Está en la página 1de 31

Seguridad y ataques a dispositivos de red

¿Amenaza en la
seguridad de la red?
Es una realidad que tanto las personas y las
organizaciones dependen de los PC y las redes.
Las intrusiones de personas no autorizadas
pueden causar interrupciones costosas en la
red y pérdidas de trabajo. Los ataques a una
red pueden ser devastadores y pueden causar
pérdida de tiempo y de dinero debido a los
daños o robos de información o de activos
importantes.
Una vez que un pirata informático obtiene acceso
a la red, pueden surgir cuatro tipos de amenazas:

1 3

Robo de información Pérdida o manipulación de datos

2 4

Robo de identidad Interrupción del servicio


1 Robo de información

Ingreso no autorizado en una


computadora para obtener información
confidencial. La información puede
utilizarse o venderse con diferentes
fines. Por ejemplo, el robo de
información de investigación y
Desarrollo.
2 Robo de identidad

Forma de robo de información en la que


se roba información personal con el fin de
usurpar la identidad de otra persona. Al
utilizar esta información, una persona
puede obtener documentos legales,
solicitar créditos y hacer compras no
autorizadas en línea.
3 Pérdida o manipulación de datos

Ingreso no autorizado en una


computadora para destruir o alterar
registros de datos.
4 Interrupción del servicio

Evita que los usuarios legítimos


accedan a servicios a los que deberían
poder acceder.
A C E

Posibles
amenazas a
B D
la seguridad
de red
Seguridad física Ataques de Ataques por
reconocimiento denegación de
servicio (DoS)
Tipos de
vulnerabilidades Ataques de
acceso
A Seguridad física

Las cuatro clases de amenazas físicas


son las siguientes:

• Amenazas de hardware
• Amenazas ambientales
• Amenazas eléctricas
• Amenazas de mantenimiento
A Medidas de hardware

La planificación de la seguridad física es


clave para limitar el daño al equipo:

• Mantenga los equipos bajo llave y evite


el acceso no autorizado por puertas,
techos, pisos elevados, ventanas, canales
y conductos de ventilación
• Controle la entrada del armario con
registros electrónicos
• Utilice cámaras de seguridad

Plano del piso de una sala de


computadoras segura
A Medidas ambientales

Restrinja el daño mediante la creación


de un adecuado ambiente operativo:

• Control de temperatura
• Control de humedad
• Control del flujo de aire
• Alarma ambientar remota
• Crear flujo de aire positivo
A Medidas a nivel eléctrico

Restrinja los problemas de flujo eléctrico:

• Instale sistemas de UPS


• Instale grupos de generadores
• Siga un plan de mantenimiento
preventivo
• Instale fuentes de energía redundantes
• Mantenga sistemas de alarmas de
vigilancia.
A Medidas de mantenimiento

Restrinja las amenazas de mantenimiento:

• Tendidos de cableado limpios.


• Etiquete los cables y los componentes
fundamentales
• Utilice procedimientos de descarga
electrostática
• Tenga una provisión de repuestos
fundamentales
• Controle el acceso a los puertos de
consola.
B Tipos de vulnerabilidades

Existen tres vulnerabilidades o debilidades


principales:

• Tecnológicas
• De configuración
• De política de seguridad
B Tecnológicas

Debilidad del Debilidad de los Debilidad de los


protocolo TCP/IP sistemas operativos equipos de red

Todos los sistemas Equipos de red constan de


• Protocolo HTTP, FTP y operativos tienen algún ciertas debilidades de
ICMP son inseguros por problema de seguridad. seguridad, como la
naturaleza protección de contraseñas ,
• Protocolo SNMP y SMTP falta de autenticación,
también son inseguros
• Mac OS
• Windows protocolos de enrutamiento
y agujeros de firewall.
• Linux
B De configuración

Configuraciones predeterminadas
Cuentas de usuario no seguras no guardadas

Cuentas del sistema con


contraseñas fáciles de adivinar Equipos de red mal configurados

Servicios de internet mal


configurados
B De política de seguridad

Controles de acceso lógico no


Falta de políticas de seguridad aplicados
por escrito.

No existe plan de recuperación Instalación de software y


de desastres hardware o cambios no
representan la política

Falta de continuidad en la
autenticación
C Ataques de reconocimiento

Se trata básicamente del descubrimiento


y el mapeo de sistemas, servicios o
vulnerabilidades sin autorización.
C Ataques de reconocimiento

Los atacantes de reconocimiento muchas veces


emplean herramientas de internet que tienen
como función de capturar paquetes y escanear
los puertos. El reconocimiento es relacionado a
un intruso vigilando un vecindario en busca de
casas vulnerables para robar, como una
residencia sin ocupantes o una casa con puertas
o ventanas fáciles de abrir.
C Ataques de reconocimiento
D Ataques de acceso

Trata esencialmente de la
manipulación no autorizada de
datos, acceso al sistema o privilegios
del usuario.
D Ataques de acceso

Los ataques de acceso explotan las


vulnerabilidades conocidas de los servicios
de autenticación, los servicios FTP y los
servicios Web para obtener acceso a las
cuentas Web, a las bases de datos
confidenciales y demás información
confidencial.
D Ataques de acceso

Ataque a la contraseña

Los actores de amenazas pueden


implementar ataques de contraseña
utilizando varios métodos diferentes:

• Ataques de fuerza bruta


• Ataques de caballos de Troya
• Sniffers de paquetes
D Ataques de acceso

Explotación de confianza

En un ataque de explotación de
confianza, un individuo utiliza
privilegios no autorizados para
obtener acceso a un sistema,
causando que el objetivo se vea
comprometido.
D Ataques de acceso

Redirección de puertos

se usa un sistema ya comprometido


como punto de partida para ataques
contra otros objetivos. Se instala una
herramienta de intrusión en el
sistema comprometido para la
redirección de sesiones.
E Ataques por denegación de servicio

Evita que los usuarios legítimos


accedan a servicios a los que Atacante Visitante

deberían poder acceder. Este


ataque puede afectar, tanto a la
fuente que ofrece la información
como puede ser una aplicación o
el canal de transmisión o la red
informática.
ejemplo.com
Existen dos técnicas de este tipo de ataques:

1 2

Denegación de Denegación de servicio


servicio o DoS distribuido o DDoS
(Denial of Service) (Destributed Denial of Service)
E 1. Denegación de servicio (DoS)

En los ataques DoS se generan una


cantidad masiva de peticiones al servicio
desde una misma máquina o dirección IP,
consumiendo así los recursos que ofrece
el servicio hasta que llega un momento
en que no tiene capacidad de respuesta y
comienza a rechazar peticiones, aquí es
cuando se materializa la denegación del
servicio.
E Denegación de servicio distribuido o DDoS

En los ataques DDoS, se realizan peticiones


o conexiones empleando un gran número de
ordenadores o direcciones IP. Estas
peticiones se realizan todas al mismo
tiempo y hacia el mismo servicio objeto del
ataque. Los ordenadores que realizan el
ataque DDoS son reclutados mediante la
infección de un malware, convirtiéndose así
en bots o zombis, capaces de ser
controlados de forma remota por un
ciberdelincuente.
E Ataques por DoS mas comunes

Ping de la muerte

Ataque Smurf

Inundación TCP /SYN :


GRACIAS

KB

También podría gustarte