You are on page 1of 15

Seguridad de Redes I Instituto Tecnolgico del Norte

da

La seguridad se define como una estrategia a seguir para proteger un bien. se debe conocer cuales son las principales amenazas a la que nos enfrentamos.

Semana

Los pilares de la Seguridad


La seguridad es un conjunto de mtodos, procedimientos y esquemas que definen una estrategia para proteger la informacin basada en tres pilares.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Confidencialidad: Permite el acceso, nicamente, a aquellas personas o servicios que son autorizados y bajo los parmetros definidos. Consiste prevenir la publicacin no autorizada del contenido de un mensaje de manera intencional o no. Integridad: Los sistemas sern modificados y/o eliminados solo por aquellas personas o servicios autorizados para ello. El concepto de integridad asegura que los datos: No son modificados por personal o procesos no autorizados. No son modificados de manera no autorizada por personal autorizado. Son internos y externamente consistentes.
Disponibilidad: Los sistemas sern asequibles por los usuarios autorizados en el periodo especificado por el propietario o administrador de la informacin. Se asegura el acceso, de manera fiable y en el tiempo definido, a los datos y recursos por parte del personal apropiado.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Relaciones de Confianza
Las relaciones de confianza establecen los permisos y accesos de los usuarios y servicios a recursos o a otros servicios, adems de la verificacin de autenticidad de las transacciones efectuadas. Autenticacin: Proceso de comprobacin de las credenciales emitidas por el usuario o servicio durante el proceso de autenticacin. No repudiacin: Confirmacin de la identidad del usuario o proceso que ha ejecutado una accin.

Para los procesos de autenticacin o no repudiacin se hace uso de firmas, digitales las cuales estn asociadas a un usuario o proceso especifico y por lo tanto, su presencia en algn proceso o documento certifica la identidad del usuario que ha emitido el documento o ejecutado el proceso.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Estrategia de Seguridad Multicapa


La estrategia de seguridad mas eficiente es establecer un sistema por capas tal y como se muestra en la figura, empezando por los primeros niveles de acceso hasta los datos mismos.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Estrategia de Seguridad Multicapa


Defensa de permetro: Es la puerta de acceso a la red de datos desde el exterior. En este punto se tiene a los ruteadores de acceso a Internet, as como la red de datos del proveedor de servicio.
Defensa de red: Es la red de datos interna de la organizacin. Compuesta de ruteadores, switches y otros dispositivos de comunicacin sobre los cuales tiene control directo el propietario de la red. Defensa de host: Asociada a la defensa del sistema operativo de la estacin, servidor. Esto aplica para la aplicacin de medidas de reforzamiento del mismo. Defensa de aplicaciones: Las aplicaciones tambin requieren de medidas de reforzamiento, los fabricantes proveen de consejos acerca de esto. Defensa de datos: Es el ultimo escaln de la cadena de seguridad. Los datos, la informacin son el bien mas preciado.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Proceso de Seguridad.
El proceso de seguridad define la aplicacin de los conceptos de seguridad. Este se enfoca completamente en la parte de anlisis de riesgo. Ataques y Contramedidas Para cada tipo de ataque es posible preparar una contramedida para neutralizarlo. Los ataques se clasifican de distintas maneras, pero hay que analizar el origen de los mismos en base al tipo de atacantes. Script Kiddies. Personas que no saben nada de redes y/o protocolos pero saben como manejar las herramientas de ataque creadas por otros. Por lo general no siguen una estrategia muy silenciosa de ataques. Hackers mdium. Personas que saben acerca de redes, protocolos, sistemas operativos y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros. Hackers. Persona que adems de conocer de redes, protocolos, sistemas operativos y aplicaciones, desarrollan sus propias herramientas.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Escenarios Tpicos de Ataques


Los ataques son amenazas que se materializan y generan perdidas a los sistemas que eligen como objetivo. Los ataques se han clasificado de la siguiente manera: Fuerza bruta. Ataque que logra obtener acceso a recursos mediante el rompimiento de la clave de acceso a ese recurso. A travs del ensayo de prueba y error se ingresan los datos de una cuenta y una clave de acceso en texto claro. Un ataque tpico es identificar la clave de una cuenta de algn servicio. La forma de proteccin es establecer limites en el ingreso de claves a las cuentas habilitadas con monitoreo y registro de actividades. Denail of Service. Anulacin de un servicio o acceso a este mediante tcnicas de inundacin de paquetes o aprovechamiento de debilidades en las aplicaciones y protocolos, por ejemplo Ping de la muerte. Existen diversos tipos de ataque de DOS y para evitarlos se pueden mantener los sistemas actualizados y/o establecer un procedimiento de accin que involucrara incluso al proveedor de servicios.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Escenarios Tpicos de Ataques

Fuerza bruta.

Denail of Service.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Escenarios Tpicos de Ataques


Spoofing. Falseamiento de la direccin de origen en una sesin, direccin IP, usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envi de paquetes desde direcciones falsas. Para evitar ataques de este tipo hay que aplicar filtros de tipo egress e ingress en los equipos de comunicaciones.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Escenarios Tpicos de Ataques


Man in the middle. Ubicacin de un usuario o programa en medio de una sesin tomando control de esta y hacindoles creer a los usuarios que ellos estn conectados directamente con los recursos y/o servicios. Para evitar este tipo de ataques hay que monitorear constantemente los sistemas para evitar el uso de las herramientas hostiles.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Escenarios Tpicos de Ataques


Spamming. Bombardeo indiscriminado de E-Mails hacia un objetivo desde un servidor de correos que no realiza autenticacin de usuarios antes de aceptar el envi de los mismos. Por ejemplo Spamming comercial. Para evitar esto hay que utilizar herramientas de control y manejo de correo indeseado. Sniffers. Proceso de escuchar y captura de trafico de un segmento de red de manera no autorizada. Por ejemplo uso de analizadores de protocolos de manera no autorizada. Para evitar el uso de este sistema hay que monitorear constantemente los dispositivos para detectarlos y eliminarlos. Un packet sniffer es un programa para monitorizar y analizar el trfico en una red de computadoras, detectando los cuellos de botella y problemas que existan. Tambin puede ser utilizado para "captar", lcitamente o no, los datos que son transmitidos en la red

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Escenarios Tpicos de Ataques


Keyloggers. Aplicaciones que registran la digitacin efectuado por un usuario. Para evitarlos hay que monitorear constantemente los sistemas y evitar el uso de software no autorizado.

Virus. Aplicacin diseada para propagarse de un sistema a otro.


Gusanos. Aplicacin de caractersticas similares a un virus con la particularidad de que es capaz de propagarse por si mismo. Troyanos. Aplicaciones que aparentan tener un uso legitimo pero que tiene funciones ocultas diseadas para sobrepasar los sistemas de seguridad. Para evitar la accin de los virus, gusanos y troyanos hay que utilizar antivirus, mantener los sistemas actualizados y evitar el uso de software no autorizado.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Escenarios Tpicos de Ataques


Ingeniera social. Proceso de vulnerar la confianza y buena fe de las personas para obtener informacin de ellas por medio de la persuasin y obtencin amigable de informacin. Para evitar la accin exitosa de este ataque los miembros de la organizacin deben seguir procedimientos estrictos de trabajo y control de acceso a las instalaciones.

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

Seguridad de Redes I Instituto Tecnolgico del Norte

da

Semana

You might also like