Sunteți pe pagina 1din 10

12/09/2016

SIS -737
INTRODUCCIÓN A LA SEGURIDAD DE SISTEMAS

CCNA / M.Sc. Ing. J. Alexander Durán M.

TIPOS DE SEGURIDAD

Seguridad física: cubre todo lo Seguridad lógica: se refiere a


referido a los dispositivos e las distintas aplicaciones que
infraestructura ejecutan en los dispositivos

1
12/09/2016

AMENAZAS

Desastres naturales (incendios, inundaciones,


hundimientos, terremotos). Los tenemos en
cuenta a la hora de ubicar el centro de
procesamiento de datos (CPD)

Robos. Debemos proteger el acceso a la sala


del CPD mediante múltiples medidas de
seguridad: vigilantes, tarjetas de acceso

Fallos de suministro. Unas baterías o un


grupo electrógeno por si falla la corriente, una
segunda conexión a Internet como línea de
backup

AMENAZAS

Virus, troyanos y malware en general. Como


ocurre con el spam en el correo electrónico, el
malware es software no deseado y que
debemos eliminar.

Pérdida de datos. Un defecto en el código


fuente de una aplicación, o una configuración
defectuosa de la misma, puede ocasionar
modificaciones inexplicables en la información

Ataques a las aplicaciones de los servidores.


Los hackers intentarán entrar a por los datos
aprovechando cualquier vulnerabilidad del
sistema operativo o de las aplicaciones que se
ejecutan en esa

2
12/09/2016

Seguridad Pasiva mecanismos que nos permiten


recuperarnos cuando sufrimos un ataque

Intenta protegernos de los ataques


Seguridad Activa mediante la adopción de medidas que
protejan

Intenta que la información solo sea utilizada por las personas o


máquinas debidamente autorizadas

Autenticación. intenta confirmar que una persona o máquina es


quien dice ser.
Autorización. Una vez autenticado, los distintos usuarios de la
información tendrán distintos privilegios sobre ella
Cifrado. La información estará cifrada para que sea inútil para
cualquiera que no supere la autenticación.

3
12/09/2016

Los datos queden almacenados tal y como espera el usuario: que


no sean alterados sin su consentimiento

Ejemplo: Enviar un email y que llegue de la misma forma que se


haya enviado.

Intenta que los usuarios puedan acceder a los servicios con


normalidad en el horario establecido

Se debe considerar el sobredimensionar los recursos

•Dispositivos de espejo
•Instalaciones alternas CPD

4
12/09/2016

Ante una relación entre dos partes, trata de evitar que


cualquiera de ellas pueda negar que participó en la relación de
las partes

Ejemplo: Una transacción bancaría debe quedar registrada


quienes participaron desde el cajero hasta el usuario.

•Autenticación
•Autorización
•Accounting

Accounting: (contabilización) Se refiere a la información interna


que los sistemas generan acerca de sí mismos. Concretamente,
el uso que se hace de sus servicios “LOGS”

5
12/09/2016

Es un defecto de una aplicación que puede ser aprovechado por


un atacante

Si lo descubre, el atacante programará un software que utiliza


esa vulnerabilidad para tomar el control de la máquina (exploit)
o realizar cualquier operación no autorizada

Tipos de vulnerabilidad

1. Vulnerabilidades reconocidas por el suministrador de la aplicación

Para las cuales ya tiene un parche que las corrige.

2. Vulnerabilidades reconocidas por el suministrador, pero todavía no hay un


parche.

Se proporciona una solución temporal (workaround),

3. Vulnerabilidades no reconocidas por el suministrador.

Es el peor caso, porque podemos estar expuestos a un ataque durante un tiempo


largo sin saberlo.

6
12/09/2016

Es un tipo de software que tiene como objetivo infiltrarse o


dañar una computadora o sistema de información

Consideraciones

•Evitar descargar e instalar software de dudosa procedencia

•No utilizar antivirus o utilitarios que se ofrecen limpiar las


fallas encontradas en el dispositivo

•Descargar antivirus de la web del autor o páginas confiables

•En caso de infección aislar el equipo y aplicar un antivirus


actualizado

7
12/09/2016

Tipos de ataques

Interrupción. Interceptación.
El ataque consigue provocar un El atacante ha logrado acceder a
corte en la prestación de un nuestras comunicaciones e
servicio intercepta la información que se
transmite.

Modificación. Fabricación.
Ha conseguido acceder y cambiar El atacante se hace pasar por el
la información que se tenía destino de la transmisión
originalmente

Ingeniería social Phishing

Obtener información a través de la Hacerse pasar por una persona o


manipulación de usuarios legítimos empresa de confianza (email) para
robar información

Keyloggers Fuerza bruta

Capturar las acciones realizadas Intentar adivinar la contraseña


con el teclado y enviarlas mediante diccionarios de palabras

8
12/09/2016

DDoS Ransomware

Muchas máquinas realizan Restringe el acceso a determinadas


solicitudes simultaneas dejando partes o archivos del sistema
sin recursos al servidor o equipo infectado, y pide un rescate a
de la red. cambio de quitar esta restricción
Ej. CryptoLocker

Hacker Cracker
Ataca la defensa informática de un También ataca la defensa, pero esta
sistema solo por el reto que supone vez sí quiere hacer daño: robar
hacerlo. Si tiene éxito, moralmente datos, desactivar servicios, alterar
debería avisar a los administradores información.

Programadores de malware. Sniffers


Expertos en capaces de Expertos en protocolos de
aprovechar las vulnerabilidades de comunicaciones capaces de
alguna versión concreta de un procesar una captura de tráfico de
software red

9
12/09/2016

Mucha información que proteger y múltiples puertas por donde sufrir intrusiones

Responsable Encargado de T.I.

FUNCIONES

Identificar los activos que hay que proteger


Revisar la política de copias de seguridad
Redactar y revisar regularmente los planes de actuación ante catástrofes
No instalar nada que no sea estrictamente necesario
Estar al día de todos los informes de seguridad que aparezcan
Dar formación a los usuarios
Revisar los log del sistema
Revisar la lista de equipos conectados
Revisar la lista de usuarios activos

• lab2

10

S-ar putea să vă placă și