Actualizado el 21 de Marzo del 2018 (Publicado el 16 de Enero del 2018)
1.004 visualizaciones desde el 16 de Enero del 2018
2,5 MB
95 paginas
Creado hace 14a (20/06/2009)
SEGURIDAD DE LA
RED
REDES DE AREA AMPLIADA
WAN
CAPITULO 4
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
1
SEGURIDAD: INTRODUCCION
Hacker de sombrero blanco: una persona que busca
vulnerabilidades en los sistemas o en las redes y, a continuación,
informa estas vulnerabilidades a los propietarios del sistema para
que las arreglen.
Hacker: es un término general que se ha utilizado históricamente
para describir a un experto en programación.
Hacker de sombrero negro: otro término que se aplica a las
personas que utilizan su conocimiento de las redes o los sistemas
informáticos que no están autorizados a utilizar, generalmente
para beneficio personal o económico.
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
2
SEGURIDAD: INTRODUCCION
Cracker: es un término más preciso para describir a una persona
que intenta obtener acceso no autorizado a los recursos de la red
con intención maliciosa.
Phreaker: una persona que manipula la red telefónica para que
realice una función que no está permitida.
Spammer: persona que envía grandes cantidades de mensajes
de correo electrónico no solicitado.
Estafador: utiliza el correo electrónico u otro medio para engañar
a otras personas para que brinden información confidencial, como
números de tarjetas de crédito o contraseñas.
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
3
SEGURIDAD: FASES DE UN ATAQUE
Paso 1. Realizar un análisis del perfil (reconocimiento), puede
empezar con la página web del objetivo.
Paso 2. Enumerar los datos, utilizando un sniffer
Paso 3. Manipular a los usuarios para obtener acceso.- Ingeniería
social
Paso 4. Aumentar los privilegios. Una vez que los agresores
obtienen acceso básico, utilizan sus habilidades para aumentar los
privilegios de la red.
Paso 5. Recopilar más contraseñas y secretos.
Paso 6. Instalar virus de puerta trasera.
Paso 7. Potenciar el sistema comprometido. Una vez que un
sistema está comprometido, los agresores lo utilizan para llevar a
cabo ataques en otros hosts de la red.
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
4
TIPOS DE DELITOS INFORMATICOS
Abuso del acceso a la red por
Penetración en el sistema
parte de personas que pertenecen
a la organización
Propagar Virus
Robo de dispositivos portátiles
Suplantación de identidad
(pishing)
Uso indebido de la mensajería
instantánea
Denegación de servicio
Acceso no autorizado a la
información
Robo de información de los
clientes o de los empleados
Abuso de la red inalámbrica
Fraude financiero
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación
Web pública
Robo de información patentada
Explotación del servidor DNS de
una organización
Fraude en las telecomunicaciones
Sabotaje
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
5
REDES ABIERTAS - CERRADAS
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
6
DESARROLLO DE UNA POLITICA DE SEGURIDAD
RFC2196 establece que "una política de seguridad es
una declaración formal de las normas por las que se
deben regir las personas que obtienen acceso a los
bienes de tecnología e información de una
organización.
–Informar a los usuarios, al personal y a los gerentes acerca de los
requisitos obligatorios para proteger los bienes de tecnología e
información
–Especificar los mecanismos a través de los cuales se pueden cumplir
estos requisitos
–Proporcionar una línea de base a partir de la que se pueda adquirir,
configurar y auditar redes y sistemas informáticos para que cumplan la
política
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
7
DESARROLLO DE UNA POLITICA DE SEGURIDAD
La norma ISO/IEC 27002 es una base común y una guía práctica
para desarrollar normas de seguridad de la organización. Consta
de 12 secciones:
–Evaluación de riesgos
–Política de seguridad
–Organización de la seguridad de la información
–Administración de activos
–Seguridad de los recursos humanos
–Seguridad física y ambiental
–Administración de las comunicaciones y operaciones
–Control de acceso
–Adquisición, desarrollo y mantenimiento de los sistemas informáticos
–Administración de incidentes de seguridad de la información
–Administración para la continuidad de la empresa
–Cumplimiento
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
8
VULNERABILIDADES
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
9
VULNERABILIDADES
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
10
VULNERABILIDADES
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
11
AMENAZAS A LA INFRAESTRUCTURA
FISICA
Amenazas al hardware: daño físico a los servidores,
routers, switches, planta de cableado y estaciones de
trabajo
Amenazas ambientales: temperaturas extremas o
condiciones extremas de humedad
Amenazas eléctricas: picos de voltaje, voltaje
intermitente (apagones).
Amenazas al mantenimiento: manejo deficiente de
los componentes eléctricos clave (descarga
electrostática), falta de repuestos fundamentales,
cableado insuficiente y rotulado incorrecto
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
12
AMENAZAS A LA INFRAESTRUCTURA
FISICA: MITIGACION
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
13
AMENAZAS A LA INFRAESTRUCTURA
FISICA: MITIGACION
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
14
AMENAZAS A LA INFRAESTRUCTURA
FISICA: MITIGACION
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
15
AMENAZAS A LA INFRAESTRUCTURA
FISICA: MITIGACION
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
16
AMENAZAS A LAS REDES
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
17
INGENIERIA SOCIAL
Consiste en engañar a las personas
–Aprovechar de la ingenuidad y obtener información clave de
una red o sistema
No constituye un ataque en si, pero puede ser la clave
para tener éxito en una intrusión.
Parámetro que en la mayoría de los casos no es
tomado en cuenta por la gente de tecnología
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
18
TIPOS DE ATAQUES
Reconocimiento
–Se conoce como recopilación de información y, en la mayoría
de los casos, precede a otro tipo de ataque.
Acceso
–Obtener acceso a un dispositivo del cual no se tiene cuenta ni
contraseña.
•Herramientas de hacking
Denegación de servicio
–Se desactiva o daña redes, sistemas o servicios
Virus, gusanos y caballos de Troya
–Software malicioso puede ser insertado en un host para
perjudicar o dañar un sistema, puede replicarse a sí mismo, o
denegar el acceso a las redes, los sistemas o los servicios.
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
19
ATAQUES DE RECONOCIMIENTO
Consultas de información en Internet
–nslookup y whois
Barridos de ping
–fping o gping, que hace ping sistemáticamente a todas las direcciones de red.
Escaneos de puertos
–Nmap o Superscan, diseñado para buscar puertos abiertos en un host de red
Programas detectores de paquetes
–Analizadores de protocolos: wireshark, etc
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
20
ATAQUES DE RECONOCIMIENTO
Medidas para contrarrestar las infiltraciones
–Uso de redes conmutadas
–Uso de encriptación
•La encriptación de contenido, afecta a los datos no a los encabezados de
los protocolos, es decir, las actualizaciones de enrutamiento y demás
procesos propios de los protocolos están fuera de la encriptación.
–Implementaciones con protocolos seguros o que ofrezcan niveles de seguridad
de acuerdo a las necesidades
•SNMP versión 3 puede encriptar cadenas comunitarias, es decir no
habilitar SNMP versión 1.
ITE PC v4.0
Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
21
TIPOS DE ATAQUES
Ataques de acceso
–Explotan las vulnerabilidades conocidas de los servicios de
autenticación, los servicios de FTP y los servicios Web para obtener
acceso a cuentas válidas y obtener información confidencial.
Ataques a las contraseñas
–Pueden implementarse mediante un programa detector de paquetes
para proporcionar cuentas de usuarios y contraseñas que se
transmiten como texto sin cifrar.
–Normalmente se hace uso de programas para encontrar la contraseña,
para lo cual utilizan diccionarios para en base a palabras conocidas
encontrar la contraseña, esto se conoce como ataque de fuerza bruta
•L0phtCrack o Cain, son programas que intentan conectarse
reiteradamente como usuario mediante el uso de palabras incluidas
en un diccionario.
–Una tabla arco iris es una serie precalculada de contraseñas que se
forma creando cadenas de posibles contraseñas de texto sin cifrar. El
software de ataque aplica las contraseñas de la tabla de arco iris hasta
resolver la contraseña.
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
22
ITE PC v4.0
Chapter 1
TIPOS DE ATAQUES
Explotación de confianza
–El objetivo es comprometer un host de confianza, mediante su uso,
con el fin de llevar a cabo ataques en otros hosts de una red.
•La mitigación de este tipo de ataques se la establece mediante
restricciones a los permisos o niveles de confianza en los host de la red
(VLAN´s)
Redirección de puertos
–Es un tipo de ataque de explotación de confianza qu
Comentarios de: SEGURIDAD DE LA RED - REDES DE AREA AMPLIADA WAN - CAPITULO 4 (0)
No hay comentarios