencillez, otorgndose una identificacin un usuario de alta prioridad, y tomo el control de una embotelladora de Canad. Tambin el caso del empleado que vendi la lista de clientes de una compaa de venta de libros, lo que causo una prdida de USD 3 millones. Tambin el caso de estudiantes de Ingeniera electrnica donde accedieron al sistema de en una Universidad de Colombia y cambiaron las notas de sus compaeros generando de estrag y tiempo. os esta Universidad y retrasando labores, lo cual dej grandes prdidas econmicas
SEGURIDADES EN REDES
TCNICAS DE ATAQUE
Las amenazas a la seguridad de la informacin atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catstrofes naturales. Mediante la materializacin de una amenaza podra ocurrir el acceso modificacin o eliminacin de informacin no autorizada; la interrupcin de un servicio o el procesamiento de un sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de informacin.
SEGURIDADES EN REDES
Ingeniera Social
Consiste en utilizar mecanismos, tretas y otras tcnicas para el engao de las personas logrando que revelen informacin de inters para el atacante, como ser contraseas.
Phishing
Consiste en el envo masivo de mensajes electrnicos que fingen ser notificaciones oficiales de entidades/ empresas legtimas con el fin de obtener datos personales y bancarios de los usuarios.
Fraude Informtico
Se trata del perjuicio econmico efectuado a una persona mediante la utilizacin de un sistema informtico, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elemento extrao que sortee la seguridad del sistema.
SEGURIDADES EN REDES
Casos de fraude informtico
SEGURIDADES EN REDES
Virus
Se define como todo programa a fragmento del mismo que genera algn tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo.
Ataques de Contrasea
Consiste en la prueba metdica de contraseas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo.
SEGURIDADES EN REDES
Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilizacin de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilizacin de troyanos.
Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de informacin (cifrada o no) que no le iba dirigida.
Desbordamiento de CAM
Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que ste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podr efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques.
SEGURIDADES EN REDES
IP Spoofing - MAC Address Spoofing
El atacante modifica la direccin IP o la direccin MAC de origen de los paquetes de informacin que enva a la red, falsificando su identificacin para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificacin de un usuario vlido de la red, obteniendo sus privilegios.
Backdoors
Tambin denominados puertas traseras, consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vas normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.
SEGURIDADES EN REDES
DHCP Starvation
El atacante busca reemplazar al servidor DHCP que se encuentra funcionando en la red, de forma de asignar a los clientes direcciones IP y otra informacin (como ser el servidor Gateway) de acuerdo a su conveniencia. De esta forma podra luego simular ser el Gateway e interceptar la informacin que los clientes enven, con el tipo de ataque Man-in-the-middle.
Denegacin de Servicio
Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red.
SEGURIDADES EN REDES
Software Ilegal
Consiste en la instalacin de software licenciado sin contar con la licencia correspondiente que habilita su uso, o mediante la falsificacin de la misma.
SEGURIDADES EN REDES
Dispopsitivos USB
stas permiten que cualquiera pueda transportar grandes cantidades de informacin de casa a la oficina y de all de vuelta al hogar o al ordenador de un amigo. El principal problema es que esos dispositivos no suelen someterse a ningn control de seguridad, por lo que los programas maliciosos pueden viajar libremente en ellos de uno a otro lado. Como mtodo de distribucin de virus es por supuesto mucho ms lento que la Red, pero est sometido a menor vigilancia.
SEGURIDADES EN REDES
Antena Pringles
SEGURIDADES EN REDES
Sacar password de Red WIFI
SEGURIDADES EN REDES
SEGURIDADES EN REDES
Puntos para mejorar la seguridad
Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad.
SEGURIDADES EN REDES
Integridad
Para la Seguridad de la Informacin, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad.
SEGURIDADES EN REDES
Disponibilidad
La Disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizados para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica tambin la prevencin de ataque Denegacin de servicio.
SEGURIDADES EN REDES
Control de acceso
El control de acceso al medio en informtica y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, telfonos mviles, etc.) se ponen de acuerdo para compartir un medio de transmisin comn (por lo general, un cable elctrico u ptico, o en comunicaciones inalmbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla tambin de multiplexacin para referirse a un concepto similar.
SEGURIDADES EN REDES
Estrategias de Seguridad en la Red
Mnimos privilegios
El objetivo es minimizar los daos y en caso que un usuario quiera realizar actividades diferentes tiene que solicitar los privilegios correspondientes.
Defensa en profundidad
Consiste en usar tantos mecanismos de seguridad como sea posible, aunque puede hacer muy compleja la utilizacin del sistema.
Check Point
Se hace pasar todo el trfico de la red por un solo punto, aunque esto puede hacer disminuir el rendimiento.
SEGURIDADES EN REDES
Falla en posicin segura
Los sistemas deben estar diseados para que en caso de falla queden en un estado seguro. Por ejemplo en redes, en caso de falla se debe suspender el acceso a Internet.
Simplicidad
Los sistemas muy complejos tienden a tener fallas y huecos de seguridad. La idea es mantener los sistemas tan simples como sea posible, eliminando funcionalidad innecesaria. Redes 2do. Semestre
SEGURIDADES EN REDES
Seguridad basada en hosts
Los mecanismos de seguridad estn en los hosts. Puede ser diferente en cada host, lo cual hace difcil su instalacin y mantenimiento Si un host es atacado con xito, peligra la seguridad de la red (muchos usuarios tienen el mismo login y password en todos los hosts a los que tienen acceso).
SEGURIDADES EN REDES
Seguridad basada en la red
La seguridad se basa en controlar los accesos a los hosts desde la red. El mtodo ms comn es la implementacin de firewalls.
SEGURIDADES EN REDES
Firewalls
Es un mecanismo para proteger las redes, implementando un control de acceso hacia y desde Internet. Es una coleccin de componentes puestos entre 2 redes, con las siguientes propiedades: Todo el trfico desde dentro hacia fuera y viceversa debe pasar por ella. Slo al trfico autorizado, definido por las polticas de seguridad, se le permite el paso. El sistema en s mismo es inmune a ataques. En otras palabras un firewall es un mecanismo para proteger redes confiables cuando se conectan a redes no confiables (como Internet).
SEGURIDADES EN REDES
Qu puede hacer un firewall?
Restringir algunos servicios de Internet que se consideren inseguros. Puede llevar una bitcora de la actividad de la red. Puede limitar la exposicin a redes inseguras. Es el lugar donde deben enfocarse las decisiones de seguridad.
No proveen casi ninguna proteccin contra protocolos de alto nivel. No brinda proteccin contra virus contenidos en archivos transferidos con FTP. No protege contra ataques desde el interior. No protege contra back doors. No protege contra nuevos tipos de ataques a menos que la poltica sea que todo est prohibido a menos que se permita explcitamente.
SEGURIDADES EN REDES
Tipos de Firewalls
De filtrado de paquetes
Ofrece un control bsico basado en informacin contenida en los paquetes IP. Cuando stos llegan al firewall se checa un conjunto de reglas de filtrado y se decide si se autoriza o niega el paso.
De gateway
Trabaja en el nivel de aplicacin. Todas las aplicaciones realizan la comunicacin a travs del firewall.
SEGURIDADES EN REDES
FIREWAL L
SEGURIDADES EN REDES
Proxy
En el contexto de las redes informticas, el trmino proxy hace referencia a un programa o dispositivo que realiza una accin en representacin de otro. Su finalidad ms habitual es la de Servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organizacin cuando slo se puede disponer de un nico equipo conectado, esto es, una nica direccin IP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
Proxy (patrn de diseo) tambin es un patrn de diseo (programacin) con el mismo esquema que el proxy de red. Un componente hardware tambin puede actuar como intermediario para Redes 2do. Semestre otros.
SEGURIDADES EN REDES
Desventajas
Abuso. Al estar dispuesto a recibir y responder peticiones Carga. hacer el trabajo de muchos usuarios. Intromisin. Es un Paso ms entre origen y destino, no querer pasar por el proxy. Incoherencia. Es posible que se equivoque y d una respuesta antigua, este problema no existe con los servidores proxy actuales. Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP).
SEGURIDADES EN REDES
VPN
VPN no es ms que una estructura de red corporativa implantada sobre una red de recursos de carcter pblico, pero que utiliza el mismo sistema de gestin y las mismas polticas de acceso que se usan en las redes privadas, al fin y al cabo no es ms que la creacin en una red pblica de un entorno de carcter confidencial y privado que permitir trabajar al usuario como si estuviera en su misma red local.
SEGURIDADES EN REDES
Funcionamiento de una VPN
En la encriptacin con clave secreta:
Se utiliza una contrasea secreta conocida por todos los participantes que van a hacer uso de la informacin encriptada. La contrasea se utiliza tanto para encriptar como para desencriptar la informacin. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.
SEGURIDADES EN REDES
ANTIVIRUS
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
SEGURIDADES EN REDES
Mtodos de Contagio
Existen dos grandes grupos de propagacin:
Los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida. Los gusanos, con los que el programa malicioso acta replicndose a travs de las redes.
CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB:Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. CB:Comparacin de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantneamente Redes 2do. Semestre por la actividad del sistema xp/vista
SEGURIDADES EN REDES
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Redes 2do. Semestre
SEGURIDADES EN REDES
Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desdelos que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico
SEGURIDADES EN REDES
Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.
SEGURIDADES EN REDES
Conclusin
En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial. En este sentido, es la informacin el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. Desde el punto de vista de soluciones tecnolgicas, una arquitectura de seguridad lgica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificacin y servicios de seguridad en lnea; que informen al usuario sobre los virus ms peligrosos y, a travs de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo. Redes 2do. Semestre