seguridad informática 2.0

12
Seguridad informática Rodrigo Flore Cantero Ricardo López Gonzales

Upload: rodrigo-flores-cantero

Post on 13-Jun-2015

184 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Seguridad Informática 2.0

Seguridad informática Rodrigo Flore Cantero

Ricardo López Gonzales

Page 2: Seguridad Informática 2.0

La Información es un archivo, tiene valor para la organización, consecuentemente necesita

“Protección Adecuada”.Impresos o escritos en papel.Almacenada electrónicamente.Transmite por correo o en forma electrónica.La que se muestra en videos corporativos.Lo que se habla en conversaciones.Estructura corporativa de información

introducción

Page 3: Seguridad Informática 2.0

Falta de conciencia de usuarios finales.Presupuesto.Falta de apoyo de la alta gerencia.Falta de Entrenamiento.Pobre definición de responsabilidades.Falta de herramientas.Aspectos legales.

Problemas

Page 4: Seguridad Informática 2.0

tipos de ataque y política de seguridad:

Criptografía y privacidad de las comunicaciones

Protección del perímetro (cortafuegos) y detección de intrusos

Protección del sistema centralizado

Red Y Seguridad

Page 5: Seguridad Informática 2.0

Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches

Soluciones

Page 6: Seguridad Informática 2.0

El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.

El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades,

Diseño de un sistema de seguridad

Page 7: Seguridad Informática 2.0

1. Sistema operativo: contraseñas, permisos de archivos, criptografía

2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía

3. Identificación de personal: dispositivos de identificación personal, criptografía

¿A qué nivel se gestiona la seguridad?

Page 8: Seguridad Informática 2.0

Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial.

Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP.

Bug de fragmentación de paquetes IP: con longitudes de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños.

Peligros y modos de ataque

Page 9: Seguridad Informática 2.0

Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow (BOF o desbordamiento de pila[1]) Además, muchos programas corren con demasiados privilegios.

Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario.

Page 10: Seguridad Informática 2.0

Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen.

Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Ejemplos:

SYN Flooding, realizando un número excesivo de conexiones a un puerto determinado, bloqueando dicho puerto.

mail bombing, envio masivo de correos para saturar al servidor SMTP y su memoria. Protección : similar a SYN Flooding

pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.

Page 11: Seguridad Informática 2.0

Confianza transitiva : en sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP.

Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto.

Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.

Page 12: Seguridad Informática 2.0

ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas.

Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante.