Sunteți pe pagina 1din 56

Seguridad de

Redes
CAP. I Principios de
Seguridad

Ing. Vinicio Ramos V. MSc.


vi_ramos@espoch.edu.ec
0984421066

Escuela Ingeniera de
Electrnica en
Telecomunicaciones y
redes

Introduccin
Se
entiende
por
seguridad
informtica al conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar
la disponibilidad, integridad, confidencialidad y
buen uso de la informacin que reside en un sistema
de informacin.
El acceso no autorizado a una red informtica o a
los equipos que en ella se encuentran pueden
ocasionar en la gran mayora de los casos graves
problemas.

Uno de las posibles consecuencias de una intrusin es


la prdida de datos. Es un hecho frecuente y
ocasiona muchos trastornos, sobre todo si no estamos
al da de las copias de seguridad. Y aunque estemos
al da, no siempre es posible recuperar la totalidad de
los datos.
Otro de los problemas ms dainos es el robo de
informacin sensible y confidencial. La divulgacin de
la informacin que posee una empresa sobre
sus clientes puede acarrear demandas millonarias
contra esta, o un ejemplo mas cercano a usted es el
de nuestras contraseas de las cuentas de correo por
las que intercambiamos informacin con otros.

Seguridad
Significa proteger recursos valiosos, que pertenecen a
un legtimo propietario, de los posibles peligros y
ataques perpetrados por agentes no autorizados.

Seguridad Informtica

La seguridad informtica se ocupa de proteger los


recursos de un sistema informtico
Informacin
Servicios
Arquitecturas

Etapas de la Seguridad de un
Sistema
La etapa de prevencin se realiza antes de que se produzca un
ataque, la etapa de deteccin durante el ataque, y las etapas de
recuperacin y anlisis forense se realiza despus del ataque.

SEGURIDAD INFORMTICA
Que es ?
Es una disciplina que se encarga de proteger la
integridad
y
la
privacidad
de
la informacin almacenada en un sistema
informtico.
Un sistema informtico puede ser protegido desde un
punto de vista lgico(con el desarrollo de software)
o fsico

Que es ?
Se refiere a las caractersticas y condiciones de sistemas
de procesamiento de datos y su almacenamiento, para
garantizar
su
confidencialidad, integridad y disponibilidad.
Es una disciplina que se relaciona a diversas tcnicas,
aplicaciones y dispositivos encargados de asegurar la
integridad y privacidad de la informacin de un sistema
informtico y sus usuarios.

En general, cuando se habla de la seguridad en


un sistema informtico se hace referencia a los:
Activos (recursos del sistema necesarios para que
se funcione).
Amenaza (evento, individuo o entidad que
presenta un riesgo para el sistema).
Impacto (medicin de las consecuencias de la
materializacin de un riesgo o amenaza).
Vulnerabilidad (posibilidad de que una amenaza
tenga lugar),
Ataque.
Desastre o contingencia.

SEGURIDAD INFORMTICA
VS SEGURIDAD DE LA INFORMACIN
SEGURIDAD
INFORMTICA
Se describe como la distincin
tctica y operacional de la
Seguridad.
Implementaciones tcnicas:
Proteccin de la informacin
El despliegue de las
tecnologas antivirus, firewalls
Deteccin de intrusos,
Deteccin de anomalas
Correlacin de eventos
Atencin de incidentes
entre otros elementos.

SEGURIDAD DE LA
INFORMACIN

Sera la lnea estratgica de


la Seguridad.

Es la disciplina que nos


habla de los riesgos, de
las amenazas, de los
anlisis de escenarios.
que nos exigen niveles de
aseguramiento de
procesos y tecnologas
para elevar el nivel de
confianza

VS SEGURIDAD DE LA INFORMACIN
Podramos decir que
la Seguridad
Informtica (IT
Security) es la parte
operativa de la
Seguridad, es
decir, las medidas
tcnicas que
aseguran la
Seguridad de la
Informacin.

Consecuencias de la
falta de seguridad
Informacin

dispersa, creando problemas de


redundancia e inconsistencia: estos consisten en
que una misma informacin que debiera tener el
mismo valor, est almacenada en dos o
ms lugares con diferentes valores.

Robos

y copias no autorizadas, adulteracin,


revelacin de secretos, sabotaje, vandalismo, etc.

Prdidas

de informacin por efecto de virus o


monitoreo remoto con troyanos.

Consecuencias de la
falta de seguridad
Fallas

tcnicas del disco, cortes de suministro


elctrico, transcientes de energa, operacin
inadecuada, etc.

Horas

de trabajo invertido en las reparaciones y


configuraciones de los equipos y redes.

Prdidas

ocasionales por la indisponibilidad de


servicios informticos.

Filtracin

de datos personales
registrados en el sistemas.

de

usuarios

ASPECTOS FUNDAMENTALES DE LA
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
Se entiende por confidencialidad el servicio de seguridad, o
condicin, que asegura que la informacin no pueda estar
disponible o ser descubierta por o para personas, entidades o
procesos no autorizados.
La confidencialidad asegura la proteccin en base a disposiciones
legales o criterios estratgicos de informacin privada.
INTEGRIDAD
Se entiende por integridad el servicio de seguridad que garantiza
que la informacin es modificada, incluyendo su creacin y borrado,
slo por el personal autorizado.

El concepto de integridad significa que el sistema no debe modificar


o corromper la informacin que almacene, o permitir que alguien no
autorizado lo haga.

ASPECTOS FUNDAMENTALES DE LA
SEGURIDAD INFORMATICA
DISPONIBILIDAD
Se define a la disponibilidad como el grado en que un dato est en
el lugar, momento y forma en que es requerido por el usuario
autorizado.
Un sistema seguro debe mantener la informacin disponible para los
usuarios. Disponibilidad significa que el sistema, tanto hardware
como software, se mantienen funcionando eficientemente y que es
capaz de recuperarse rpidamente en caso de fallo.
AUTENTICIDAD

Esta propiedad permite asegurar el origen de la informacin. La


identidad del emisor puede ser validada, de modo que se puede
demostrar que es quien dice ser. De este modo se evita que un
usuario enve una informacin hacindose pasar por otro.

QU ES UN SGSI ?

SGSI es la abreviatura utilizada para referirse a un


Sistema de Gestin de la Seguridad de la
Informacin.
Se puede definir como una herramienta de gestin
que nos va permitir conocer, gestionar , minimizar los
posibles riesgos que atenten contra la seguridad de
la informacin en la empresa
Un SGSI es una parte del sistema general de gestin
(de una institucin o empresa), con base en un
enfoque de riesgo empresarial, para establecer,
implementar, operar, supervisar, revisar, mantener y
mejorar la seguridad de la informacin.

FUNDAMENTO
En base al conocimiento
del ciclo de vida de
cada informacin
relevante se debe
adoptar el uso de un
proceso sistemtico,
documentado y
conocido por toda la
organizacin, desde un
enfoque de riesgo
empresarial. El proceso
que constituye un SGSI
es:

USO

La informacin, junto a los


procesos y sistemas que
hacen uso de ella, son
activos muy importantes de
una
organizacin.
La
confidencialidad, integridad
y
disponibilidad
de
informacin sensible pueden
llegar a ser esenciales para
mantener los niveles de
competitividad, rentabilidad,
conformidad legal e imagen
empresarial necesarios para
lograr los objetivos de la
organizacin
y
asegurar
beneficios econmicos.

BENEFICIOS
El Sistema de Gestin de la
Seguridad
de
la
Informacin (SGSI) ayuda a
establecer estas polticas y
procedimientos en relacin
a los objetivos de negocio
de la organizacin, con
objeto de mantener un
nivel de exposicin siempre
menor al nivel de riesgo
que la propia organizacin
ha decidido asumir.

CONCEPTO
ISO/IEC 27001 es un estndar para la seguridad de la
informacin, establece los requisitos para los Sistemas de
Gestin de la Seguridad de la Informacin (SGSI) de una
organizacin, de tal forma que le permita en todo momento
garantizar la confidencialidad, integridad y disponibilidad de
la informacin que maneja.

ESTRUCTURA
Esta norma nos presenta un sistema de gestin basado en el ciclo
de Deming: Plan, Do, Check, Act, conocido como PDCA y que
traducido al castellano sera Planificar, Hacer, Comprobar y Mejorar.

El ciclo PDCA supone la implantacin de un sistema de mejora


continua que requiere una constante evolucin para adaptarse a
los cambios producidos en su mbito y para tratar de conseguir la
mxima eficacia operativa.

DOMINIOS DE CONTROL
La norma UNE-ISO/IEC 27001 establece 11 dominios de
control que cubren por completo la Gestin de la
Seguridad de la Informacin:
1. Poltica de seguridad.
2. Aspectos organizativos de la seguridad de la
informacin.
3. Gestin de activos.
4. Seguridad ligada a los recursos humanos.
5. Seguridad fsica y ambiental.
6. Gestin de comunicaciones y operaciones.
7. Control de acceso.
8. Adquisicin, desarrollo y mantenimiento de los sistemas
de informacin.
9. Gestin de incidentes de seguridad de la informacin.
10. Gestin de la continuidad del negocio.
11. Cumplimiento.

BENEFICIOS
- Identificar los riesgos y establecer controles para
gestionarlos o eliminarlos.
- Flexibilidad para adaptar los controles a todas las
reas de su empresa o solo a algunas seleccionadas.
- Conseguir que las partes interesadas y los clientes
confen en la proteccin de los datos .
- Demostrar conformidad y conseguir el estatus de
proveedor preferente.
- Alcanzar las expectativas demostrando conformidad.

La ISO 27001 es perfectamente integrable con otros


sistemas de gestin como ISO 9001, ISO 14001, entre
otras.
Esta
integracin
se hace ms sencilla con esta nueva versin ISO
27001:2013, que es la nueva estructura ISO para
cualquier
sistema de gestin y que facilita la integracin con
cualquier otro sistema de gestin de la organizacin,
al tener exactamente la misma estructura.

Anlisis y gestin de
riesgos en un Sistema
Informtico

Un proceso de gestin de riesgos comprende una


etapa de evaluacin previa de los riesgos del
sistema informtico, que se debe realizar con rigor
y objetividad para que cumpla su funcin con
garantas. Para ello, el equipo responsable de la
evaluacin debe contar con un nivel adecuado
de formacin y experiencia previa, as cmo
disponer de una serie de recursos y medios para
poder realizar su trabajo, contando en la medida
de lo posible con el apoyo y compromiso de la
Alta Direccin.

Recursos del sistema

Los recursos son los activos a proteger del sistema


informtico de la organizacin.

Recursos hardware
Recursos software
Elementos de comunicaciones: dispositivos de
conectividad, cableado, lneas de comunicacin etc.
Informacin que se almacena, procesa y distribuye a
travs del sistema.
Locales y oficinas donde se ubican los recursos fsicos a
los que acceden los usuarios finales.
Personas que utilizan y se benefician del
funcionamiento del sistema.
Imagen y reputacin de la organizacin.

AMENAZAS Y
VULNERABILIDADES

Se considera una amenaza a cualquier evento


accidental o intencionado que pueda ocasionar
algn dao en el sistema informtico,
provocando prdidas materiales, financiera o de
otro tipo a la organizacin

Una vulnerabilidad es cualquier debilidad en el


sistema informtico que pueda permitir a las
amenazas causarles daos y producir perdidas
en la organizacin.

INCIDENTES, IMPACTOS
Y RIESGOS

Un incidente de seguridad es cualquier evento que


tenga como resultado la interrupcin de los servicios
suministrados por un sistema informtico o posibles
perdidas fsicas de activos o financieras.

El impacto es la medicin y valoracin del dao que


podra producir a la organizacin un incidente de
seguridad.

El riesgo es la probabilidad de que una amenaza se


materialice sobre una vulnerabilidad del sistema
informtico.

medidas de seguridad y
TRANSFERENCIA A TERCEROS

Una defensa, salvaguarda o medida de seguridad es


cualquier medio empleado para eliminar o reducir un
riesgo. Su objetivo es reducir las vulnerabilidades de los
activos, la probabilidad de ocurrencia de las
amenazas o el nivel de impacto en la organizacin.
Una organizacin tambin podra considerar la
transferencia del riesgo a un tercero, ya sea mediante
la contratacin de una pliza de seguros o a travs de
la subcontratacin de un proveedor especializado en
ofrecer servicios de seguridad informtica.

AMENAZAS
Una

amenaza es todo aquello que


puede, intenta o pretende destruir
o daar un bien.
Se representa por medio de una
persona, evento, circunstancia o
idea maliciosa, que pueda provocar
un dao en caso de que se viole la
seguridad.

Las

1.

2.

3.

4.

amenazas pueden provenir de diferentes fuentes:

De humanos: Debido a alguna accin humana,


ejemplo falta de conocimiento al manejar los equipos
De hardware: Fallas fsicas que puedan sufrir los
equipos y dispositivos
De red: Congestionamiento o trfico en la red, falla
en la disponibilidad de la red.
De software: Intrusin de virus o gusanos

TIPOS DE AMENAZAS
Amenazas

internas: Generalmente estas


amenazas pueden ser ms serias que las
externas por varias razones como son:
- Los usuarios conocen la red y saben
cmo es su funcionamiento.
-Tienen algn nivel de acceso a la red por
las mismas necesidades de su trabajo.
- Los IPS y Firewalls son mecanismos no
efectivos en amenazas internas.

AMENAZAS EXTERNAS:
Son

aquellas amenazas que se


originan de afuera de la red.
Al no tener informacin certera de
la red, un atacante tiene que
realizar ciertos pasos para poder
conocer qu es lo que hay en ella y
buscar la manera de atacarla.
La ventaja que se tiene en este caso
es que el administrador de la red
puede prevenir una buena parte de
los ataques externos.

Hay

fenmenos que pueden sustentar lo que es


una amenaza en la informacin los cuales pueden
ser:
- El Usuario
- El Intruso
- Programas Maliciosos

INTRODUCCIN:

Un ataque informtico consiste en aprovechar alguna


debilidad o falla (vulnerabilidad) en el software, en el
hardware, e incluso, en las personas que forman parte
de
un
ambiente
informtico; a fin de obtener un beneficio, por lo
general de ndole econmico, causando un efecto
negativo en la seguridad del sistema, que luego
repercute directamente en los activos de la
organizacin.

El hombre es el factor principal en un sistema


informtico, el lo disea, lo pone en prctica, lo explota
y lo mantiene, tanto desde el punto de vista tecnolgico
como informtico.

QUINES ATACAN LOS SISTEMAS?

ESPAS INDUSTRIALES O POLTICOS.

GOBIERNOS EXTRANJEROS.

CRIMINALES.

INVESTIGADORES.

ADOLESCENTES SIN NADA QUE HACER (ESTUDIANTES).

EMPLEADOS DESCONTENTOS Y ABUSOS INTERNOS.

HACKERS.

Tipos de ataques:

VIRUS
ABUSO DE INTERNET
ROBO DE PORTTILES / MVILES
ACCESO NO AUTORIZADO A LA INFORMACIN
PENETRACIN DEL SISTEMA
NEGACIN DEL SERVICIO
ROBO DE INFORMACIN PROPIETARIA
SABOTAJE
FRAUDE FINANCIERO
FRAUDE CON TELECOMUNICACIONES
INGENIERA SOCIAL

QUINES PROTEGEN LOS SISTEMAS?


En

general,
las
personas
son
aquellas
encargadas de la prevencin, aviso y respuesta
a las acciones tanto externas como internas que
afecten el normal funcionamiento de las
tecnologas de la informacin.
Entidades o empresas privadas encargadas de la
seguridad informtica.
El Gobierno mediante leyes que sancionan el
hurto o utilizacin indebida de informacin.

Trminos Comunes

Hackers
Crackers
Phreakers
Lamers
Defacer

Hackers
Se dedica a buscar y solucionar problemas
y sobre todo avisar del fallo al fabricante o
desarrollador, gustan de compartir sus
conocimientos acerca de lo que han
resuelto para beneficio de los dems. Suele
ser un brillante programador y fiel usuario de
Software Libre aunque esto no es una
etiqueta obligatoria.

Crackers
Cracker

es quien disea o programa


cracks informticos, que sirven para
modificar el comportamiento o ampliar la
funcionalidad del software o hardware
original al que se aplican, el cracker
realiza la intrusin con fines de beneficio
personal o para hacer dao a su
objetivo.

Phreakers

Orientan sus estudios y ocio hacia el


aprendizaje
y
comprensin
del
funcionamiento de telfonos de diversa
ndole, tecnologas de telecomunicaciones,
funcionamiento de compaas telefnicas,
sistemas que componen una red telefnica y
por ltimo; electrnica aplicada a sistemas
telefnicos. Su propsito es obtener llamadas
gratis, espionaje, o solo romper la seguridad
de las lneas.

Lamers
Es

un aprendiz que aspira a ser hacker,


puede acabar siendo un cracker si no se
acerca a buenas influencias. Tienen la
costumbre de anunciar sus intenciones,
con lo que son objeto de burla por parte
de los expertos, se limitan a utilizar las
herramientas que los crackers han
desarrollado y publicado para que todo
el mundo pueda hacer el mal.

Defacer
Este

se dedica a explotar fallos en sitios


web, generalmente con ayuda de
programas. Los defacer generalmente lo
hacen por diversin o manifestar su
inconformidad ante ciertas pginas,
generalmente de gobierno. Aunque
tambin solo intentar retar o intimidar a
administradores.

Malware
Es

un tipo de software que tiene como


objetivo infiltrarse o daar una
computadora
o
sistema
de
informacin sin el consentimiento de
su propietario

El trmino malware incluye virus, gusanos,


troyanos
El malware suele ser representado con smbolos
de peligro

TIPOS DE MALWARE

1.- Los Gusanos:

Son programas similares a los virus, pero a


diferencia de ellos no infectan otros programas
metindose en el cdigo fuente de dichos
programas,
sino
que
son
programas
"autosuficientes"; siendo su objetivo principal el
propagarse al mximo.

2.- Los Troyanos:


A diferencia de virus y gusanos, el objetivo de un troyano
no es propagarse, sino tomar el control del sistema
infectado. Para que una vez hecho, le permita efectuar
cualquier operacin: Borrar archivos, iniciar y terminar
operaciones, alterar datos confidenciales o enviarlos a
otros ordenadores, permitir el control remoto del equipo
infectado, etc.

3.- VIRUS
Son programas que "infectan" a otros
programas, es decir, se alojan dentro de una
aplicacin y la alteran para tomar el control
cuando esta es ejecutada, y as poder llevar
a cabo sus propias acciones. Por tanto, su
forma bsica de propagacin es la infeccin
de otros programas, independientemente de
que puedan emplear otras como el E-mail,
etc.

Los Efectos Nocivos:


Atacar y anular aplicaciones de
seguridad
Acceder a informacin privada
Permitir a otro ordenador controlar
remotamente la mquina infectada

Herramientas de Seguridad
As como existen herramientas para la auditora y
anlisis de la seguridad en redes, tambin hay
herramientas para modificar parmetros en nuestro
sistema y con esto asegurarlo contra diversos ataques.

Muros de Fuego (Firewalls)


Bsicamente un firewall es una computadora que se encarga de
filtrar el trfico de informacin entre dos redes. El problema no es
el controlar a los usuarios de un sistema sino el prevenir accesos
no autorizados de hackers que pudieran atacar la seguridad.
La ventaja de construir un firewall entre una red confiable y una
insegura, es la de reducir el campo de riesgo ante un posible
ataque. Un sistema que no cuente con este tipo de proteccin
es propenso a sufrir un acceso no autorizado en cualquier nodo
que compone la red confiable.

Proveedor de Servicios de
Internet (ISP)
Un

ISP, son empresas que a cambio de un


pago mensual (en la mayora de los
casos), nos "prestan" parte de los recursos
necesarios (hardware y software) para
que, a travs de ellos, podamos acceder
a internet.
Mediante
tecnologas
como: DSL, cablemdem, GSM, dial-up.
En una localidad puede haber cientos de
ordenadores conectados a un solo
proveedor de internet

IDS
Sistema de Deteccin de Intrusos
Programa

usado para detectar accesos


no autorizados a un computador o a una
red.
TIPOS:
N-IDS Garantiza la seguridad dentro de la
red
H-IDS Garantiza la seguridad en el host.

FNG
Nueva Generacin de Firewall
Plataforma de red integrada que consiste
en - lnea de inspeccin profunda de
paquetes ( DPI ) firewall , sistema de
prevencin de intrusiones , inspeccin y
control de aplicaciones , SSL / SSH
inspeccin , filtrado web y QoS / gestin de
ancho de banda de la red para proteger la
red contra ataques ms recientes
sofisticados

Los dos primeros ejemplos presentan


casos donde fueron utilizados
mensajes de e-mail

Ingeniera social es la prctica de


obtener informacin confidencial a travs de
la manipulacin de usuarios legtimos.
Es una tcnica que pueden usar ciertas
personas, tales como investigadores
privados, criminales, o delincuentes
informticos, para obtener informacin,
acceso o privilegios en sistemas de
informacin que les permitan realizar algn
acto que perjudique o exponga
la persona u organismo comprometido
a riesgo o abusos.

Ejemplo

1: Recibes un mensaje por e-mail, donde el


remitente es el gerente o alguien en nombre del
departamento de soporte de tu banco. En el
mensaje dice que el servicio de Internet Banking
est presentando algn problema y que tal
problema puede ser corregido si ejecutas la
aplicacion que est adjunto al mensaje.

Ejemplo

2: Recibes un mensaje de e-mail , diciendo


que tu computadora est infectada por un virus. El
mensaje sugiere que instales una herramienta
disponible en un sitio web de Internet para eliminar
el virus de tu computadora.

Ejemplo

3: Un desconocido llama a tu casa y dice


ser del soporte tcnico de tu proveedor de internet.
En esta comunicacin te dice que tu conexin con
internet est presentando algn problema y,
entonces, te pide tu contrasea para corregirlo.

Practica: 01 2015/06/14
Enviar hasta las 16:00

Mi Primer Virus !!!

1. Tema: Virus Informtico


Integrantes: Juan, Maria, Lucho
2. Sistema Operativo?
LINUX/WINDOWS
3 Lenguaje de Programacin?
SHELL SCRIPT

4. Ejecucin?
Se ejecutara mediante una tarea programada en cron cada 30 minutos, se
informacin que recopile.

conectara

El script copiara los logs de acceso al sistema y comprimir en un archivo que ser enviado por mail
El script lueo de que el usuario haga doble click abrir ventanas recursivas infinitamente
5. Replicacin ?
Se enviara por correo, con el Asunto: Ganate un milln de dlares
Luego de la ejecucin, escaneara toda la red y se propagara por netbios
6. Invisibilidad?
Se ejecuta en memoria y crea un icono en el escritorio con el logo de ESPOCH

7. Cdigo Fuente !!
#$&$&/$%

#$%#$&$%&
8. Presentacin
2014/10/13 13H00

un servidor ftp y cargala la

Cyber Threat Real-Time Map


http://cybermap.kaspersky.com/

S-ar putea să vă placă și