0% encontró este documento útil (0 votos)
109 vistas56 páginas

Fundamentos de Seguridad en Redes

Este documento describe los fundamentos de la seguridad en redes. Define la seguridad como la protección de los recursos de un sistema informático, incluyendo la información, servicios y arquitecturas. Explica que la seguridad tiene como objetivo mantener la integridad, disponibilidad y privacidad de la información mediante políticas de seguridad. Además, clasifica la seguridad en física y lógica.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
109 vistas56 páginas

Fundamentos de Seguridad en Redes

Este documento describe los fundamentos de la seguridad en redes. Define la seguridad como la protección de los recursos de un sistema informático, incluyendo la información, servicios y arquitecturas. Explica que la seguridad tiene como objetivo mantener la integridad, disponibilidad y privacidad de la información mediante políticas de seguridad. Además, clasifica la seguridad en física y lógica.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

3.

Gestión de red y seguridad

3.7 Fundamentos de seguridad

Definición de seguridad en redes

Proteger los recursos de un sistema informático.

• Información

• Servicios

• Arquitecturas
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad

Otras definiciones

Conjunto de técnicas que tratan de minimizar la vulnerabilidad


de los sistemas o de la información en ellos contenida.
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad

El objetivo de la seguridad es mantener la integridad,


disponibilidad y privacidad de la información manejada en una
red mediante procedimientos basados en políticas de
seguridad.
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad

Objetivos de la seguridad de información


3. Gestión de red y seguridad

3.7 Fundamentos de seguridad


La seguridad de la información se logra implementando un
adecuado conjunto de controles; incluyendo políticas,
procesos, procedimientos, estructuras organizacionales y
funciones de software y hardware.
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad


Tipos de seguridad

Se puede clasificar en 2 tipos: física y lógica.


FISICA LOGICA
Desastres Controles de acceso
Incendios Identificación
Equipamiento Roles
Inundaciones Transacciones
Picos y ruidos E/M Limitación a los servicios
Cableado Control de acceso interno
Tipos de seguridad
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad

Seguridad física

Es la aplicación de barreras físicas y procedimientos de


control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial.

Se implementa para proteger el hardware y medios de


almacenamiento de datos.
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad


Seguridad lógica

Consiste en la aplicación de barreras y procedimientos que


resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas.
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad


Vulnerabilidades

Una vulnerabilidad informática es un elemento de un


sistema informático que puede ser aprovechado por un
atacante para violar la seguridad.

Es tarea del administrador de la red detectar las


vulnerabilidades y reducirlas.
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad


Tipos de Vulnerabilidades

DE
FISICAS NATURALES
HARDWARE

DE DE FACTOR
DE RED
SOFTWARE HUMANO
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad

Actores fundamentales de la seguridad en redes


3. Gestión de red y seguridad
3.7 Fundamentos de seguridad
Relacionada con el Fácil acceso de
FISICAS acceso físico al personas a la sala de
sistema equipos
Fuerzas naturales que No disponer de
NATURALES causan daño a un reguladores de
sistema voltaje
Probabilidad de que las Varios equipos de
DE
piezas físicas del sistema red encima de otros
HARDWARE fallen sin anclarlos al rack
Errores programación o XSS permite ejecutar
DE mala configuración en
O.S. o programas del
código de scripting
SOFTWARE en una aplicación
sistema
Relacionada con la posible Acceso WI-FI sin
intercepción de la
DE RED información y falla en la clave, Puertos de
disponibilidad del servicio Switch abiertos
Malas practicas de los Pegar la clave de
DE FACTOR
usuarios autorizados acceso personal en
HUMANO para operar el sistema la pantalla del PC
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad

Disfruta Aplicando sus conocimientos en informática


HACKER para dominar los sistemas, lo hace como pasatiempo o
reto personal.

Persona que irrumpe en un sistema informático


CRACKER dañando o alterando algún tipo de información. Su
motivación es económica
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad


Manipulación de Llamar a un usuario
INGENIERIA personas para que pasándose por el admin y
SOCIAL IS ejecuten actos indebidos pedirle el password
Generar una situación Pasarse por un técnico de
I. SOCIAL inversa que la ingeniería software y esperar a que el
INVERSA ISI social usuario llame por ayuda.
Buscar claves anotadas Usuario anota en un papel
TRASHING
en algún por el usuario la clave para aprendérsela y
CARTONEO en algún medio bota el papel a la basura.
Espiar el usuario viendo Esperar a que escriban el
SHOULDER
su pantalla o teclado por password y grabarse la
SURFING encima del hombro secuencia en el teclado
Interfaces de aplicaciones
DECOY
muy parecidas a las Paginas WEB de bancos
SEÑUELO originales
Enviar paquetes y
TCP connect, TCP SYN y
SCANNING verificar cuales puertos
Fragmentation
responden
3. Gestión de red y seguridad

3.7 Fundamentos de seguridad


Programas que Capturar password de
PACKET
monitorean los paquetes acceso compartivo o
SNIFFING que circulan en la red recursos de una cuenta
Se realiza con motivo de
Interceptar y descargar
SNOOPING espionaje, robo de
documentos en la red
información y software

IP Spoofing, DNS Spoofing y


SPOOFING Hacerse pasar por otro
WEB Spoofing.

Error en el código de un
Combinación de teclas o
BACKDOOR software que permite
hotkeys
saltarse la autenticación.
Explotar agujeros en los Ej. una cerradura tiene un
EXPLOITS algoritmos de fallo de diseño que permite
encriptación crear llaves que la abren.
Utiliza la “fuerza bruta” Probar diferentes
OBTENCIONDE
PASSWORDS
para obtener una clave. combinaciones de claves
Prueba y error. hasta dar con la correcta
3. Gestión de red y seguridad
3.7 Fundamentos de seguridad

Archivos con millones de Se usan en ataques de


DICCIONARIOS
palabras. fuerza bruta

Modificación no
Estudiantes que modifican
TAMPERING autorizada de datos o
notas en el sistema
software
Manipulación de código
JAVA Vector de Ataque Web con
ejecutable en las
APLETS Social-Engineer Toolkit (SET)
maquinas virtuales
Explotar vulnerabilidades
JAVASCRIPT Usados por diseñadores
especificas en navegadores
VBSCRIPT de sitios WEB
y servidores de correo
Hackers crearon un control
Contraparte de Microsoft
ACTIVEX activex para desviar dineros
frente a Java
automaticamente.
3. Gestión de red y seguridad

3.8 Malware
VIRUS:
son programas que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.

Dicha infección consiste en incrustar su código malicioso en


el interior del archivo “víctima” de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
3. Gestión de red y seguridad

3.8 Malware

CLASES DE VIRUS:

• Worm o gusano informático: es un malware que reside


en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.

• Caballo de Troya: este virus se esconde en un


programa legítimo que, al ejecutarlo, comienza a dañar la
computadora.
3. Gestión de red y seguridad

3.8 Malware

CLASES DE VIRUS:

• Bombas lógicas o de tiempo: se activan tras un hecho


puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica.

• Hoax: carecen de la posibilidad de reproducirse por sí


mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes.
3. Gestión de red y seguridad

3.8 Malware
CLASES DE VIRUS:

• De enlace: estos virus cambian las direcciones con las


que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.

• De sobreescritura: este clase de virus genera la


pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobreescribiendo su interior.

• Residente: este virus permanecen en la memoria y


desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
3. Gestión de red y seguridad

3.8 Malware
Adware“Advertising-Supported software”

Se refiere a un Programa Apoyado con Propaganda. Software


que durante su funcionamiento despliega publicidad de
distintos productos o servicios.

Ejemplo de adware
3. Gestión de red y seguridad

3.8 Malware
Spyware o programas espía

Aplicaciones que recopilan información sobre una persona u


organización, las cuales se instalan y se ejecutan sin el
conocimiento del usuario.
3. Gestión de red y seguridad

3.9 Ataques

DDoS

Un ataque de denegación de servicio(DDoS) es el que se


realiza cuando una cantidad considerable de sistemas atacan
a un objetivo único, provocando la denegación de servicio de
los usuarios del sistema afectado.
3. Gestión de red y seguridad

3.9 Ataques
DDoS

Ejemplo de ataque DDoS


3. Gestión de red y seguridad

3.9 Ataques

Hombre en el medio

Un ataque hombre en el medio (man in the middle), es un


tipo de amenaza que se aprovecha de un intermediario.

El atacante en este caso, tiene la habilidad de desviar o


controlar las comunicaciones entre dos partes.

El atacante debe ser capaz de interceptar todos los


mensajes que van entre las dos víctimas e inyectar nuevos.
3. Gestión de red y seguridad

3.9 Ataques

Ejemplo de ataque de hombre en el medio


3. Gestión de red y seguridad

3.9 Ataques

Backdoors

Programas diseñados para abrir una “puerta trasera” en


nuestro sistema de modo tal que permita el acceso al sistema
y hacer lo que desee con él.

Ataque backdoor
3. Gestión de red y seguridad

3.9 Ataques

Botnet

Un malware del tipo bot es aquel que está diseñado


para armar botnets. Constituyen una de las principales
amenazas en la actualidad.

Una botnet es una red de equipos infectados por códigos


maliciosos, que son controlados por un atacante,
disponiendo de sus recursos para que trabajen de forma
conjunta y distribuida.
3. Gestión de red y seguridad

3.9 Ataques
Hijacker

Son los encargados de secuestrar las funciones de nuestro


navegador web (browser) modificando la página de inicio y
búsqueda por alguna de su red de afiliados maliciosos, entre
otros ajustes que bloquea para impedir sean vueltos a
restaurar por parte del usuario.
3. Gestión de red y seguridad

3.9 Ataques
Keylogger

Aplicaciones encargadas de almacenar en un archivo todo lo


que el usuario ingrese por el teclado. Son ingresados por
muchos troyanos para robar contraseñas e información de los
equipos en los que están instalados.
3. Gestión de red y seguridad

3.9 Ataques

Rogue

Es básicamente un programa falso: falsos Antispyware,


falsos Optimizadores de Windows o Falsos Antivirus.

Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa


infección o falso problema en el sistema que si queremos
arreglar vamos tener que comprar su versión de pago.
3. Gestión de red y seguridad

3.9 Ataques

Spam

Se denomina spam al correo electrónico no solicitado


enviado masivamente por parte de un tercero.

Ransomware ó Secuestradores:

Es un código malicioso que cifra la información del


ordenador e ingresa en él una serie de instrucciones para
que el usuario pueda recuperar sus archivos. La víctima,
para obtener la contraseña que libera la información, debe
pagar al atacante una suma de dinero.
3. Gestión de red y seguridad

3.10 Criptografía
Definición

Es un medio para proveer seguridad a las transmisiones


de datos. La información viaja por la red en forma de
paquetes bajo el protocolo TCP/IP, algunos hackers
pueden interceptarlos y acceder a ellos.

Una manera de protección es la criptografía ya que el


mensaje es codificado por medio de un algoritmo.

Al algoritmo de encriptación se le conoce como llave


privada o pública según sea el caso.
3. Gestión de red y seguridad

3.10 Criptografía

Definición de criptografía
3. Gestión de red y seguridad

3.10 Criptografía
Algoritmos de autenticación y cifrado

HMAC con MD5 RFC-2403

HMAC con SHA-1 RFC-2404

HMAC RFC-2104

Diffie-Hellman

DES Data Encryption Standard. ANSI X3.106


3. Gestión de red y seguridad

3.10 Criptografía
Algoritmos de autenticación y cifrado

MD5 Message Digest Algorithm v.5 RFC-1321

SHA RIPS-180-1, de NIST

3DES Triple DES para cifrado

Tiger Para HASH

DSS Digital Standard Signature

RSA Rivest, Shamir and Adleman


3. Gestión de red y seguridad

3.10 Criptografía
Claves simétricas y asimétricas

Existen 3 clasificaciones para los algoritmos criptográficos y


sus claves: Simétrico, Asimétrico e Hibrido.
3. Gestión de red y seguridad

3.10 Criptografía

Cifrado simétrico

Es cuando se emplea la misma clave para cifrar que para


decifrar.

Los ejemplos mas conocidos son:

• DES
• Triple DES
• CAST
• RC 4
• RC 5
• IDEA
3. Gestión de red y seguridad

3.10 Criptografía
Cifrado simétrico
Mensaje {M, E, S, A} =
ASCII {77, 69, 83, 65} Clave de descifrado
Clave de cifrado
El algoritmo es sumarle 7 =7
=7
A cada símbolo.
MESA Mensaje {T, L, Z, H} = MESA
ASCII {84, 76, 90, 72}

Mensaje {T, L, Z, H} Mensaje {T, L, Z, H}


RED

Cifrado simétrico
3. Gestión de red y seguridad

3.10 Criptografía

Cifrado asimétrico

Es una mejora para preservar el secreto de la clave. Los


algoritmos mas empleados en la actualidad son: RSA y
Diffie-Hellman.

Se basan en un par de claves denominadas públicas y


privadas.
3. Gestión de red y seguridad

3.10 Criptografía

Cifrado asimétrico
3. Gestión de red y seguridad

3.10 Criptografía

Clave pública

Se difunden sin ninguna limitación.

Es la clave que se usa para que el remitente cifre el mensaje


que va a emitir.
3. Gestión de red y seguridad

3.10 Criptografía

Clave privada

Es conocida únicamente por el destinatario.

Es la clave que se emplea para descifrar el mensaje que fue


cifrado usando la clave pública.
3. Gestión de red y seguridad

3.10 Criptografía

Cifrado híbrido

Se basa en el empleo de los dos algoritmos simétrico y


asimétrico para mejorar la velocidad y el volumen de datos.

Se procede a cifrar todo el mensaje con clave simétrica,


luego se toma esta clave y se cifra con clave pública del
destinatario enviando todo el conjunto.
3. Gestión de red y seguridad

3.10 Criptografía
Cifrado híbrido

Cifrado híbrido
3. Gestión de red y seguridad

3.10 Criptografía
Función HASH o resumen

Una función HASH tiene como objetivo obtener un extracto


(siempre de igual tamaño) de cualquier tipo de archivo
binario, con el propósito que se puede generar una relación
vinculante en un solo sentido desde el documento hacia el
HASH.
3. Gestión de red y seguridad

3.10 Criptografía

Ejemplos de función HASH


3. Gestión de red y seguridad

3.10 Criptografía
Tipos de resumenes

• MD5: 1992. Mejoras al MD4 y al MD2. es mas lento pero con


mayor nivel de seguridad. Resumen de 128 bits. (RFC:1321).

• SHA-1: del NIST (National Institute of Standars and Technology)


1994. similar a MD5 pero con resumen de 160 bits. Existen otras
nuevas versiones como SHA-256 y SHA-512.

• RIPEMD: Comunidad Europea, RACE, 1992. Resumen de 160 bits.

• N-Hash: Nippon Telephone and Telegraph. 1990. resumen de 128


bits.

• Snefru: Ralph Merkle. 1990. Resúmenes entre 128 y 256 bits. Ha


sido criptoanalizado y es lento.
3. Gestión de red y seguridad

3.10 Criptografía
Tipos de resúmenes

• Tiger: Ross Anderson, Eli Biham. 1996. Resúmenes de hasta 192


bits. Optimizado para máquinas de 64 bits (Alpha).

• Panama: John Daemen, Craig Clapp. 1998. Resúmenes de 256 bits


de longitud. Trabaja en modo función Hash o como cifrador de flujo.

• Haval: Yuliang Zheng, Josef Pieprzyk y Jenifer Seberry. 1992. admite


15 configuraciones diferentes. Hasta 256 bits.
3. Gestión de red y seguridad

3.10 Criptografía

Algoritmo de Diffie-Hellman

Permite acordar una clave secreta entre dos máquinas, a


través de un canal inseguro y enviando únicamente dos
mensajes.

La clave secreta resultante no puede ser descubierta por


un atacante, aunque éste obtenga los dos mensajes.

La principal aplicación de este protocolo es acordar una


clave simétrica con la que posteriormente cifrar las
comunicaciones entre dos máquinas.
3. Gestión de red y seguridad

3.10 Criptografía
Algoritmo de Diffie-Hellman

Algoritmo Diffie-Hellman
3. Gestión de red y seguridad

3.10 Criptografía

RSA

Permite ser empleado para compartir un secreto o para firma


digital. Su seguridad esta basada en el problema de
factorización de enteros.
3. Gestión de red y seguridad

3.10 Criptografía

Firma digital

La idea de firma digital, está asociada al concepto de “no


repudio”, es decir, como poder vincular cualquier tipo de
documento o transacción para que quede “vinculado” a la
persona responsable del mismo.

Se trata de poder recibir o procesar un archivo “firmado”


como si fuera de puño y letra.
3. Gestión de red y seguridad

3.10 Criptografía

Firma digital
3. Gestión de red y seguridad

3.10 Criptografía

Sellado de tiempo (timestamp)

El sellado de tiempo es un método para probar que un


conjunto de datos existió antes de un momento dado y que
ninguno de estos datos ha sido modificado desde
entonces.

El sellado de tiempo proporciona un valor añadido a la


utilización de firma digital ya que esta por si sola no
proporciona ninguna información acerca del momento de
creación de la firma.
3. Gestión de red y seguridad

3.10 Criptografía

Estampados de tiempo digital

También podría gustarte