Sie sind auf Seite 1von 43

TEMA: SEGURIDADES DE REDES

PROFESOR: ING: JOSE LUIS CHICA

GRUPO # 15

INTEGRANTES
Carlos lvarez Ivn Benavides Carlos Reina Juan Robalino Nelson Solrzano

Redes 2do. Semestre

SEGURIDADES EN REDES
La seguridad de la red es uno de los aspectos ms importantes de la creacin de una red de ordenadores, ya sea en casa o en la oficina!. Los principales delitos hechos por computadora o por medio de computadoras son: Fraudes. Falsificacin. Venta de informacin.

Redes 2do. Semestre

SEGURIDADES EN REDES

Riesgos de seguridad:

Intrusin.
Rechazo de Servicios. Robo de Informacin.

Redes 2do. Semestre

SEGURIDADES EN REDES
El caso de un muchacho de 15 aos que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos. Tambin se menciona el caso de un estudiante de una escuela que ingreso a una red como canadiense con un procedimiento de admirable sencillez, otorgndose una identificacin un usuario de alta prioridad, y tomo el control de una embotelladora de Canad. Tambin el caso del empleado que vendi la lista de clientes de una compaa de venta de libros, lo que causo una prdida de USD 3 millones. Tambin el caso de estudiantes de Ingeniera electrnica donde accedieron al sistema de en una Universidad de Colombia y cambiaron las notas de sus compaeros generando de estrag y tiempo. os esta Universidad y retrasando labores, lo cual dej grandes prdidas econmicas

Redes 2do. Semestre

SEGURIDADES EN REDES
TCNICAS DE ATAQUE
Las amenazas a la seguridad de la informacin atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catstrofes naturales. Mediante la materializacin de una amenaza podra ocurrir el acceso modificacin o eliminacin de informacin no autorizada; la interrupcin de un servicio o el procesamiento de un sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de informacin.

Redes 2do. Semestre

SEGURIDADES EN REDES
Ingeniera Social
Consiste en utilizar mecanismos, tretas y otras tcnicas para el engao de las personas logrando que revelen informacin de inters para el atacante, como ser contraseas.

Phishing
Consiste en el envo masivo de mensajes electrnicos que fingen ser notificaciones oficiales de entidades/ empresas legtimas con el fin de obtener datos personales y bancarios de los usuarios.

Fraude Informtico
Se trata del perjuicio econmico efectuado a una persona mediante la utilizacin de un sistema informtico, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elemento extrao que sortee la seguridad del sistema.

Redes 2do. Semestre

SEGURIDADES EN REDES
Casos de fraude informtico

Redes 2do. Semestre

SEGURIDADES EN REDES
Virus
Se define como todo programa a fragmento del mismo que genera algn tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo.

Ataques de Contrasea
Consiste en la prueba metdica de contraseas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo.

Redes 2do. Semestre

SEGURIDADES EN REDES
Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilizacin de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilizacin de troyanos.

Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de informacin (cifrada o no) que no le iba dirigida.

Desbordamiento de CAM
Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear la capacidad que ste posee de direccionar cada paquete exclusivamente a su destino. De esta forma el atacante podr efectuar sniffing de los paquetes enviados por un switch, cuando en condiciones normales un switch no es vulnerable a este tipo de ataques.

Redes 2do. Semestre

SEGURIDADES EN REDES
IP Spoofing - MAC Address Spoofing
El atacante modifica la direccin IP o la direccin MAC de origen de los paquetes de informacin que enva a la red, falsificando su identificacin para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificacin de un usuario vlido de la red, obteniendo sus privilegios.

Backdoors
Tambin denominados puertas traseras, consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vas normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.

Redes 2do. Semestre

SEGURIDADES EN REDES
DHCP Starvation
El atacante busca reemplazar al servidor DHCP que se encuentra funcionando en la red, de forma de asignar a los clientes direcciones IP y otra informacin (como ser el servidor Gateway) de acuerdo a su conveniencia. De esta forma podra luego simular ser el Gateway e interceptar la informacin que los clientes enven, con el tipo de ataque Man-in-the-middle.

Denegacin de Servicio
Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red.

Redes 2do. Semestre

SEGURIDADES EN REDES
Software Ilegal
Consiste en la instalacin de software licenciado sin contar con la licencia correspondiente que habilita su uso, o mediante la falsificacin de la misma.

Daos Fsicos al Equipamiento


Los daos fsicos pueden ser ocasionados por: Acciones intencionadas Negligencia de los usuarios (ej.: derrame de lquidos, golpes, etc.) Catstrofes naturales (ej.: fallas elctricas, incendio, inundacin, falta de refrigeracin, etc.)

Robo de Equipamiento o Componentes


El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco rgido. Puede ocurrir por un deficiente control de acceso establecido al centro de cmputos (o recinto donde residen los equipos: servidores, routers, switches, etc.), as como a las propias instalaciones del Organismo.

Redes 2do. Semestre

SEGURIDADES EN REDES
Dispopsitivos USB
stas permiten que cualquiera pueda transportar grandes cantidades de informacin de casa a la oficina y de all de vuelta al hogar o al ordenador de un amigo. El principal problema es que esos dispositivos no suelen someterse a ningn control de seguridad, por lo que los programas maliciosos pueden viajar libremente en ellos de uno a otro lado. Como mtodo de distribucin de virus es por supuesto mucho ms lento que la Red, pero est sometido a menor vigilancia.

Redes 2do. Semestre

SEGURIDADES EN REDES
Antena Pringles

Redes 2do. Semestre

SEGURIDADES EN REDES
Sacar password de Red WIFI

Redes 2do. Semestre

SEGURIDADES EN REDES

SEGURIDADES EN REDES
Puntos para mejorar la seguridad
Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados.

Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad.

Redes 2do. Semestre

SEGURIDADES EN REDES
Integridad
Para la Seguridad de la Informacin, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad.

Redes 2do. Semestre

SEGURIDADES EN REDES
Disponibilidad
La Disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizados para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica tambin la prevencin de ataque Denegacin de servicio.

Redes 2do. Semestre

SEGURIDADES EN REDES
Control de acceso
El control de acceso al medio en informtica y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, telfonos mviles, etc.) se ponen de acuerdo para compartir un medio de transmisin comn (por lo general, un cable elctrico u ptico, o en comunicaciones inalmbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla tambin de multiplexacin para referirse a un concepto similar.

Redes 2do. Semestre

SEGURIDADES EN REDES Polticas de Seguridad en la Red


Diferentes polticas de seguridad, englobadas en 2 tipos. Todo est prohibido a menos que se permita. Todo est permitido a menos que se prohba. En ocasiones se utilizan combinaciones de stas, para diferentes partes del sistema.

Redes 2do. Semestre

SEGURIDADES EN REDES
Estrategias de Seguridad en la Red
Mnimos privilegios
El objetivo es minimizar los daos y en caso que un usuario quiera realizar actividades diferentes tiene que solicitar los privilegios correspondientes.

Defensa en profundidad
Consiste en usar tantos mecanismos de seguridad como sea posible, aunque puede hacer muy compleja la utilizacin del sistema.

Check Point
Se hace pasar todo el trfico de la red por un solo punto, aunque esto puede hacer disminuir el rendimiento.

Redes 2do. Semestre

SEGURIDADES EN REDES
Falla en posicin segura
Los sistemas deben estar diseados para que en caso de falla queden en un estado seguro. Por ejemplo en redes, en caso de falla se debe suspender el acceso a Internet.

Seguridad por Obscuridad


La estrategia es mantener un bajo perfil y tratar de pasar desapercibido, de modo que los atacantes no lo detecten.

Simplicidad
Los sistemas muy complejos tienden a tener fallas y huecos de seguridad. La idea es mantener los sistemas tan simples como sea posible, eliminando funcionalidad innecesaria. Redes 2do. Semestre

SEGURIDADES EN REDES
Seguridad basada en hosts

Los mecanismos de seguridad estn en los hosts. Puede ser diferente en cada host, lo cual hace difcil su instalacin y mantenimiento Si un host es atacado con xito, peligra la seguridad de la red (muchos usuarios tienen el mismo login y password en todos los hosts a los que tienen acceso).

Redes 2do. Semestre

SEGURIDADES EN REDES
Seguridad basada en la red

La seguridad se basa en controlar los accesos a los hosts desde la red. El mtodo ms comn es la implementacin de firewalls.

Redes 2do. Semestre

SEGURIDADES EN REDES
Firewalls

Es un mecanismo para proteger las redes, implementando un control de acceso hacia y desde Internet. Es una coleccin de componentes puestos entre 2 redes, con las siguientes propiedades: Todo el trfico desde dentro hacia fuera y viceversa debe pasar por ella. Slo al trfico autorizado, definido por las polticas de seguridad, se le permite el paso. El sistema en s mismo es inmune a ataques. En otras palabras un firewall es un mecanismo para proteger redes confiables cuando se conectan a redes no confiables (como Internet).

Redes 2do. Semestre

SEGURIDADES EN REDES
Qu puede hacer un firewall?

Restringir algunos servicios de Internet que se consideren inseguros. Puede llevar una bitcora de la actividad de la red. Puede limitar la exposicin a redes inseguras. Es el lugar donde deben enfocarse las decisiones de seguridad.

Qu no puede hacer un firewall?

No proveen casi ninguna proteccin contra protocolos de alto nivel. No brinda proteccin contra virus contenidos en archivos transferidos con FTP. No protege contra ataques desde el interior. No protege contra back doors. No protege contra nuevos tipos de ataques a menos que la poltica sea que todo est prohibido a menos que se permita explcitamente.

Redes 2do. Semestre

SEGURIDADES EN REDES
Tipos de Firewalls
De filtrado de paquetes

Ofrece un control bsico basado en informacin contenida en los paquetes IP. Cuando stos llegan al firewall se checa un conjunto de reglas de filtrado y se decide si se autoriza o niega el paso.

De gateway

Trabaja en el nivel de aplicacin. Todas las aplicaciones realizan la comunicacin a travs del firewall.

Redes 2do. Semestre

SEGURIDADES EN REDES

FIREWAL L

Redes 2do. Semestre

SEGURIDADES EN REDES

Proxy
En el contexto de las redes informticas, el trmino proxy hace referencia a un programa o dispositivo que realiza una accin en representacin de otro. Su finalidad ms habitual es la de Servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organizacin cuando slo se puede disponer de un nico equipo conectado, esto es, una nica direccin IP.

Redes 2do. Semestre

SEGURIDADES EN REDES Caractersticas de Proxy


Un proxy permite a otros equipos conectarse a una red de forma indirecta a travs de l. Es realmente el proxy quien realiza la comunicacin y a continuacin traslada el resultado al equipo inicial. El uso ms comn es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el ms famoso es el servidor proxy web (comnmente conocido solamente como proxy). Existen proxies para otros protocolos, como el proxy de FTP.

El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
Proxy (patrn de diseo) tambin es un patrn de diseo (programacin) con el mismo esquema que el proxy de red. Un componente hardware tambin puede actuar como intermediario para Redes 2do. Semestre otros.

SEGURIDADES EN REDES Ventajas


Control. slo el intermediario hace el trabajo real.
Ahorro. Slo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que estn prohibidas. Modificacin. Como intermediario que es, un proxy puede falsificar informacin, o modificarla siguiendo un algoritmo. Anonimato. Si todos lo usuarios se identifican como uno slo, es difcil que el recurso accedido pueda diferenciarlos.

Redes 2do. Semestre

SEGURIDADES EN REDES

Desventajas
Abuso. Al estar dispuesto a recibir y responder peticiones Carga. hacer el trabajo de muchos usuarios. Intromisin. Es un Paso ms entre origen y destino, no querer pasar por el proxy. Incoherencia. Es posible que se equivoque y d una respuesta antigua, este problema no existe con los servidores proxy actuales. Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP).

Redes 2do. Semestre

SEGURIDADES EN REDES
VPN
VPN no es ms que una estructura de red corporativa implantada sobre una red de recursos de carcter pblico, pero que utiliza el mismo sistema de gestin y las mismas polticas de acceso que se usan en las redes privadas, al fin y al cabo no es ms que la creacin en una red pblica de un entorno de carcter confidencial y privado que permitir trabajar al usuario como si estuviera en su misma red local.

Redes 2do. Semestre

SEGURIDADES EN REDES Funcionamiento de una VPN


La comunicacin entre los dos extremos de la red privada a travs de la red pblica se hace estableciendo tneles virtuales entre esos dos puntos y usando sistemas de encriptacin y autentificacin que aseguren la confidencialidad e integridad de los datos transmitidos a travs de esa red pblica. Debido al uso de estas redes pblicas, generalmente Internet, es necesario prestar especial atencin a las cuestiones de seguridad para evitar accesos no deseados. Todas las VPNs usan algn tipo de tecnologa de encriptacin, que empaqueta los datos en un paquete seguro para su envo por la red pblica. La encriptacin hay que considerarla tan esencial como la autenticacin, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexin. Existen dos tipos de tcnicas de encriptacin que se usan en las VPN: Encriptacin de clave secreta, o privada, y Encriptacin de clave pblica.

Redes 2do. Semestre

SEGURIDADES EN REDES
Funcionamiento de una VPN
En la encriptacin con clave secreta:
Se utiliza una contrasea secreta conocida por todos los participantes que van a hacer uso de la informacin encriptada. La contrasea se utiliza tanto para encriptar como para desencriptar la informacin. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.

La encriptacin de clave pblica:


Implica la utilizacin de dos claves, una pblica y una secreta. La primera es enviada a los dems participantes. Al encriptar, se usa la clave privada propia y la clave pblica del otro participante de la conversacin. Al recibir la informacin, sta es desencriptada usando su propia clave privada y la pblica del generador de la informacin. La gran desventaja de este tipo de encriptacin es que resulta ser ms lenta que la de clave secreta.

Redes 2do. Semestre

SEGURIDADES EN REDES
ANTIVIRUS
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Redes 2do. Semestre

SEGURIDADES EN REDES
Mtodos de Contagio
Existen dos grandes grupos de propagacin:
Los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida. Los gusanos, con los que el programa malicioso acta replicndose a travs de las redes.

Redes 2do. Semestre

SEGURIDADES EN REDES Tipos de vacunas


CA:Slo deteccin: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos. CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB:Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. CB:Comparacin de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantneamente Redes 2do. Semestre por la actividad del sistema xp/vista

SEGURIDADES EN REDES
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Redes 2do. Semestre

SEGURIDADES EN REDES
Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desdelos que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico

Redes 2do. Semestre

SEGURIDADES EN REDES
Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

Redes 2do. Semestre

SEGURIDADES EN REDES
Conclusin
En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial. En este sentido, es la informacin el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. Desde el punto de vista de soluciones tecnolgicas, una arquitectura de seguridad lgica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificacin y servicios de seguridad en lnea; que informen al usuario sobre los virus ms peligrosos y, a travs de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo. Redes 2do. Semestre

Das könnte Ihnen auch gefallen