Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD
SEGURIDAD
• La
seguridad se define como un estado de estar libre de
ansiedad o miedo
ECP
2
SEGURIDAD
ECP
3
SEGURIDAD
• Disuasión
La primera línea de defensa.
Crea una atmósfera que busca atemorizar a los intrusos.
Por ejemplo, puede implicar advertencias de severas consecuencias si
se afecta la seguridad
ECP
4
SEGURIDAD
• Prevención:
Proceso que intenta detener a los intrusos de ganar acceso a los
recursos del sistema.
Las barreras pueden ser firewalls, zonas desmilitarizadas (DMZ) y el uso
de métodos de acceso como claves, tarjetas de acceso, biometría, y
otros que permitan acceder a las facilidades solo a usuarios autorizados. mype.com.pe
DNS FTP eMail Telefonía IP Web DHCP
DMZ
eth1
192.168.2.0/24 eth0
INTERNET
eth2
ECP
5
SEGURIDAD
• Detección:
Sucede cuando el intruso ha logrado o esta en el proceso de ganar
acceso al sistema.
Señales del proceso de detección incluyen alertas de la existencia del
intruso.
A veces, estas alertas pueden ser de tiempo real o almacenadas para
futuro análisis por parte del personal de seguridad.
ECP
6
SEGURIDAD
• Respuesta:
Es el mecanismo a posteriori, que intenta responder a la falla de los tres
primeros mecanismos.
Busca intentar detener y prevenir daños futuros o acceso a la facilidad.
ECP
7
SEGURIDAD
ECP
8
SEGURIDAD DE COMPUTADORAS
ECP
9
SEGURIDAD DE COMPUTADORAS
ECP
10
SEGURIDAD DE REDES
• Es
un campo más amplio que el de la seguridad de
computadoras.
• Es también un campo de las ciencias de la computación.
• Comprendela creación de un entorno en el que una red de
computadoras, incluidos todos sus recursos: datos
almacenados y en tránsito y usuarios estén seguros.
ECP
11
SEGURIDAD DE REDES
ECP
12
SEGURIDAD DE LA INFORMACIÓN
ECP
13
SEGURIDAD EN LA RED DE COMPUTADORAS
ECP
14
SEGURIDAD EN LA RED DE COMPUTADORAS
ECP
15
SEGURIDAD EN LA RED DE COMPUTADORAS
ECP
16
FORMAS DE PROTECCION
• La
prevención de accesos no autorizados a los recursos
del sistema se consigue a través de diversos servicios
que incluyen:
Control de acceso
Autenticación
Confidencialidad
Integridad
No repudio
ECP
17
FORMAS DE PROTECCION
• Control de acceso
Sistemas de control de acceso hardware
Terminal de acceso
Monitoreo visual de eventos
Tarjetas de identificación
Identificación biométrica
Video vigilancia.
ECP
18
FORMAS DE PROTECCION
• Control de acceso
Sistemas de control de acceso software
Monitoreo de punto de acceso (POA) – se monitorean
actividades personales mediante aplicaciones de PC, que
recolectan y almacenan eventos de acceso
Monitoreo remoto con la posibilidad de conexión a un
centro de reportes
ECP
19
FORMAS DE PROTECCION
• Autenticación
Servicio utilizado para identificar un usuario.
La identificación de usuarios puede ser difícil si estos
pretenden hacerse pasar por usuarios legítimos.
Este servicio proporciona mecanismos para verificar que un
usuario es quien dice ser.
ECP
20
FORMAS DE PROTECCION
• Autenticación
Se puede autenticar usuarios verificando uno o mas de los
siguientes aspectos:
Nombre de usuario
Contraseña
Imágenes de retina
Huella dactilar
Ubicación física
Tarjetas de identidad
ECP
21
FORMAS DE PROTECCION
• Confidencialidad
Protege los datos del sistema de divulgación no autorizada.
Cuando los datos abandonan un equipo en la red, están
expuestos a interceptación, por lo que el receptor no puede
estar seguro que estos no hayan sido interceptados.
Este servicio usa encriptación para asegurar que nada así
pasó en el transito de los datos .
ECP
22
FORMAS DE PROTECCION
• Confidencialidad
La encriptación protege los canales de comunicación de los
husmeadores (sniffers).
La encriptación consiste en transformar mediante una clave,
un archivo denominado texto plano, en un archivo cifrado.
Los algoritmos de encriptación pueden ser simétricos o
asimétricos.
ECP
23
FORMAS DE PROTECCION
• Confidencialidad
La encriptación simétrica o encriptación de clave secreta
utiliza una clave común para cifrar un archivo.
La encriptación asimétrica utiliza dos claves: una clave
pública conocida por todos y una clave privada conocida solo
por el emisor. Los mensajes se encriptan en el emisor,
utilizando la clave pública del receptor. El receptor descifra el
mensaje utilizando su clave privada
ECP
24
FORMAS DE PROTECCION
• Integridad
Protege los datos contra amenazas activas que puedan
alterarlos.
Se utiliza encriptación y hashing para asegurar la integridad
de los datos.
En el hashing, a partir de los datos se genera un código que
se utiliza como un resumen de mensaje que se utiliza como
una firma del mensaje.
ECP
25
FORMAS DE PROTECCION
• No repudio (imputabilidad)
Servicio que proporciona pruebas de origen y entrega de un servicio o
información.
Se utiliza firmas digitales para asegurar el origen de los datos.
Busca evitar que un usuario niegue haber emitido un archivo o realizado
alguna acción.
ECP
26
FUENTES DE AMENAZA
ECP
• Robo físico de equipos con datos.
27
GRUPOS DE HACKERS
ECP
28
MOTIVACION DE LAS AMENAZAS A LA SEGURIDAD
• Terrorismo: https://www.un.org/counterterrorism/cybersecurity
• Espionaje militar:
• Espionaje económico:
• Venganza:
• Odio:
• Notoriedad:
• Avaricia:
ECP
• Ignorancia:
29
GESTION DE LAS AMENAZAS A LA SEGURIDAD
• Valoración de riesgos
Cada tipo de amenaza tiene un impacto diferente. Las estrategias de
respuesta dependerán de dicha valoración
ECP
30
GESTION DE LAS AMENAZAS A LA SEGURIDAD
• Análisis forense
Se realiza después de haber detectado y contenido una amenaza.
Los datos se procesan de forma que puedan servir de evidencia legal.
Software de análisis forense:
Encase forensic
FTK Forensic Toolkit
Paladin.
Sleuthkit
Xplico
ECP
31
VULNERABILIDADES
• Vulnerabilidad:
Debilidad en el hardware o software que puede ser explotada por un
intruso para ganar acceso o interrumpir la red.
ECP
32
FUENTES DE VULNERABILIDAD
• Fallas de diseño
Factores humanos
Lagunas mentales, olvido
Prisa por terminar
Exceso de confianza
Malicia
Auto complacencia
Complejidad del software
Fiabilidad de las fuentes de software
Reutilización de software, reingeniería de software, diseños heredados
ECP
33
FUENTES DE VULNERABILIDAD
ECP
34
FUENTES DE VULNERABILIDAD
• Implementación incorrecta
Suele producirse como resultado de interfaces
incompatibles ocasionadas por:
Comprensión deficiente de los parámetros subyacentes
Comunicación pobre durante el diseño
Ignorar aspectos de integración
ECP
35
FUENTES DE VULNERABILIDAD
ECP
36
FUENTES DE VULNERABILIDAD
• Ingeniería social
ECP
37
FUENTES DE VULNERABILIDAD
ECP
38
EVALUACION DE VULNERABILIDADES
ECP
39
EVALUACION DE VULNERABILIDADES
ECP
40
ATAQUES
ECP
Side – channel attack
41
ATAQUES
ECP
42
ATAQUES
• Buffer-Overflow
• Repudiación
• Intrusión
• Análisis de tráfico
• Ataque de denegación de servicios
DoS
DDoS
ECP
Correo spam
43
ATAQUES
• Software malicioso
Virus
Gusanos
Troyanos
Bombas lógicas
Backdoors
Spyware
Ransomware
ECP
44
TRABAJO DE SESION
ECP
45