Está en la página 1de 14

NETWORK SECURITY

Mg.Docente:
Christian
Mg. DilianJ.A.Quiroz Angulo
Hurtado Ponce
Botnets, Metodologías de ataques y
Principios fundamentales
Dispositivos de monitores
de seguridad en redes
Unidad 1 - Semana 2
Unidad 1 – Semana 1
¿Qué son las BOTNETS?
Logro de la sesión
En esta sesión se logrará profundizar sobre el concepto de
seguridad en redes y conocer cual es el beneficio de aplicar la
seguridad en redes (Protocolos, estándares, etc.) en las
organizaciones actualmente.
Temas a tratar:

• La Evolución de Seguridad de la Red (Evolution


of Network Security)

Click Fraud
• Principios de Fundamentales de la seguridad de
la red
DDoS
Keylogging
Warez
Spam
Seguridad en las redes modernas
La seguridad de la red es ahora una parte integral de la red de
computadoras. Incluye los protocolos de seguridad de la red, tecnologías,
dispositivos, herramientas y técnicas para proteger los datos y mitigar las
amenazas. Las soluciones de seguridad de red surgieron en la década
de 1960, pero no florecen en un conjunto integral de soluciones para
las redes modernas, hasta la década de 2000.

La seguridad de red es en gran parte impulsada por el esfuerzo para estar


un paso adelante de los hackers mal intencionados. Así como los médicos
intentan prevenir nuevas enfermedades tratando problemas existentes, los
profesionales de seguridad de red intentan prevenir ataques
minimizando los efectos de ataques en tiempo real.

La continuidad en los negocios es otro de los principales impulsores de la


seguridad de la red. Las organizaciones de seguridad de red han sido
creadas para establecer comunidades formales de profesionales de
seguridad de red. Estas organizaciones establecen estándares,
fomentan la colaboración, y proporcionan oportunidades de
desarrollo laboral para profesionales en seguridad. Es importante para
profesionales de seguridad de la red estar al tanto de los recursos
proporcionados por estas organizaciones.
La complejidad de la seguridad de red hace difícil de dominar todo lo que
abarca. Diferentes organizaciones han creado dominios que subdividen el
mundo de la seguridad de red en partes más manejables. Esta división permite a
los profesionales centrarse en áreas más precisas de su experiencia en la
formación, la investigación, y el empleo.

Las políticas de seguridad de red son creadas por compañías y


organizaciones para proporcionar un marco para empleados a seguir durante
su trabajo cotidiano. Los profesionales de seguridad de redes a nivel de
gestión son responsables de crear y mantener la política de seguridad de
la red. Todas las prácticas de seguridad de la red están relacionadas con y son
dirigidas por las políticas de seguridad de la red.

Como la seguridad de red es formada de dominios de seguridad de la red,


los ataques de red son clasificados de modo que sea más fácil aprender sobre
ellos y dirigirse a ellos apropiadamente.
La Evolución de Seguridad de la Red
(Evolution of Network Security)
Code Red (Código Rojo) (2001)

Código Rojo era un “gusano” que fue liberado en la red el 13 de Julio del
2001. Tenia la particularidad de que estaba dirigido a computadoras que
corrían en el servidor de Información Web de Microsoft (IIS). El gusano era
capaz de explotar una vulnerabilidad especifica dentro del sistema
operativo del IIS. Irónicamente, Microsoft había saltado un “parche” para
este hoyo a mediados de Junio.

También conocido como Bady, Código Rojo fue diseñado para crear el
máximo daño posible. Cualquier servidor infectado mostraba el siguiente
mensaje: “¡Hola! Bienvenido a http://www.worm.com! ¡Haz sido
hackeado por Chinese!”

En el julio de 2001, el gusano Code Red atacó a servidores web


globalmente, infectando a más de 350,000 hosts. El gusano no sólo
interrumpió el acceso a los servidores infectados, sino también afectó las
redes locales que reciben a los servidores, haciéndolos muy lentas o
inservibles. El gusano Code Red causó una denegación de servicio
(DoS) a millones de usuarios.
"La necesidad es la madre de la invención."

Melissa (1999): Abre la agenda del Outlook y del Nimda (2001) Accedió a servidores y ordenadores, y
Outlook Express y se expande a través de e- causo daños por un valor cercano a los 500 millones
mails. de dólares.

Loveletter (2000): Con capacidad de auto Blaster (2003) en pocas horas infecto millones de
replicarse, y de una viralidad sorprendente ordenadores en todo el mundo, haciendo que se
gracias a la descripción del correo, que simulaba apagaran una y otra vez.
una carta de amor.
MyDoom (2004) causo daños por miles de millones
Kletz (2001): Se aprovecha de las fallas de de dólares. Colapsó las cuentas de correo y espió
protección del Outlook. se activa cuando se lee datos personales.
un mail o cuando se esta en la vista previa.
Sasser (2004) infecto millones de PC´s a través de
SOL Slammer (2003) paralizó internet durante puntos débiles de Windows, e hizo que los
varias horas usando fallas de seguridad de un ordenadores se paralizaran.
servidor
Zhelatin (2007) el parasito se esconde en los emails
Code Red (2001) infecto cerca de 250.000 y hace que los ordenadores infectados se integren
ordenadores y causo daños por en una red de delincuentes.
más de 2000 millones de dólares.
Seguridad en las redes
La sustentan 5 pilares: Activos de la información

1. Proceso • Activos de la información


2. Criptología • Software
3. Control de acceso • Activos físicos (ejemplo Router)
4. Buenas Practicas • Personal Principio General: Proporcionalidad
5. Mecanismos • Servicios (ejemplo comunicaciones,
outsorcing)

Los virus, bombas lógicas de tiempo, los gusanos, y los Caballos de


Troya son tipos específicos de ataques de red. Más generalmente, los
ataques de red son clasificados como reconocimiento, acceso, o
ataques de denegación de servicio
Conclusiones
• Aplicar la seguridad en las redes actualmente evita muchas perdidas
económicas y de activos de información valiosa para la organización.

• Aplicar la seguridad en redes para una organización no es gratuita ya que


su principal objetivo es prevenir la perdida de la información.

• No toda la información puede estar protegida, esta es conforme a la


prioridad de la organización.
Datos/Observaciones

También podría gustarte