Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD EN REDES
TIPOS DE ATAQUES
ALUMNO:
LPEZ LEN DIEGO ALEXIS
BELTRN SILVA MIGUEL NGEL
CASTILLO ESTRADA ALBERTO
PEREZ PEREZ KEVIN
PROFESOR:
NGEL RAFAEL QUINTOS RAMREZ
Robo
Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las
piezas de stock e incluso el dinero.
La informacin importante o confidencial puede ser fcilmente copiada sin dejar ningn rastro
Fraude
Debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que
ganar, sino que ms bien pierden en imgen, no se da ninguna publicidad a este tipo de situaciones.
Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado
implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de
los retos ms duros.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin.
Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos
sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de
comunicaciones y elctricas pueden ser cortadas, etc.
CONTROL DE ACCESOS
La Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los
datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento
correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.
Estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier
sistema:
Identificacin y Autentificacin
Roles
El acceso a la informacin tambin puede controlarse a travs de la funcin o rol del
usuario que requiere dicho acceso.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los
usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las transacciones, por ejemplo
solicitando una clave al requerir el procesamiento de una transaccin determinada.
Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parmetros propios de la
utilizacin de la aplicacin o preestablecidos por el administrador del sistema.
Modalidad de Acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin.
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de da o a
determinados das de la semana.
Control de Acceso Interno
Palabras Claves (Passwords)
Encriptacin
Listas de Control de Accesos
Lmites sobre la Interfase de Usuario
Especficamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde
el punto de vista de un usuario y de un intruso.
Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un
recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso desautorizado del
sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso
fue autorizado(simulacin de usuario).
DETECCIN DE INTRUSOS
Consiste en un programa que es ejecutado cuando llega una peticin a un puerto especfico.
Este, una vez comprobada la direccin de origen de la peticin, la verifica contra las reglas
almacenadas, y en funcin de ellas, decide o no dar paso al servicio. Adicionalmente, registra
estas actividades del sistema, su peticin y su resolucin.
DETECCIN DE INTRUSOS EN TIEMPO REAL
Inspeccionan el trfico de la red buscando posibles
ataques.
Controlan el registro de los servidores para detectar
acciones sospechosas (tanto de intrusos como de usuarios
autorizados).
Mantienen una base de datos con el estado exacto de
cada uno de los archivos (Integrity Check) del sistema
para detectar la modificacin de los mismos.
Controlan el ingreso de cada nuevo archivo al sistema
para detectar Caballos de Troya o semejantes.
Controlan el ncleo del Sistema Operativo para detectar
posibles infiltraciones en l, con el fin de controlar los
recursos y acciones del mismo.
Avisan al administrador de cualquiera de las acciones
mencionadas.
CALL BACK
Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-
Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o
de un modo enigmtico.
Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es
(mediante claves que slo el emisor y el destinatario conocen), para despus
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz
de entenderlo.
INVERSIN