Download - Seguridad Informática 2.0
![Page 1: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/1.jpg)
Seguridad informática Rodrigo Flore Cantero
Ricardo López Gonzales
![Page 2: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/2.jpg)
La Información es un archivo, tiene valor para la organización, consecuentemente necesita
“Protección Adecuada”.Impresos o escritos en papel.Almacenada electrónicamente.Transmite por correo o en forma electrónica.La que se muestra en videos corporativos.Lo que se habla en conversaciones.Estructura corporativa de información
introducción
![Page 3: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/3.jpg)
Falta de conciencia de usuarios finales.Presupuesto.Falta de apoyo de la alta gerencia.Falta de Entrenamiento.Pobre definición de responsabilidades.Falta de herramientas.Aspectos legales.
Problemas
![Page 4: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/4.jpg)
tipos de ataque y política de seguridad:
Criptografía y privacidad de las comunicaciones
Protección del perímetro (cortafuegos) y detección de intrusos
Protección del sistema centralizado
Red Y Seguridad
![Page 5: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/5.jpg)
Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches
Soluciones
![Page 6: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/6.jpg)
El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.
El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades,
Diseño de un sistema de seguridad
![Page 7: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/7.jpg)
1. Sistema operativo: contraseñas, permisos de archivos, criptografía
2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía
3. Identificación de personal: dispositivos de identificación personal, criptografía
¿A qué nivel se gestiona la seguridad?
![Page 8: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/8.jpg)
Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial.
Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP.
Bug de fragmentación de paquetes IP: con longitudes de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños.
Peligros y modos de ataque
![Page 9: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/9.jpg)
Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow (BOF o desbordamiento de pila[1]) Además, muchos programas corren con demasiados privilegios.
Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario.
![Page 10: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/10.jpg)
Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen.
Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Ejemplos:
SYN Flooding, realizando un número excesivo de conexiones a un puerto determinado, bloqueando dicho puerto.
mail bombing, envio masivo de correos para saturar al servidor SMTP y su memoria. Protección : similar a SYN Flooding
pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.
![Page 11: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/11.jpg)
Confianza transitiva : en sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP.
Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto.
Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.
![Page 12: Seguridad Informática 2.0](https://reader033.vdocumento.com/reader033/viewer/2022060115/557bb327d8b42a525b8b459e/html5/thumbnails/12.jpg)
ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas.
Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante.