3.
Gestión de red y seguridad
3.7 Fundamentos de seguridad
Definición de seguridad en redes
Proteger los recursos de un sistema informático.
• Información
• Servicios
• Arquitecturas
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Otras definiciones
Conjunto de técnicas que tratan de minimizar la vulnerabilidad
de los sistemas o de la información en ellos contenida.
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
El objetivo de la seguridad es mantener la integridad,
disponibilidad y privacidad de la información manejada en una
red mediante procedimientos basados en políticas de
seguridad.
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Objetivos de la seguridad de información
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
La seguridad de la información se logra implementando un
adecuado conjunto de controles; incluyendo políticas,
procesos, procedimientos, estructuras organizacionales y
funciones de software y hardware.
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Tipos de seguridad
Se puede clasificar en 2 tipos: física y lógica.
FISICA LOGICA
Desastres Controles de acceso
Incendios Identificación
Equipamiento Roles
Inundaciones Transacciones
Picos y ruidos E/M Limitación a los servicios
Cableado Control de acceso interno
Tipos de seguridad
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Seguridad física
Es la aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial.
Se implementa para proteger el hardware y medios de
almacenamiento de datos.
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Seguridad lógica
Consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas.
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Vulnerabilidades
Una vulnerabilidad informática es un elemento de un
sistema informático que puede ser aprovechado por un
atacante para violar la seguridad.
Es tarea del administrador de la red detectar las
vulnerabilidades y reducirlas.
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Tipos de Vulnerabilidades
DE
FISICAS NATURALES
HARDWARE
DE DE FACTOR
DE RED
SOFTWARE HUMANO
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Actores fundamentales de la seguridad en redes
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Relacionada con el Fácil acceso de
FISICAS acceso físico al personas a la sala de
sistema equipos
Fuerzas naturales que No disponer de
NATURALES causan daño a un reguladores de
sistema voltaje
Probabilidad de que las Varios equipos de
DE
piezas físicas del sistema red encima de otros
HARDWARE fallen sin anclarlos al rack
Errores programación o XSS permite ejecutar
DE mala configuración en
O.S. o programas del
código de scripting
SOFTWARE en una aplicación
sistema
Relacionada con la posible Acceso WI-FI sin
intercepción de la
DE RED información y falla en la clave, Puertos de
disponibilidad del servicio Switch abiertos
Malas practicas de los Pegar la clave de
DE FACTOR
usuarios autorizados acceso personal en
HUMANO para operar el sistema la pantalla del PC
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Disfruta Aplicando sus conocimientos en informática
HACKER para dominar los sistemas, lo hace como pasatiempo o
reto personal.
Persona que irrumpe en un sistema informático
CRACKER dañando o alterando algún tipo de información. Su
motivación es económica
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Manipulación de Llamar a un usuario
INGENIERIA personas para que pasándose por el admin y
SOCIAL IS ejecuten actos indebidos pedirle el password
Generar una situación Pasarse por un técnico de
I. SOCIAL inversa que la ingeniería software y esperar a que el
INVERSA ISI social usuario llame por ayuda.
Buscar claves anotadas Usuario anota en un papel
TRASHING
en algún por el usuario la clave para aprendérsela y
CARTONEO en algún medio bota el papel a la basura.
Espiar el usuario viendo Esperar a que escriban el
SHOULDER
su pantalla o teclado por password y grabarse la
SURFING encima del hombro secuencia en el teclado
Interfaces de aplicaciones
DECOY
muy parecidas a las Paginas WEB de bancos
SEÑUELO originales
Enviar paquetes y
TCP connect, TCP SYN y
SCANNING verificar cuales puertos
Fragmentation
responden
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Programas que Capturar password de
PACKET
monitorean los paquetes acceso compartivo o
SNIFFING que circulan en la red recursos de una cuenta
Se realiza con motivo de
Interceptar y descargar
SNOOPING espionaje, robo de
documentos en la red
información y software
IP Spoofing, DNS Spoofing y
SPOOFING Hacerse pasar por otro
WEB Spoofing.
Error en el código de un
Combinación de teclas o
BACKDOOR software que permite
hotkeys
saltarse la autenticación.
Explotar agujeros en los Ej. una cerradura tiene un
EXPLOITS algoritmos de fallo de diseño que permite
encriptación crear llaves que la abren.
Utiliza la “fuerza bruta” Probar diferentes
OBTENCIONDE
PASSWORDS
para obtener una clave. combinaciones de claves
Prueba y error. hasta dar con la correcta
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Archivos con millones de Se usan en ataques de
DICCIONARIOS
palabras. fuerza bruta
Modificación no
Estudiantes que modifican
TAMPERING autorizada de datos o
notas en el sistema
software
Manipulación de código
JAVA Vector de Ataque Web con
ejecutable en las
APLETS Social-Engineer Toolkit (SET)
maquinas virtuales
Explotar vulnerabilidades
JAVASCRIPT Usados por diseñadores
especificas en navegadores
VBSCRIPT de sitios WEB
y servidores de correo
Hackers crearon un control
Contraparte de Microsoft
ACTIVEX activex para desviar dineros
frente a Java
automaticamente.
3. Gestión de red y seguridad
3.8 Malware
VIRUS:
son programas que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en
el interior del archivo “víctima” de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
3. Gestión de red y seguridad
3.8 Malware
CLASES DE VIRUS:
• Worm o gusano informático: es un malware que reside
en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.
• Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a dañar la
computadora.
3. Gestión de red y seguridad
3.8 Malware
CLASES DE VIRUS:
• Bombas lógicas o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica.
• Hoax: carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes.
3. Gestión de red y seguridad
3.8 Malware
CLASES DE VIRUS:
• De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
• De sobreescritura: este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobreescribiendo su interior.
• Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
3. Gestión de red y seguridad
3.8 Malware
Adware“Advertising-Supported software”
Se refiere a un Programa Apoyado con Propaganda. Software
que durante su funcionamiento despliega publicidad de
distintos productos o servicios.
Ejemplo de adware
3. Gestión de red y seguridad
3.8 Malware
Spyware o programas espía
Aplicaciones que recopilan información sobre una persona u
organización, las cuales se instalan y se ejecutan sin el
conocimiento del usuario.
3. Gestión de red y seguridad
3.9 Ataques
DDoS
Un ataque de denegación de servicio(DDoS) es el que se
realiza cuando una cantidad considerable de sistemas atacan
a un objetivo único, provocando la denegación de servicio de
los usuarios del sistema afectado.
3. Gestión de red y seguridad
3.9 Ataques
DDoS
Ejemplo de ataque DDoS
3. Gestión de red y seguridad
3.9 Ataques
Hombre en el medio
Un ataque hombre en el medio (man in the middle), es un
tipo de amenaza que se aprovecha de un intermediario.
El atacante en este caso, tiene la habilidad de desviar o
controlar las comunicaciones entre dos partes.
El atacante debe ser capaz de interceptar todos los
mensajes que van entre las dos víctimas e inyectar nuevos.
3. Gestión de red y seguridad
3.9 Ataques
Ejemplo de ataque de hombre en el medio
3. Gestión de red y seguridad
3.9 Ataques
Backdoors
Programas diseñados para abrir una “puerta trasera” en
nuestro sistema de modo tal que permita el acceso al sistema
y hacer lo que desee con él.
Ataque backdoor
3. Gestión de red y seguridad
3.9 Ataques
Botnet
Un malware del tipo bot es aquel que está diseñado
para armar botnets. Constituyen una de las principales
amenazas en la actualidad.
Una botnet es una red de equipos infectados por códigos
maliciosos, que son controlados por un atacante,
disponiendo de sus recursos para que trabajen de forma
conjunta y distribuida.
3. Gestión de red y seguridad
3.9 Ataques
Hijacker
Son los encargados de secuestrar las funciones de nuestro
navegador web (browser) modificando la página de inicio y
búsqueda por alguna de su red de afiliados maliciosos, entre
otros ajustes que bloquea para impedir sean vueltos a
restaurar por parte del usuario.
3. Gestión de red y seguridad
3.9 Ataques
Keylogger
Aplicaciones encargadas de almacenar en un archivo todo lo
que el usuario ingrese por el teclado. Son ingresados por
muchos troyanos para robar contraseñas e información de los
equipos en los que están instalados.
3. Gestión de red y seguridad
3.9 Ataques
Rogue
Es básicamente un programa falso: falsos Antispyware,
falsos Optimizadores de Windows o Falsos Antivirus.
Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa
infección o falso problema en el sistema que si queremos
arreglar vamos tener que comprar su versión de pago.
3. Gestión de red y seguridad
3.9 Ataques
Spam
Se denomina spam al correo electrónico no solicitado
enviado masivamente por parte de un tercero.
Ransomware ó Secuestradores:
Es un código malicioso que cifra la información del
ordenador e ingresa en él una serie de instrucciones para
que el usuario pueda recuperar sus archivos. La víctima,
para obtener la contraseña que libera la información, debe
pagar al atacante una suma de dinero.
3. Gestión de red y seguridad
3.10 Criptografía
Definición
Es un medio para proveer seguridad a las transmisiones
de datos. La información viaja por la red en forma de
paquetes bajo el protocolo TCP/IP, algunos hackers
pueden interceptarlos y acceder a ellos.
Una manera de protección es la criptografía ya que el
mensaje es codificado por medio de un algoritmo.
Al algoritmo de encriptación se le conoce como llave
privada o pública según sea el caso.
3. Gestión de red y seguridad
3.10 Criptografía
Definición de criptografía
3. Gestión de red y seguridad
3.10 Criptografía
Algoritmos de autenticación y cifrado
HMAC con MD5 RFC-2403
HMAC con SHA-1 RFC-2404
HMAC RFC-2104
Diffie-Hellman
DES Data Encryption Standard. ANSI X3.106
3. Gestión de red y seguridad
3.10 Criptografía
Algoritmos de autenticación y cifrado
MD5 Message Digest Algorithm v.5 RFC-1321
SHA RIPS-180-1, de NIST
3DES Triple DES para cifrado
Tiger Para HASH
DSS Digital Standard Signature
RSA Rivest, Shamir and Adleman
3. Gestión de red y seguridad
3.10 Criptografía
Claves simétricas y asimétricas
Existen 3 clasificaciones para los algoritmos criptográficos y
sus claves: Simétrico, Asimétrico e Hibrido.
3. Gestión de red y seguridad
3.10 Criptografía
Cifrado simétrico
Es cuando se emplea la misma clave para cifrar que para
decifrar.
Los ejemplos mas conocidos son:
• DES
• Triple DES
• CAST
• RC 4
• RC 5
• IDEA
3. Gestión de red y seguridad
3.10 Criptografía
Cifrado simétrico
Mensaje {M, E, S, A} =
ASCII {77, 69, 83, 65} Clave de descifrado
Clave de cifrado
El algoritmo es sumarle 7 =7
=7
A cada símbolo.
MESA Mensaje {T, L, Z, H} = MESA
ASCII {84, 76, 90, 72}
Mensaje {T, L, Z, H} Mensaje {T, L, Z, H}
RED
Cifrado simétrico
3. Gestión de red y seguridad
3.10 Criptografía
Cifrado asimétrico
Es una mejora para preservar el secreto de la clave. Los
algoritmos mas empleados en la actualidad son: RSA y
Diffie-Hellman.
Se basan en un par de claves denominadas públicas y
privadas.
3. Gestión de red y seguridad
3.10 Criptografía
Cifrado asimétrico
3. Gestión de red y seguridad
3.10 Criptografía
Clave pública
Se difunden sin ninguna limitación.
Es la clave que se usa para que el remitente cifre el mensaje
que va a emitir.
3. Gestión de red y seguridad
3.10 Criptografía
Clave privada
Es conocida únicamente por el destinatario.
Es la clave que se emplea para descifrar el mensaje que fue
cifrado usando la clave pública.
3. Gestión de red y seguridad
3.10 Criptografía
Cifrado híbrido
Se basa en el empleo de los dos algoritmos simétrico y
asimétrico para mejorar la velocidad y el volumen de datos.
Se procede a cifrar todo el mensaje con clave simétrica,
luego se toma esta clave y se cifra con clave pública del
destinatario enviando todo el conjunto.
3. Gestión de red y seguridad
3.10 Criptografía
Cifrado híbrido
Cifrado híbrido
3. Gestión de red y seguridad
3.10 Criptografía
Función HASH o resumen
Una función HASH tiene como objetivo obtener un extracto
(siempre de igual tamaño) de cualquier tipo de archivo
binario, con el propósito que se puede generar una relación
vinculante en un solo sentido desde el documento hacia el
HASH.
3. Gestión de red y seguridad
3.10 Criptografía
Ejemplos de función HASH
3. Gestión de red y seguridad
3.10 Criptografía
Tipos de resumenes
• MD5: 1992. Mejoras al MD4 y al MD2. es mas lento pero con
mayor nivel de seguridad. Resumen de 128 bits. (RFC:1321).
• SHA-1: del NIST (National Institute of Standars and Technology)
1994. similar a MD5 pero con resumen de 160 bits. Existen otras
nuevas versiones como SHA-256 y SHA-512.
• RIPEMD: Comunidad Europea, RACE, 1992. Resumen de 160 bits.
• N-Hash: Nippon Telephone and Telegraph. 1990. resumen de 128
bits.
• Snefru: Ralph Merkle. 1990. Resúmenes entre 128 y 256 bits. Ha
sido criptoanalizado y es lento.
3. Gestión de red y seguridad
3.10 Criptografía
Tipos de resúmenes
• Tiger: Ross Anderson, Eli Biham. 1996. Resúmenes de hasta 192
bits. Optimizado para máquinas de 64 bits (Alpha).
• Panama: John Daemen, Craig Clapp. 1998. Resúmenes de 256 bits
de longitud. Trabaja en modo función Hash o como cifrador de flujo.
• Haval: Yuliang Zheng, Josef Pieprzyk y Jenifer Seberry. 1992. admite
15 configuraciones diferentes. Hasta 256 bits.
3. Gestión de red y seguridad
3.10 Criptografía
Algoritmo de Diffie-Hellman
Permite acordar una clave secreta entre dos máquinas, a
través de un canal inseguro y enviando únicamente dos
mensajes.
La clave secreta resultante no puede ser descubierta por
un atacante, aunque éste obtenga los dos mensajes.
La principal aplicación de este protocolo es acordar una
clave simétrica con la que posteriormente cifrar las
comunicaciones entre dos máquinas.
3. Gestión de red y seguridad
3.10 Criptografía
Algoritmo de Diffie-Hellman
Algoritmo Diffie-Hellman
3. Gestión de red y seguridad
3.10 Criptografía
RSA
Permite ser empleado para compartir un secreto o para firma
digital. Su seguridad esta basada en el problema de
factorización de enteros.
3. Gestión de red y seguridad
3.10 Criptografía
Firma digital
La idea de firma digital, está asociada al concepto de “no
repudio”, es decir, como poder vincular cualquier tipo de
documento o transacción para que quede “vinculado” a la
persona responsable del mismo.
Se trata de poder recibir o procesar un archivo “firmado”
como si fuera de puño y letra.
3. Gestión de red y seguridad
3.10 Criptografía
Firma digital
3. Gestión de red y seguridad
3.10 Criptografía
Sellado de tiempo (timestamp)
El sellado de tiempo es un método para probar que un
conjunto de datos existió antes de un momento dado y que
ninguno de estos datos ha sido modificado desde
entonces.
El sellado de tiempo proporciona un valor añadido a la
utilización de firma digital ya que esta por si sola no
proporciona ninguna información acerca del momento de
creación de la firma.
3. Gestión de red y seguridad
3.10 Criptografía
Estampados de tiempo digital