SEGURIDAD EN LA RED

Download Report

Transcript SEGURIDAD EN LA RED

SEGURIDAD EN LAS REDES
Preguntas:
 ¿Por que me debo cuidar?
 ¿Qué debo cuidar?
 ¿ De quien me debo cuidar?
 ¿Cómo me puedo cuidar?
 ¿Cómo puedo verificar si me empresa
esta preparada?
Problema:
 Desafortunadamente, este gran crecimiento
incluirá (influye) individuos deshonestos que se
introducen en los sistemas de información
Ninguna institución esta libre del asecho de estos
individuos
Todo el mundo a sido afectado por un problema
de seguridad
SEGURIDAD EN LA RED
Seguridad en redes es mantener bajo protección los recursos y la
información con que se cuenta en la red, a través de procedimientos
basados en una política de seguridad tales que permitan el control de
los bienes informáticos.
¿Por qué es importante la seguridad de la red?
En muy poco tiempo, las redes
informáticas crecieron en tamaño y
en importancia. Si la seguridad de la
red se encuentra afectada, podría
tener consecuencias graves, como la
pérdida de privacidad, el robo de
información
e,
incluso,
responsabilidad legal. Para que esta
situación constituya un desafío aun
mayor, los tipos de amenazas
potenciales a la seguridad de la red
se encuentran siempre en evolución.
ASPECTO EN LA SEGURIDAD
El aspecto de la seguridad es un
elemento muy importante en la
gestión de los procesos de
negocio de una organización. La
seguridad de la información
persigue proteger la información
de
posibles
accesos
y
modificaciones no autorizadas. Los
principales
objetivos
de
la
seguridad de la información se
pueden resumir en:
Confidencialidad:
Los objetos de un sistema
han de ser accedidos,
únicamente por elementos
autorizados a ello, y que
esos elementos autorizados
no van a convertir esa
información en disponible
para otras entidades.
Integridad
Significa
que
la
información no ha
sido
alterada
o
destruida, por una
acción accidental o
por
un
intento
malicioso.
Disponibilidad
Referencia al hecho de
que
una
persona
autorizada
pueda
acceder
a
la
información en un
apropiado periodo de
tiempo. Las razones de
la
pérdida
de
disponibilidad pueden
ser
ataques
o
inestabilidades
del
sistema.
Responsabilidad:
Asegurar
que
las
acciones realizadas en
el sistema por una
entidad se puedan
asociar únicamente a
esa entidad, que será
responsable de sus
acciones. Es decir que
una entidad no pueda
negar su implicación en
una acción que realizo
en el sistema.
 Autenticación:
Mecanismo
para
asegurar la identidad de
una entidad (usuarios,
subsistemas,
etc.).
Consta de dos procesos:
identificación (obtiene un
identificador
de
la
entidad) y verificación
(corrobora el vínculo
univoco
entre
el
identificador y la entidad)
Control
de
acceso:
Garantizar la protección de los
recursos del sistema de
accesos
no
autorizados;
Proceso por el cual los accesos
a los recursos del sistema, así
como, a la información en el
flujo de trabajo son regulados
según
unas
políticas
de
seguridad y permitiendo el
acceso solamente a entidades
autorizadas.
Cifrado de los datos:
Procesos
para
el
tratamiento
de
la
información que impide
que nadie excepto el
destinatario
de
la
información pueda leerla.
Asegurando, por lo tanto,
la confidencialidad.
•Funciones resumen: Se encargan de garantizar la
integridad de los datos.
•Firma digital: Asegurar la responsabilidad sobre
una secuencia de acciones determinada.
Delitos informáticos
Con la mejora de las medidas de
seguridad en el transcurso de los años,
algunos de los tipos de ataques más
comunes disminuyeron en frecuencia, y
surgieron nuevos tipos. La concepción
de soluciones de seguridad de red
comienza con una evaluación del alcance
completo de los delitos informáticos.
Estos son los actos de delitos
informáticos denunciados con más
frecuencia que tienen implicancias en la
seguridad de la red:
Tipos de delitos informáticos
Abuso del acceso a la red por parte de personas que pertenecen a la
organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
Tipos de delitos informáticos
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web
pública
Robo de información patentada
Explotación del servidor DNS de una
organización
Fraude en las telecomunicaciones
Sabotaje
¿Política de Seguridad?
Define la seguridad e un sistema de computo.
un sistema es seguro si vive dentro de sus políticas de
seguridad
La política especifica que propiedades de
seguridad el sistema puede proporcionar.
La política define la seguridad de computó
para una organización, especificando:
Propiedades del sistema
Responsabilidades de seguridad de la gente
Una política de seguridad debe cumplir los siguientes
objetivos:
•Informar a los usuarios, al personal y a los
gerentes acerca de los requisitos obligatorios
para proteger los bienes de tecnología e
información
•Especificar los mecanismos a través de los cuales
se pueden cumplir estos requisitos
•Proporcionar una línea de base a partir de la que
se pueda adquirir, configurar y auditar redes y
sistemas informáticos para que cumplan la política
Ejemplo de Política
(en lenguaje natural)
•Solo se permitirá el intercambio de correo
electrónico con redes de confianza.
•Toda adquisición e instalación de software
a través de la red debe ser autorizada por
el administrador de seguridad.
•Debe impedirse la inicialización de los
equipos mediante disco.
•No se permite descarga de archivos de
internet.
Ejemplo de política
(en lenguaje natural)
•Toda la información que entre a la red debe
estar libre de virus
•Toda comunicación entre entre equipos de la
red y fuera de ella debe ser segura.
•No se permite compartir carpetas entre
usuarios de la red.
•Se debe detectar programas peligrosos
corriendo dentro de la red
Mecanismos de seguridad
•Es una técnica o método que
implementa uno o mas servicios de
seguridad.
•Me permiten hacer cumplir las políticas.
•Deben minimizar los riesgos
•La mayoría de los mecanismos actuales
se basan en a criptologia
Mecanismos de seguridad
•Hard/soft de detección de virus en todo trafico
entrante a la red.
•Deshabilitar acceso a la BIOS (uso de claves).
•Manipulación del REGEDIT en los PCs para
implantar restricciones.
•Utilización de sistemas de tarjetas inteligentes
de bloqueo de PCs.
•Deshabilitar todos los servicios no utilizados.
•Actualizar los productos con vulnerabilidades
Mecanismos de seguridad
•Implementación de los servicios de internet
seguros
•Implementación de software de detección
de intrusos
•Configuración de VLANs para segmentación
de redes
•Utilización de firewall
•Políticas de acceso en PCs
Vulnerabilidades
En el análisis de la seguridad de la red, los tres
factores comunes son vulnerabilidad, amenaza y
ataque.
 La vulnerabilidad es el grado de debilidad inherente a
cada red y cada dispositivo. Esto incluye routers,
switches, equipos de escritorio, servidores e, incluso,
dispositivos de seguridad.
 Las amenazas son las personas interesadas y
calificadas para aprovechar cada una de las debilidades
en materia de seguridad. De dichas personas se
puede esperar que busquen continuamente nuevas
explotaciones y debilidades.

vulnerabilidad
Debilidad de un sistema informático que
permite que sus propiedades de sistema
seguro sean violadas.
 La debilidad puede originarse en el diseño, la
implementación o en los procedimientos
para operar y administrar el sistema.
 En el argot de la seguridad computacional
una vulnerabilidad también es conicidad o
llamada como un hoyo.

Principales vulnerabilidades

Las amenazas utilizan una diversidad de herramientas,
secuencias de comandos y programas, para lanzar
ataques contra redes y dispositivos de red. Por lo
general, los dispositivos de red atacados son los
extremos, como los servidores y los equipos de
escritorio.

Hay tres vulnerabilidades o debilidades principales:



Debilidades tecnológicas
Debilidades en la configuración
Debilidades en la política de seguridad
Amenazas a la infraestructura física

Cuando se piensa en la seguridad de la red, o
incluso en la seguridad informática, uno
imagina agresores que explotan las
vulnerabilidades del software. Una clase de
amenaza menos glamorosa, pero no menos
importante, es la seguridad física de los
dispositivos. Un agresor puede denegar el
uso de los recursos de la red si dichos
recursos pueden ser comprometidos
físicamente.
Las cuatro clases de amenazas
físicas son:
Amenazas al hardware: daño físico a los servidores,
routers, switches, planta de cableado y estaciones de
trabajo
 Amenazas ambientales: temperaturas extremas (calor
o frío extremos) o condiciones extremas de
humedad (humedad o sequedad extremas)
 Amenazas eléctricas: picos de voltaje, voltaje
suministrado insuficiente (apagones), alimentación
ilimitada (ruido) y pérdida total de alimentación
 Amenazas al mantenimiento: manejo deficiente de los
componentes eléctricos clave (descarga
electrostática), falta de repuestos fundamentales,
cableado insuficiente y rotulado incorrecto

Amenazas al hardware
Amenazas ambientales
Amenazas eléctricas
Amenazas al mantenimiento
Amenaza a la red
Se enumeraron los delitos informáticos comunes que
repercuten sobre la seguridad de la red. Estos delitos se
pueden agrupar en cuatro clases principales de amenazas a
las redes:
 Amenazas
no estructuradas:
Consisten principalmente en personas sin experiencia que
usan herramientas de piratería informática de fácil acceso,
como secuencias de comandos de Shell y crackers de
contraseñas. Hasta las amenazas no estructuradas, que se
ejecutan con el único propósito de probar las habilidades
de un agresor, pueden provocar daños graves a una red.
Ejemplo Amenaza no estructurada:
si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha
empresa. Aunque el sitio Web esté separado de la información privada que se
encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público
percibe es que el sitio podría no ser un entorno seguro para realizar negocios.
Amenazas estructuradas:
Las amenazas estructuradas provienen de
personas o grupos que tienen una mayor
motivación y son más competentes
técnicamente.
Estas personas conocen las
vulnerabilidades del sistema y utilizan
técnicas de piratería informática
sofisticadas para introducirse en las
empresas confiadas. Ingresan en
computadoras de empresas y del gobierno
para cometer fraude, destruir o alterar
registros o, simplemente, para crear
confusión.
Amenazas externas:
Las amenazas externas pueden provenir de personas u
organizaciones que trabajan fuera de una empresa y que no
tienen acceso autorizado a los sistemas informáticos ni a la
red. Ingresan a una red principalmente desde Internet o
desde servidores de acceso telefónico.
Amenazas internas:
Las amenazas internas son las provocadas por una persona
que tiene acceso autorizado a la red, ya sea mediante una
cuenta o acceso físico. Al igual que en el caso de las
amenazas externas, la gravedad de una amenaza interna
depende de la experiencia del agresor.
Ejemplo:
¿Quiénes hacen estos ataques?
Hacker: es un término general que se ha
utilizado históricamente para describir a un
experto en programación.
Phreaker: una persona que
manipula la red telefónica para que
realice una función que no está
permitida.
Hacker de sombrero negro: personas que Spammer: persona que envía grande
utilizan su conocimiento de las redes o los
cantidades de mensajes de correo
sistemas informáticos que no están autorizados electrónico no solicitado.
a utilizar, generalmente para beneficio personal
o económico.
Estafador: utiliza el correo
electrónico u otro medio para
Hacker de sombrero blanco:
engañar a otras personas para que
una persona que busca vulnerabilidades en
brinden información confidencial.
los sistemas o en las redes y, a continuación,
informa estas vulnerabilidades a los
propietarios del sistema para que las
arreglen.
Ingeniería social
La piratería informática más sencilla no
requiere habilidad informática alguna. Si
un intruso puede engañar a un miembro
de una organización para que le
proporcione información valiosa, como la
ubicación de los archivos o de las
contraseñas, el proceso de piratería
informática se torna mucho más fácil.
Le pintaron
estrellas
no des tu
información
personal
La suplantación de identidad
es un tipo de ataque de ingeniería social que involucra el uso
de correo electrónico u otros tipos de mensajes para intentar
engañar a otras personas, de modo que brinden información
confidencial, como números de tarjetas de crédito o
contraseñas. El estafador se hace pasar por una persona de
confianza que tiene una necesidad aparentemente legítima de
obtener información confidencial.
Son las acciones que debemos
realizar o implementar para
reducir
significativamente
la
vulnerabilidad e la red.
Estos tiene que ver con la
seguridad basada en servidores y
hosts.
•Los nombres de usuario y las contraseñas predeterminados
deben cambiarse de inmediato.
•Se debe restringir el acceso a los recursos del sistema
exclusivamente a las personas autorizadas para utilizar esos
recursos.
•Se deben desconectar y desinstalar los servicios y las
aplicaciones innecesarios, siempre que sea posible.
Prevención: Impide la ejecución del
ataque detectado.
Reacción: inmuniza (protege) el
sistema contra ataques futuros de
origen malicioso.
Ventaja de del HIPS : puede controlar los procesos del
sistema operativo y proteger los recursos críticos del
sistema junto con los archivos que puedan existir en el
host.