Seguridad Informática

Post on 26-Jul-2015

102 views 1 download

Transcript of Seguridad Informática

LA SEGURIDAD DE INFORMÁTICA

INTRODUCCIÓN

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos ,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

OBSTÁCULOS Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Falta de herramientas. Aspectos legales.

ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA.

REDES Y SEGURIDADAlgunos tipos de ataque y política de seguridad son:

Criptografía y privacidad de las comunicaciones.

Protección del perímetro (cortafuegos) y detección de intrusos.

Protección del sistema centralizado

¿De quien nos protegemos?

Internet

Ataque Acceso Remoto

Ataque Interno

Ataque Externo

SOLUCIONES

IntrusiónExterna

Detección de Intrusiones

Routers/Switches

Firewalls

Control de Acceso

Proxies

Cifrado

Hosts, Servidores

Seguridad del edificio

IntrusiónInterna

Routers/Switches

Seguridad del edificioHosts, Servidores

DISEÑO DE UN SISTEMA DE SEGURIDAD

El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. Existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas .

SOLUCIONES DE SEGURIDAD

Conectividad(VPN) Identidad

Detección de intruso(Politica de Seguridad)

Perímetro(Cortafuegos)

Administración de seguridad.

(PKI)

¿A QUIEN SE GESTIONA LA SEGURIDAD?

Sistema operativo: contraseñas, permisos de archivos, criptografía.

Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.

Identificación de personal: dispositivos de identificación personal, criptografía.

Gestión de Seguridad

1)Política de

seguridad

2) Asegurar.CORTAFUEGOS

PKI

3)Monitorizar y Reaccionar.

IDS

4)Comprobar.ESCANEO

5)Gestionar y Mejorar.

ADMINISTACCION DE RECURSOS

PELIGROS Y MODOS DE ALERTA Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobrescribe la pila de ejecución modificando la dirección de retorno (para que salte donde nos interese).

Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada

Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS.

pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo).

Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast.

Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Un ejemplo de ataque de este tipo es el siguiente: se envía un correo con el remite "root" a un usuario con el mensaje "por favor, cambie su password a “informatica". El atacante entonces entra con ese password. A partir de ahí puede emplear otras técnicas de ataque. O incitando a ver determinadas páginas web, descargar fotos, ...Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.

Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.