You are on page 1of 18

AMENAZAS DE SEGURIDAD

Reconocer amenazas de Seguridad, sobre estructuras de redes modernas.


Mtodos de mitigacin para ataques comunes.
Mtodos de Mitigacin contra Worms, Virus y Trojan Horse.
Arquitectura de red Cisco Self Defending

AMENAZAS DE SEGURIDAD
ATAQUES DE RED - CLASIFICACIN
INTERNOS
Ms serios ( 60 a 80 % )
Vulnerabilidad en best practices ( password, applicacin, educacin)
Conocimiento de la red
Accesos disponibles
EXTERNOS
Robo de informacin
Rendimiento de la red
Disponibilidad de la herramientas
Ataques a blancos especficos

AMENAZAS DE SEGURIDAD
OBJETIVOS DE SEGURIDAD EN RED

CONFIDENCIALIDAD DE LOS DATOS


encriptacin, firewall, listas de acceso , password.
INTEGRIDAD DE LOS DATOS
Datos no deben ser cambiados.
DISPONIBILIDAD DE LOS DATOS
Datos deben estar disponibles la parte del tiempo.

AMENAZAS DE SEGURIDAD
CLASIFICACIN DE DATOS ( SECTORES PBLICO, GOBIERNO Y MILITAR ) EE.UU.

No Clasificada
Datos que no requieren privacidad
Sensibles pero No Clasificados
Informacin que no genera dao si se pblica, situacin Bochornosa
Confidencial
Probabilidad de que cause dao
Secreta
Probabilidad de dao severo
Top Secret
Probabilidad de un dao excepcional

AMENAZAS DE SEGURIDAD
CLASIFICACIN DE DATOS ( SECTORES PRIVADO )

Pblica
Datos que no requieren privacidad
Sensible
No hay peligro de dao, situacin Bochornosa
Privada
Informacin secreta que se debe mantener actualizada
Confidencial
Informacin de vital importancia para funcionar

AMENAZAS DE SEGURIDAD
CRITERIOS DE CLASIFICACIN DE LOS DATOS

Valor de los Datos


Antigedad
Tiempo de vida de los Datos
Personalizacin de los Datos

AMENAZAS DE SEGURIDAD
CLASIFICACIN DE ROLES

DUEO DE LOS DATOS


Nivel de clasificacin de los datos
Revisa procedimientos de clasificacin
Entrega responsabilidad al custodio
CUSTODIA LOS DATOS
Respaldos de informacin
Integridad de los respaldos
Extrae informacin de los respaldos
Sigue polticas de mantencin de datos
USUARIO DE LOS DATOS
Utiliza los datos
Proteger los datos
Uso para propsitos especficos de los datos

AMENAZAS DE SEGURIDAD
CONTROLES DE SEGURIDAD

CONTROL ADMINISTRTIVO
Programas de entrenamiento
Polticas de seguridad
Controles de Cambio
Base Datos empleados ( listas negras )
CONTROL TECNICO
Equipamiento y configuracin
CONTROL FSICO
Accesos monitoreados
Barreras fsicas
Climatizacin
Personal de seguridad

AMENAZAS DE SEGURIDAD
TIPOS DE CONTROL

PREVENTIVO
Previene que los datos sean accesados
PERSUASIVO
Persuadir a quien entre al sistema.
DETECTIVO
Detectar cuando una intromisin ha ocurrido

AMENAZAS DE SEGURIDAD
DEFINICIONES

VULNERABILIDAD
Debilidad que tenga un sistema para ser explotada
RIESGO
Probabilidad que un ataque especifico pueda
explotar una vulnerabilidad particular
EXPLOTACIN
Cdigos de computadora que pueden
atacar una vulnerabilidad

AMENAZAS DE SEGURIDAD
TIPOS DE VULNERABILIDADES

ERROR DE DISEO
PROTOCOLOS
SOFTWARE
ERROR DE CONFIGURACIN
FACTOR HUMANO

AMENAZAS DE SEGURIDAD
TIPOS DE ATACANTES

OTRA NACIN O ESTADO


TERRORISTAS
HACKERS
COMPETIDORES
EMPLEADOS O EX EMPLEADOS

AMENAZAS DE SEGURIDAD
TIPOS DE HACKERS
HACKERS
Aprender ms sobre redes y sistemas de seguridad
CRACKERS
Actividad criminal
PHREACKERS
Comprometen sistemas telefnicos
Capitan Crunch
SCRIPT KIDDIES
No tienen suficiente conocimiento, bajan scripts
de explotacin de vulnerabilidades
HACKTIVISTS
Ataques con fines polticos activistas
ACADEMIC HACKER
Estudiantes aprendiendo sobre vulnerabilidades
HOBBY HACKER
Cracking de software y hardware

AMENAZAS DE SEGURIDAD
TIPOS DE HACKERS
WHITE HAT HACKER
Utiliza sus conocimientos para ayudar
BLACK HAT HACKER
Tambin conocido como cracker
GREY HAT HACKER
Algunas veces white hat otras black hat
COMPUTER SECURITY HACKER
Conocimiento acabado tanto de sistemas operativos
como de polticas de seguridad

AMENAZAS DE SEGURIDAD
MODO DE OPERAR DE HACKERS
ANALISIS DE HUELLAS
Identifica equipos visibles
ENUMERA APLICACIONES Y SISTEMAS OPERATIVOS
MANIPULACION PARA OBTENER CREDENCIALES
OBTIENER PRIVILEGIOS DE ACCESO
OBTENER PASWORD ADICIONALES
INSTALA BACKDOOR

AMENAZAS DE SEGURIDAD
TIPOS DE ATAQUES

PASIVO
No enva trfico, solo escucha
ACTIVO
Enva trfico
ACCESO FSICO
Proximidad fsica con el objetivo
INTERNO
Usuario con credenciales legitimas
DISTRIBUCIN
Se instalan backdoors a un software o hardware

AMENAZAS DE SEGURIDAD
PRINCIPALES DEFENSAS

DEFENSA DE VARIOS PUNTOS


No basta solo con un Firewall para el acceso Internet
DEFENSA DE FRONTERAS RED INTERNA EXTERNA
DEFENSA DEL AMBIENTE COMPUTACIONAL
DEFENSA VARIAS CAPAS
UTILIZAR IDS IPS
UTILIZAR ENCRIPTACIN

You might also like