Seguridad en redes de computadores

15
SEGURIDAD EN REDES DE COMPUTADORES. Ricardo Rodriguez. Follow me on Twitter -----> @ Rickie_Vill

description

El archivo trata de diferentes tipos de seguridad informatica, algunos ataques mas comunes

Transcript of Seguridad en redes de computadores

Page 1: Seguridad en redes de computadores

SEGURIDAD EN REDES DE COMPUTADORES.Ricardo Rodriguez.

Follow me on Twitter -----> @Rickie_Vill

Page 2: Seguridad en redes de computadores

DEFINICION DE SEGURIDAD INFORMATICA

• La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

• La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Page 3: Seguridad en redes de computadores

TIPOS DE ATAQUES A UNA RED

• Un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Follow me on Twitter -----> @Rickie_Vill

Page 4: Seguridad en redes de computadores

• Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

• Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

Page 5: Seguridad en redes de computadores

• Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

• Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una claveprobando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

Page 6: Seguridad en redes de computadores

TIPOS DE ATAQUE A RED EMPRESARIAL

Follow me on Twitter -----> @Rickie_Vill

Page 7: Seguridad en redes de computadores

POLITICAS DE SEGURIDAD EN REDES – SEGURIDAD LOGICA

• Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso.

Page 8: Seguridad en redes de computadores

OBJETIVOS DE LA SEGURIDAD LOGICA

• La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Los objetivos que se plantean serán: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan

modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el

procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y

no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Page 9: Seguridad en redes de computadores

CONTROLES DE ACCESO

• Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

• Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

• Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.

Follow me on Twitter -----> @Rickie_Vill

Page 10: Seguridad en redes de computadores

POLITICAS DE SEGURIDAD EN REDES – SEGURIDAD DE OS (SISTEMA OPERATIVO)

• Seguridad Interna y Externa

• La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

• La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.

Page 11: Seguridad en redes de computadores

SEGURIDAD OPERACIONAL

• La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación.

• Mediante la autorización se determina qué acceso se permite y a qué entidad.

• Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades.

• Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos.

Page 12: Seguridad en redes de computadores

PROTECCION – METAS DE LA PROTECCION

• Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

• Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer (temporizador) asegura que los procesos no obtengan el control de la CPU en forma indefinida.

• La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

• Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

• Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Follow me on Twitter -----> @Rickie_Vill

Page 13: Seguridad en redes de computadores

POLITICAS DE SEGURIDAD EN REDES - BASES DE DATOS

• Medidas de seguridad Pueden ser:Físicas: Comprende el control de quienes acceden al equipo.Personal: Determinación del personal que tiene el acceso autorizado.SO: Técnicas que se establecen para proteger la seguridad del Sistema

OperativoSGBD: Utilización de las herramientas que facilita el SGBD

Page 14: Seguridad en redes de computadores

SUBSISTEMAS DE SEGURIDAD

Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves.

Autorización: Comprende los datos ya permitidos para el acceso.Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a

la red o Internet, para la protección de datosDiferentes tipos de cuentasManejo de la tabla de usuario con código y contraseña: Para controlar el manejo

de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorías.

• Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.

Page 15: Seguridad en redes de computadores

SEGURIDAD EN CORREOS – REDES DE COMUNICACIONFollow me on Twitter -----> @Rickie_Vill