Seguridad de La Red

45
7/21/2019 Seguridad de La Red http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 1/45 Seguridad de la Red Integrantes: Jorge Hildeberto Pat Moo José Luis Muñoz Lozano Luis German Canche Cohuo Sergio duardo !zib "ama# Jorge Caleb G$mez "uz I%S"I"&"' "C%'L'GIC' S&PRI'R ()LL)!'LI! R!S ! C'MP&")!'R)S I( PR'*: M)R(I% )LJ)%!R' )RC' )LC'CR

description

REDES IV

Transcript of Seguridad de La Red

Page 1: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 1/45

Seguridad de la Red

Integrantes:Jorge Hildeberto Pat Moo

José Luis Muñoz Lozano

Luis German Canche Cohuo

Sergio duardo !zib "ama#

Jorge Caleb G$mez "uz

I%S"I"&"' "C%'L'GIC' S&PRI'R()LL)!'LI!R!S ! C'MP&")!'R)S I(

PR'*: M)R(I% )LJ)%!R' )RC')LC'CR

Page 2: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 2/45

Seguridad de la red

¿Por qué es importante la seguridad de la red?

Si la seguridad de la red se encuentra a+ectada, -odr.a tener consecuenciasgra/es como:

La -erdida de -ri/acidad

l robo de in+ormaci$n e incluso res-onsabilidad legal0

Page 3: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 3/45

La creciente amenaza a la seguridad

Con los años, las herramientas # los métodos de ata1ue a las redes hane/olucionado0 n 2345 los agresores deb.an tener conocimientos a/anzados dein+orm6tica, -rogramaci$n # net7or8ing -ara utilizar herramientasrudimentarias # realizar ata1ues b6sicos0 Con el correr del tiem-o, # amedida 1ue los métodos # las herramientas de los agresores me9oraban, #a nonecesitaban el mismo ni/el a/anzado de conocimientos0 sto, e+ecti/amente,disminu#$ los re1uisitos de ni/el inicial -ara los agresores0 uienes antes no

hubieran cometido delitos in+orm6ticos, ahora -ueden hacerlo0

Page 4: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 4/45

Con la evolución de los tipos de amenazas, ataques yexplotaciones, se han acuñado varios términos paradescriir a las personas involucradas!

"ac#er de somrero lanco: una -ersona 1ue busca /ulnerabilidades en lossistemas o en las redes #, a continuaci$n, in+orma estas /ulnerabilidades a los-ro-ietarios del sistema -ara 1ue las arreglen0 Son éticamente o-uestos alabuso de los sistemas in+orm6ticos0

"ac#er: es un término general 1ue se ha utilizado hist$ricamente -aradescribir a un e;-erto en -rogramaci$n0 Recientemente, este término se hautilizado con +recuencia con un sentido negati/o, -ara describir a una -ersona1ue intenta obtener acceso no autorizado a los recursos de la red conintenci$n maliciosa0

"ac#er de somrero negro: otro término 1ue se a-lica a las -ersonas 1ueutilizan su conocimiento de las redes o los sistemas in+orm6ticos 1ue no est6nautorizados a utilizar, generalmente -ara bene+icio -ersonal o econ$mico0

Page 5: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 5/45

Con la evolución de los tipos de amenazas, ataques yexplotaciones, se han acuñado varios términos paradescriir a las personas involucradas!$%eguimiento&

Crac#er: es un término m6s -reciso -ara describir a una -ersona 1ue intentaobtener acceso no autorizado a los recursos de la red con intenci$n maliciosa0

Phrea#er: una -ersona 1ue mani-ula la red tele+$nica -ara 1ue realice una+unci$n 1ue no est6 -ermitida0 &n ob9eti/o com<n del -hrea8ing es ingresaren la red tele+$nica, -or lo general a tra/és de un telé+ono -<blico, -ararealizar llamadas de larga distancia gratuitas0

%pammer: -ersona 1ue en/.a grandes cantidades de mensa9es de correoelectr$nico no solicitado0 Por lo genera, los s-ammers utilizan /irus -aratomar control de com-utadoras domésticas # utilizarlas -ara en/iar susmensa9es masi/os0

Page 6: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 6/45

Con la evolución de los tipos de amenazas, ataques yexplotaciones, se han acuñado varios términos paradescriir a las personas involucradas!$%eguimiento&

'sta(ador: utiliza el correo electr$nico u otro medio -ara engañar a otras-ersonas -ara 1ue brinden in+ormaci$n con+idencial, como n<meros detar9etas de crédito o contraseñas0 &n esta+ador se hace -asar -or una -ersonade con+ianza 1ue tendr.a una necesidad leg.tima de obtener in+ormaci$ncon+idencial0

Page 7: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 7/45

Pensar como un agresor

l ob9eti/o del agresor es a+ectar un ob9eti/o de red o a una a-licaci$n 1uese e9ecuta dentro de una red0 Muchos agresores usan el siguiente -roceso desiete -asos -ara obtener in+ormaci$n # -lantear un ata1ue0

Paso )! Realizar un an6lisis del -er+il =reconocimiento>0 La -6gina ?eb de unaem-resa -uede conducir a in+ormaci$n, como las direcciones IP de los ser/idores0

Paso *! numerar los datos0 &n agresor -uede am-liar el -er+il controlando el

tr6+ico de la red con un -rograma detector de -a1uetes, como ?ireshar8,buscando in+ormaci$n como los n<meros de /ersi$n de los ser/idores *"P # de losser/idores de correo0

Paso +! Mani-ular a los usuarios -ara obtener acceso0 )lgunas /eces, losem-leados eligen contraseñas 1ue se -ueden desci+rar +6cilmente0

Page 8: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 8/45

Pensar como un agresor=seguimiento>

Paso ! )umentar los -ri/ilegios0 &na /ez 1ue los agresores obtienen accesob6sico, utilizan sus habilidades -ara aumentar los -ri/ilegios de la red0

Paso -! Reco-ilar m6s contraseñas # secretos0 Con -ri/ilegios de accesome9orados, los agresores utilizan su talento -ara obtener acceso a in+ormaci$ncon+idencial bien -rotegida0

Paso .! Instalar /irus de -uerta trasera0 Las -uertas traseras -ro-orcionan a los

agresores una +orma de ingresar al sistema sin ser detectados0Paso /! Potenciar el sistema com-rometido0 &na /ez 1ue un sistema est6com-rometido, los agresores lo utilizan -ara lle/ar a cabo ata1ues en otros hostsde la red0

 

Page 9: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 9/45

"i-os de delitos in+orm6ticos

)buso del acceso a la red -or -arte de -ersonas 1ue -ertenecen a la organizaci$n

(irus

Robo de dis-ositi/os -ort6tiles

Su-lantaci$n de identidad en los casos en los 1ue una organizaci$n est6 re-resentadade manera +raudulenta como el emisor

&so indebido de la mensa9er.a instant6nea

!enegaci$n de ser/icio

)cceso no autorizado a la in+ormaci$n

@ots dentro de la organizaci$n

Robo de in+ormaci$n de los clientes o de los em-leados

)buso de la red inal6mbrica

Page 10: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 10/45

"i-os de delitos in+orm6ticos=seguimiento>

*raude +inanciero

!etecci$n de contraseñas

Registro de cla/es

)lteraci$n de sitios ?eb

&so indebido de una a-licaci$n ?eb -<blica

Robo de in+ormaci$n -atentada

;-lotaci$n del ser/idor !%S de una organizaci$n

*raude en las telecomunicaciones

Sabota9e

Page 11: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 11/45

Redes abiertas /ersus redes cerradas

l desa+.o general de seguridad al 1ue se en+rentan los administradores deredes es e1uilibrar dos necesidades im-ortantes: mantener las redes abiertas-ara res-aldar los re1uisitos comerciales en e/oluci$n # -roteger lain+ormaci$n comercial -ri/ada, -ersonal # estratégica0

Los modelos de seguridad de la red siguen una escala -rogresi/a, desdeAabiertoA: se otorga -ermiso a cual1uier ser/icio, a menos 1ue estée;-resamente denegado, hasta Arestricti/oA: se deniega -ermiso a ser/icios de

+orma -redeterminada, a menos 1ue sean considerados necesarios0 n el casode redes abiertas, los riesgos de seguridad son e/identes0 n el caso de lasredes cerradas, las reglas de lo 1ue est6 -ermitido son de+inidas en +orma de-ol.tica -or una -ersona o un gru-o dentro de la organizaci$n0

Page 12: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 12/45

Redes cerradas /ersus redes abiertas

Page 13: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 13/45

(ulnerabilidades

n el an6lisis de la seguridad de la red, los tres +actores comunes son/ulnerabilidad, amenaza # ata1ue0

La /ulnerabilidad es el grado de debilidad inherente a cada red # cadadis-ositi/o0 sto inclu#e routers, s7itches, e1ui-os de escritorio, ser/idorese, incluso, dis-ositi/os de seguridad0

Las amenazas son las -ersonas interesadas # cali+icadas -ara a-ro/echar cada

una de las debilidades en materia de seguridad0 !e dichas -ersonas se -uedees-erar 1ue bus1uen continuamente nue/as e;-lotaciones # debilidades0

Las amenazas utilizan una di/ersidad de herramientas, secuencias decomandos # -rogramas, -ara lanzar ata1ues contra redes # dis-ositi/os dered0 Por lo general, los dis-ositi/os de red atacados son los e;tremos, comolos ser/idores # los e1ui-os de escritorio0

Page 14: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 14/45

Ha# tres /ulnerabilidades o debilidades-rinci-ales

0eilidades tecnológicas

Las tecnolog.as in+orm6ticas # de red tienen debilidades de seguridadintr.nsecas0 ntre ellas, las debilidades del -rotocolo "CPBIP, del sistemao-erati/o # de los e1ui-os de red0

0eilidades en la con(iguración

Los administradores o los ingenieros de redes necesitan a-render cu6les son las

debilidades de la con+iguraci$n # con+igurar correctamente sus dis-ositi/osin+orm6ticos # de red -ara com-ensarlas0

0eilidades en la pol1tica de seguridad

Ha# riesgos de seguridad en la red si los usuarios no res-etan la -ol.tica deseguridad0

Page 15: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 15/45

(ulnerabilidades

Page 16: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 16/45

2menazas a la in(raestructura (1sica

&na clase de amenaza menos glamorosa, -ero no menos im-ortante, es la seguridlos dis-ositi/os0

Las cuatro clases de amenazas +.sicas son:

2menazas al hard3are: daño +.sico a los ser/idores, routers, s7itches, -lanta de cestaciones de traba9o0

2menazas amientales: tem-eraturas e;tremas =calor o +r.o e;tremos> o condiciode humedad =humedad o se1uedad e;tremas>0

2menazas eléctricas: -icos de /olta9e, /olta9e suministrado insu+iciente =a-agonealimentaci$n ilimitada =ruido> # -érdida total de alimentaci$n0

2menazas al mantenimiento: mane9o de+iciente de los com-onentes eléctricos clelectrost6tica>,

+alta de re-uestos +undamentales, cableado insu+iciente # rotulado incorrecto

Page 17: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 17/45

Medidas de seguridad +.sicas

Page 18: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 18/45

)menazas comunes de la seguridad

)menazas no estructuradas

Las amenazas no estructuradas consisten -rinci-almente en -ersonas sine;-eriencia 1ue usan herramientas de -irater.a in+orm6tica de +6cil acceso,como secuencias de comandos de shell # crac8ers de contraseñas0

)menazas estructuradas

Las amenazas estructuradas -ro/ienen de -ersonas o gru-os 1ue tienen unama#or moti/aci$n # son m6s com-etentes técnicamente0 stas -ersonas conocenlas /ulnerabilidades del sistema # utilizan técnicas de -irater.a in+orm6ticaso+isticadas -ara introducirse en las em-resas con+iadas0

Page 19: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 19/45

)menazas comunes de la seguridad=seguimiento>

)menazas e;ternas

Las amenazas e;ternas -ueden -ro/enir de -ersonas u organizaciones 1uetraba9an +uera de una em-resa # 1ue no tienen acceso autorizado a los sistemasin+orm6ticos ni a la red0 Ingresan a una red -rinci-almente desde Internet odesde ser/idores de acceso tele+$nico0

)menazas internas

Las amenazas internas son las -ro/ocadas -or una -ersona 1ue tiene accesoautorizado a la red, #a sea mediante una cuenta o acceso +.sico0 )l igual 1ue enel caso de las amenazas e;ternas, la gra/edad de una amenaza interna de-endede la e;-eriencia del agresor0

Page 20: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 20/45

)menazas a las redes

Page 21: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 21/45

Ingenier.a social

La -irater.a in+orm6tica m6s sencilla no re1uiere habilidad in+orm6ticaalguna0 Si un intruso -uede engañar a un miembro de una organizaci$n -ara1ue le -ro-orcione in+ormaci$n /aliosa, como la ubicaci$n de los archi/os ode las contraseñas, el -roceso de -irater.a in+orm6tica se torna mucho m6s+6cil0 ste ti-o de ata1ue se denomina ingenier.a social, # se a-ro/echa de las/ulnerabilidades -ersonales 1ue -ueden ser descubiertas -or agresorestalentosos0

Page 22: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 22/45

"i-os de ata1ues a redes

Ha# cuatro clases de ata1ues -rinci-ales0

4econocimiento

s el descubrimiento # la asignaci$n no autorizados de sistemas, ser/icios o/ulnerabilidades0 "ambién se conoce como reco-ilaci$n de in+ormaci$n #, en lama#or.a de los casos, -recede a otro ti-o de ata1ue0

2cceso

l acceso a los sistemas es la ca-acidad de un intruso de obtener acceso a undis-ositi/o res-ecto del cual no tiene cuenta ni contraseña0 Por lo general, elingreso o acceso a los sistemas im-lica e9ecutar un acto de -irater.a in+orm6tica,una secuencia de comandos o una herramienta 1ue e;-lota una /ulnerabilidadconocida del sistema o de la a-licaci$n 1ue se est6 atacando0

Page 23: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 23/45

"i-os de ata1ues a redes =seguimiento>

0enegación de servicio

La denegaci$n de ser/icio =!oS> se lle/a a cabo cuando un agresor desacti/a odaña redes, sistemas o ser/icios, con el -ro-$sito de denegar ser/icios a losusuarios a 1uienes est6n dirigidos0 Los ata1ues de !oS inclu#en cola-sar elsistema o desacelerarlo hasta el -unto en 1ue 1ueda inutilizable0

5irus, gusanos y caallos de 6roya

l so+t7are malicioso -uede ser insertado en un host -ara -er9udicar o dañar unsistema, -uede re-licarse a s. mismo, o denegar el acceso a las redes, lossistemas o los ser/icios0 Los nombres com<nmente utilizados -ara este ti-o deso+t7are son gusanos, /irus # caballos de "ro#a0

Page 24: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 24/45

"i-os de ata1ues a redes

Page 25: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 25/45

)ta1ues de reconocimiento

Los ata1ues de reconocimiento -ueden consistir en uno de los siguientes:

Consultas de in+ormaci$n en Internet

@arridos de -ing

scaneos de -uertos

Programas detectores de -a1uetes

Page 26: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 26/45

)ta1ues de reconocimiento

Page 27: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 27/45

)ta1ue de acceso

)ta1ues a las contraseñas

Los ata1ues a las contraseñas -ueden im-lementarse mediante un -rograma detector de-a1uetes -ara -ro-orcionar cuentas de usuarios # contraseñas 1ue se transmiten comote;to sin ci+rar0 Por lo general, los ata1ues a las contraseñas hacen re+erencia a intentosre-etidos de conectarse a un recurso com-artido, como un ser/idor o un router, -araidenti+icar una cuenta de usuario, una contraseña o ambas

;-lotaci$n de con+ianza

l ob9eti/o de un ata1ue de e;-lotaci$n de con+ianza es com-rometer un host decon+ianza, mediante su uso, con el +in de lle/ar a cabo ata1ues en otros hosts de una red0Si un host de una red de una em-resa est6 -rotegido -or un +ire7all =host interno>, -eroun host de con+ianza 1ue se encuentra a+uera del +ire7all =host e;terno> -uede obteneracceso a él, el host interno -uede ser atacado a tra/és del host e;terno de con+ianza0

Page 28: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 28/45

)ta1ue de acceso =seguimiento>

Redirecci$n de -uertos

&n ata1ue de redirecci$n de -uertos es un ti-o de ata1ue de e;-lotaci$n decon+ianza 1ue utiliza un host com-rometido -ara -asar tr6+ico a tra/és de un+ire7all 1ue, de lo contrario, estar.a blo1ueado0

)ta1ue maninthemiddle

Los ata1ues maninthemiddle =MI"M> son realizados -or agresores 1ue logranubicarse entre dos hosts leg.timos0 l agresor -uede -ermitir 1ue se realicentransacciones normales entre hosts, # mani-ular la con/ersaci$n entre amboss$lo -eri$dicamente0

Page 29: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 29/45

)ta1ues de acceso

Page 30: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 30/45

)ta1ues de !oS

Son la +orma m6s -romocionada de ata1ues # también est6n entre los m6s di+.cilesde eliminar0 Incluso dentro de la comunidad de agresores, los ata1ues de !oS sonclasi+icados como tri/iales # se consideran de mal gusto, -or1ue re1uieren mu#-oco es+uerzo -ara su e9ecuci$n0

Los ata1ues de !oS ado-tan muchas +ormas como son:

Ping de la muerte

Los ata1ues de -ing de la muerte cobraron -o-ularidad hacia +ines de la década de

233D0 )-ro/echaron las /ulnerabilidades de los sistemas o-erati/os m6s antiguos0 stosata1ues modi+icaron la -arte IP de un encabezado de -a1uete de -ing -ara indicar 1ueha# m6s datos en el -a1uete de los 1ue realmente hab.a0 &n -ing normalmente tienede EF a 4F b#tes, mientras 1ue uno de la muerte -odr.a tener hasta E5 55 b#tes0n/iar un -ing de este tamaño -uede cola-sar una com-utadora ob9eti/o m6s antigua0La ma#or.a de las redes #a no son susce-tibles de su+rir este ti-o de ata1ue0

Page 31: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 31/45

)ta1ues de !oS =seguimiento>

Saturaci$n S%

&n ata1ue de saturaci$n S% e;-lota el -rotocolo de enlace de tres /.as "CP0Im-lica en/iar /arias -eticiones de S% =m6s de 2DDD> a un ser/idor ob9eti/o0 lser/idor res-onde con la res-uesta habitual S%)C, -ero el host maliciosonunca res-onde con el )C +inal -ara terminar el -rotocolo de enlace0

)ta1ues !!os

Los ata1ues de !oS distribuida =!!oS> est6n diseñados -ara saturar los enlaces dela red con datos leg.timos0 stos datos -ueden sobrecargar un enlace de Internet# hacer 1ue el tr6+ico leg.timo sea descartado0 !!oS utiliza métodos de ata1uesimilares a los ata1ues !oS est6ndar, -ero o-era a una escala mucho ma#or0

Page 32: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 32/45

)ta1ues de !oS =seguimiento>

)ta1ue Smur+ 

Los ata1ues Smur+ utilizan mensa9es -ing de broadcast su-lantados -ara saturarun sistema ob9eti/o0 Comienza cuando un agresor en/.a una gran cantidad de-eticiones de eco ICMP a la direcci$n de broadcast de la red desde direcciones IPde origen su-lantadas /6lidas0 &n router -odr.a e9ecutar la +unci$n broadcast deCa-a a broadcast de Ca-a K, la ma#or.a de los hosts res-onde uno -or uno conuna res-uesta de eco ICMP, lo cual multi-lica el tr6+ico -or la cantidad de hosts

1ue res-ondan0

Page 33: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 33/45

)ta1ues de !oS # de !!oS

Page 34: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 34/45

)ta1ues de c$digo malicioso

Las -rinci-ales /ulnerabilidades de las estaciones de traba9o de los usuarios +inalesson los ata1ues de gusanos, /irus # caballos de "ro#a0

&n gusano e9ecuta un c$digo e instala co-ias de s. mismo en la memoria de lacom-utadora in+ectada, lo 1ue, a su /ez, -uede in+ectar a otros hosts0

&n /irus es so+t7are malicioso asociado a otro -rograma, con el -ro-$sito dee9ecutar una +unci$n -articular no deseada en una estaci$n de traba9o0

&n caballo de "ro#a es distinto de un gusano o de un /irus s$lo en el sentido de 1uetoda la a-licaci$n +ue escrita -ara 1ue tenga la a-ariencia de otra cosa, cuando enrealidad es una herramienta de ata1ue0

Page 35: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 35/45

)ta1ue de c$digo malicioso

Page 36: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 36/45

"écnicas generales de mitigaci$n

Seguridad basada en hosts # en ser/idores

)seguramiento de dis-ositi/os

Cuando se instala un nue/o sistema o-erati/o en una com-utadora, lacon+iguraci$n de seguridad se establece en los /alores -redeterminados0 n lama#or.a de los casos, este ni/el de seguridad no es a-ro-iado0

So+t7are anti/irus

Instale so+t7are anti/irus de host -ara -rotegerse contra /irus conocidos0 lso+t7are anti/irus -uede detectar la ma#or.a de los /irus # muchas a-licacionesde caballos de "ro#a e im-edir su -ro-agaci$n en la red0

Page 37: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 37/45

"écnicas generales de mitigaci$n=seguimiento>

*ire7all -ersonal

Las PC conectadas a Internet mediante una cone;i$n dialu-, !SL o cable m$demson tan /ulnerables como las redes em-resariales0 Los +ire7alls -ersonalesresiden en la PC del usuario e intentan im-edir ata1ues0

Parches -ara sistemas o-erati/os

La +orma m6s e+icaz de mitigar un gusano # sus /ariantes es descargar las

actualizaciones de seguridad del -ro/eedor del sistema o-erati/o e instalar-arches en todos los sistemas /ulnerables0

Page 38: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 38/45

)ctualice el so+t7are anti/irus

Page 39: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 39/45

"C%IC)S G%R)LS ! MI"IG)CI'%

!etecci$n # -re/enci$n de intrusiones

Los sistemas de detecci$n de intrusi$n =I!S> detectan ata1ues contra una red # en/.anregistros a una consola de administraci$n0 Los sistemas de -re/enci$n de intrusi$n =IPS>im-iden ata1ues contra la red # deben -ro-orcionar los siguientes mecanismos acti/osde de+ensa adem6s de la detecci$n:

20 Pre/enci$n: im-ide la e9ecuci$n del ata1ue detectado0

K0 Reacci$n: inmuniza el sistema contra ata1ues +uturos de origen malicioso0

 

Sistemas de detecci$n de intrusi$n basada en hosts

La tecnolog.a de l.nea interna, denominada sistema de -re/enci$n de intrusi$n basadaen hosts =HIPS>, realmente detiene el ata1ue, im-ide el daño # blo1uea la -ro-agaci$nde gusanos # /irus0

Page 40: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 40/45

!etecci$n # -re/enci$n de intrusi$n

Page 41: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 41/45

Pol.tica de seguridad de la em-resa

&na -ol.tica de seguridad es un con9unto de -autas establecidas -ara -roteger a la red de losata1ues, #a sean desde el interior o desde el e;terior de una em-resa0

(enta9as:

Pro-orciona un medio -ara auditar la seguridad actual de la red # com-ara los re1uisitos con lo1ue se encuentra instalado0

Plani+ica me9oras de seguridad, incluidos e1ui-os, so+t7are # -rocedimientos0

!e+ine las +unciones # las res-onsabilidades de los e9ecuti/os, administradores # usuarios de laem-resa0

!e+ine 1ué com-ortamientos est6n -ermitidos # cu6les no0

!e+ine un -roceso -ara mane9ar los incidentes de seguridad de la red0

Permite la im-lementaci$n # el cum-limiento de la seguridad global al +uncionar como normaentre los sitios0

Crea una base -ara +undar acciones legales, en caso de ser necesario0

Page 42: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 42/45

Pol.tica de seguridad de la em-resa

*unciones de una -ol.tica de seguridad

&na -ol.tica de seguridad integral cum-le las siguientes +unciones esenciales:

Protege a las -ersonas # a la in+ormaci$n

stablece las normas de com-ortamiento es-erado de los usuarios, de losadministradores de sistemas, de la direcci$n # del -ersonal de seguridad

)utoriza al -ersonal de seguridad a realizar controles, sondeos ein/estigaciones

!e+ine # autoriza las consecuencias de las /iolaciones

Page 43: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 43/45

Pol.tica de seguridad de la em-resa

Com-onentes de una -ol.tica de seguridadl Instituto S)%S =htt-:BB7770sans0org> -ro-orciona -autas desarrolladas con lacolaboraci$n de una cantidad de em-resas l.deres de la industria, incluida Cisco, -aradesarrollar -ol.ticas de seguridad integrales -ara -e1ueñas # grandes organizaciones0

!eclaraci$n de autoridad # alcance0

Pol.tica de uso ace-table =)&P>0

Pol.tica de identi+icaci$n # autenticaci$n0

Pol.tica de acceso a Internet0

Pol.tica de acceso al cam-us0

Pol.tica de acceso remoto0

Procedimiento -ara el mane9o de incidentes

Page 44: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 44/45

)tacantes de la red =acti/idad 2>

Page 45: Seguridad de La Red

7/21/2019 Seguridad de La Red

http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 45/45

)tacantes de la red =acti/idad K>