TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

41
TIPOS DE ATAQUES Y TIPOS DE ATAQUES Y VULNERABILIDADES EN VULNERABILIDADES EN UNA RED UNA RED Mtra. Emma Linda Diez Knoth

Transcript of TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Page 1: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

TIPOS DE ATAQUES Y TIPOS DE ATAQUES Y VULNERABILIDADES EN VULNERABILIDADES EN

UNA REDUNA RED

Mtra. Emma Linda Diez Knoth

Page 2: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

TIPOS DE ATAQUESTIPOS DE ATAQUES

ACTIVOSACTIVOS

Producen cambios en la informaciónProducen cambios en la información

PASIVOSPASIVOS

Registran el uso de los recursos y/o Registran el uso de los recursos y/o acceden a la información del sistemaacceden a la información del sistema

Mtra. Emma Linda Diez Knoth

Page 3: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

TIPOS DE ATAQUESTIPOS DE ATAQUES

RECONOCIMIENTO RECONOCIMIENTO DE SISTEMASDE SISTEMAS

Persiguen obtener Persiguen obtener información previa información previa sobre la organización sobre la organización de la red, realizando de la red, realizando un escaneo de un escaneo de puertos para ver puertos para ver servicios activos y servicios activos y sistemas operativossistemas operativos

Mtra. Emma Linda Diez Knoth

Page 4: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

TIPOS DE ATAQUESTIPOS DE ATAQUES

VULNERABILIDAD VULNERABILIDAD EN LOS SISTEMASEN LOS SISTEMAS

Detección de fallas Detección de fallas en los sistemas para en los sistemas para desarrollo de desarrollo de herramientas de herramientas de “ataque” conocidas “ataque” conocidas como “exploits”como “exploits”

Mtra. Emma Linda Diez Knoth

Page 5: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

TIPOS DE ATAQUESTIPOS DE ATAQUES

ROBO DE ROBO DE INFORMACIÓNINFORMACIÓN

Robo de información Robo de información mediante mediante interceptación de interceptación de mensajes.mensajes.Vulnerando Vulnerando confidencialidades.confidencialidades.

Mtra. Emma Linda Diez Knoth

Page 6: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

MODIFICACIÓN DE MODIFICACIÓN DE MENSAJES TRASMITIDOSMENSAJES TRASMITIDOS

Se trata de reenvíoSe trata de reenvío

de datos previamente de datos previamente transmitidos, tras haberlos transmitidos, tras haberlos modificado de forma modificado de forma maliciosa.maliciosa.

(Información Bancaria)(Información Bancaria)

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 7: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

ANÁLISIS DEL TRÁFICOANÁLISIS DEL TRÁFICO

Persiguen observar el tipo de Persiguen observar el tipo de tráfico transmitido usando tráfico transmitido usando herramientas “sniffers”, sin herramientas “sniffers”, sin modificar su contenido.modificar su contenido.

Una forma de protegerse de Una forma de protegerse de este tipo de ataques es este tipo de ataques es mediante redes mediante redes conmutadas(switches).conmutadas(switches).

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 8: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

ANÁLISIS DEL TRÁFICOANÁLISIS DEL TRÁFICO

Un atacante podría provocar Un atacante podría provocar un“MAC flooding”un“MAC flooding”y provocar un desbordamiento y provocar un desbordamiento de las tablas de memoria de un de las tablas de memoria de un switch y conseguir que switch y conseguir que funcione como un simple HUB y funcione como un simple HUB y retransmita todo el tráfico a retransmita todo el tráfico a través de sus puertos debido al través de sus puertos debido al desbordamiento de sus tablas.desbordamiento de sus tablas.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 9: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

SUPLANTACIÓN DE SUPLANTACIÓN DE INDENTIDADINDENTIDAD

Se denomina IP Spoofing, y Se denomina IP Spoofing, y es un enmascaramiento de es un enmascaramiento de la dirección IP, de forma que la dirección IP, de forma que se modifica en los paquetes se modifica en los paquetes la procedencia del mismo la procedencia del mismo por otra de un equipo por otra de un equipo autorizado.autorizado.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 10: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

SUPLANTACIÓN DE IDENTIDADSUPLANTACIÓN DE IDENTIDAD

Otro ataque puede ser el secuestro de Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de se intenta suplantar la ip y el número de secuencia del próximo paquete de datos.secuencia del próximo paquete de datos.

Con esto se puede llegar a suplantar a un Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una usuario determinado que tiene activa una sesión (operaciones financieras)sesión (operaciones financieras)

TIPOS DE ATAQUESTIPOS DE ATAQUES

SUPLANTACIÓN DE IDENTIDADSUPLANTACIÓN DE IDENTIDAD

Otro ataque puede ser el secuestro de Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de se intenta suplantar la ip y el número de secuencia del próximo paquete de datos.secuencia del próximo paquete de datos.

Con esto se puede llegar a suplantar a un Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una usuario determinado que tiene activa una sesión (operaciones financieras)sesión (operaciones financieras)

Mtra. Emma Linda Diez Knoth

Page 11: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

SUPLANTACIÓN DE IDENTIDADSUPLANTACIÓN DE IDENTIDAD

SMTP Spoofing, consiste en suplantar la SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, identidad con remitentes falsos de correo, de forma que se ponga en entredicho la de forma que se ponga en entredicho la reputación de un remitente, e invadiendo reputación de un remitente, e invadiendo el correo electrónico, este tipo de ataques el correo electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”, lo suelen hacer los llamados”spammers”, que envía correos basura con falsa que envía correos basura con falsa identidad.identidad.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 12: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

SUPLANTACIÓN DE IDENTIDADSUPLANTACIÓN DE IDENTIDAD

Suele ser habitual también capturar Suele ser habitual también capturar contraseñas y datos escritos mediante el contraseñas y datos escritos mediante el teclado con programas que almacenan las teclado con programas que almacenan las pulsaciones”keyloggers”pulsaciones”keyloggers”

Para ello existen teclados virtuales que Para ello existen teclados virtuales que cambian de posición en cada pulsación de cambian de posición en cada pulsación de forma que no se pueda mapear cada forma que no se pueda mapear cada pulsación.pulsación.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 13: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

MODIFICACIONES DEL TRÁFICO Y MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTOTABLAS DE ENRUTAMIENTO

Consisten en desviar del destino los Consisten en desviar del destino los paquetes hacia otras redes, de forma que paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos.se facilite la interceptación de los mismos.

Es posible modificar las tablas de Es posible modificar las tablas de enrutamiento mediante determinados enrutamiento mediante determinados paquetes de control del tráfico(ICMP paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un Redirect) que alteran la ruta a un determinado destino.determinado destino.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 14: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

CONEXIÓN NO AUTORIZADA A CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORESEQUIPOS Y SERVIDORES

Consiste en llegar a validarse en un equipo Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, saltándose todas las reglas de seguridad, de forma que podamos tener el control de forma que podamos tener el control como administradores del sistema.como administradores del sistema.

Tendremos acceso a toda la información Tendremos acceso a toda la información del equipo y a su configuración.del equipo y a su configuración.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 15: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

MALWAREMALWARE

Se trata de un código malicioso o dañino Se trata de un código malicioso o dañino susceptibles de causar daños en las redes susceptibles de causar daños en las redes informáticas.informáticas.

Es importante destacar la gran facilidad y Es importante destacar la gran facilidad y velocidad de propagación mediante el velocidad de propagación mediante el correo electrónico.correo electrónico.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 16: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOSATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS

Consisten en descubrir las claves utilizadas en Consisten en descubrir las claves utilizadas en un sistema, o bien descubrir el algoritmo un sistema, o bien descubrir el algoritmo utilizado para una posterior reproducción.utilizado para una posterior reproducción.

Por fuerza brutaPor fuerza bruta De diccionarioDe diccionario Contra el diseño del algoritmoContra el diseño del algoritmo Contra los dispositivos hardware de control.Contra los dispositivos hardware de control.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 17: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

ATAQUES DE DENEGACIÓN DE SERVICIOSATAQUES DE DENEGACIÓN DE SERVICIOS

Consiste en colapsar equipos para impedir Consiste en colapsar equipos para impedir que ofrezcan sus servicios a los clientes y que ofrezcan sus servicios a los clientes y usuarios.usuarios.

Establecer actividades que hagan que se Establecer actividades que hagan que se caiga el rendimiento del equipo(cpu,disco, caiga el rendimiento del equipo(cpu,disco, memoria)memoria)

Provocar caida de redes mediante Provocar caida de redes mediante generación de tráfico.generación de tráfico.

““Mail bombing” encío de miles de correos.Mail bombing” encío de miles de correos.

TIPOS DE ATAQUESTIPOS DE ATAQUES

Mtra. Emma Linda Diez Knoth

Page 18: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

MÉTODOS DE ATAQUE:

VirusPrograma que se ejecuta y se propaga al modificar otros programas o archivos

 1:no puede iniciarse por sí mismo, sino que debe ser activado

2:no puede hacer más que replicarse y propagarse

3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar programado para borrar o dañar archivos específicos antes de propagarse

4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB

Page 19: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Gusanos:

1:no necesita adjuntarse a un programa existente

2:utiliza la red para enviar copias de sí mismo a cualquier host conectado

3:puede ejecutarse independientemente y propagarse rápidamente.4:No requieren necesariamente activación o intervención humana.5:pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya (Troyanos):Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa

legítimo, cuando en realidad se trata de una herramienta de ataque.

1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa . 2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. 3:pueden dañar el contenido del disco duro de la computadora.

Page 20: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Spyware, Cookies de seguimiento, adware y elementos emergentes.

Spyware:Programa que reúne información personal de una computadora sin permiso o conocimiento.

1:se instala de manera inadvertida.2:Puede disminuir la velocidad de una computadora.3:Puede realizar cambios a las configuraciones internas.

Cookies de seguimiento:

Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

Page 21: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

HACKERSHACKERS

Se trata de intrusos que se dedican a esto Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico.como pasatiempo y reto técnico.

Normalmente no suelen causar daños al Normalmente no suelen causar daños al sistema, pero pueden acceder a datos sistema, pero pueden acceder a datos confidenciales.confidenciales.

Son personas con grandes conocimientos Son personas con grandes conocimientos en lenguajes de programación y sistemas, en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto.invierten mucho tiempo al día en esto.

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

HACKERSHACKERS

Se trata de intrusos que se dedican a esto Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico.como pasatiempo y reto técnico.

Normalmente no suelen causar daños al Normalmente no suelen causar daños al sistema, pero pueden acceder a datos sistema, pero pueden acceder a datos confidenciales.confidenciales.

Son personas con grandes conocimientos Son personas con grandes conocimientos en lenguajes de programación y sistemas, en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto.invierten mucho tiempo al día en esto.

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

Mtra. Emma Linda Diez Knoth

Page 22: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

CRACKERSCRACKERS

Su objetivo es atacar sistemas informáticos Su objetivo es atacar sistemas informáticos de forma ilegal con algún beneficio o para de forma ilegal con algún beneficio o para provocar algún daño a la propiedad del provocar algún daño a la propiedad del sistema, ya sea por intereses políticos, sistema, ya sea por intereses políticos, religiosos, etc…religiosos, etc…

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

Mtra. Emma Linda Diez Knoth

Page 23: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

SNIFFERSSNIFFERS

Intrusos que se dedican a rastrear y Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una descifrar mensajes que circulan por una red.red.

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

Mtra. Emma Linda Diez Knoth

Page 24: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

PHREAKERSPHREAKERS

Intrusos especializados en sabotear y Intrusos especializados en sabotear y descifrar redes telefónicas para poder descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas.realizar llamadas telefónicas gratuitas.

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

PHREAKERSPHREAKERS

Intrusos especializados en sabotear y Intrusos especializados en sabotear y descifrar redes telefónicas para poder descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas.realizar llamadas telefónicas gratuitas.

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

Mtra. Emma Linda Diez Knoth

Page 25: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

SPAMMERSPAMMER

Son los artífices del envío de miles de Son los artífices del envío de miles de mensajes de correo electrónico no mensajes de correo electrónico no solicitado mediante redes como puede ser solicitado mediante redes como puede ser internet, provocando una sobrecarga en internet, provocando una sobrecarga en los servidores de correo y colapso en los los servidores de correo y colapso en los buzones de correo.buzones de correo.

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

SPAMMERSPAMMER

Son los artífices del envío de miles de Son los artífices del envío de miles de mensajes de correo electrónico no mensajes de correo electrónico no solicitado mediante redes como puede ser solicitado mediante redes como puede ser internet, provocando una sobrecarga en internet, provocando una sobrecarga en los servidores de correo y colapso en los los servidores de correo y colapso en los buzones de correo.buzones de correo.

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

SPAMMERSPAMMER

Son los artífices del envío de miles de Son los artífices del envío de miles de mensajes de correo electrónico no mensajes de correo electrónico no solicitado mediante redes como puede ser solicitado mediante redes como puede ser internet, provocando una sobrecarga en internet, provocando una sobrecarga en los servidores de correo y colapso en los los servidores de correo y colapso en los buzones de correo.buzones de correo.

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

Mtra. Emma Linda Diez Knoth

Page 26: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

AMENAZAS DEL PERSONAL INTERNOAMENAZAS DEL PERSONAL INTERNO

Este tipo de ataques los realiza el propio Este tipo de ataques los realiza el propio personal de la organización o red, personal de la organización o red, mediante accesos a ciertas partes de la mediante accesos a ciertas partes de la red con propósitos de curiosidad pero con red con propósitos de curiosidad pero con el riesgo de poder alterar datos en caso de el riesgo de poder alterar datos en caso de acceso consumado.acceso consumado.

Hay que tener en cuenta también a los ex-Hay que tener en cuenta también a los ex-empleadosempleados

TIPOS DE INTRUSOSTIPOS DE INTRUSOS

Mtra. Emma Linda Diez Knoth

Page 27: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

FASES DE UN ATAQUE FASES DE UN ATAQUE INFORMÁTICOINFORMÁTICO

Descubrimiento y exploración del sistema informáticoDescubrimiento y exploración del sistema informático Búsqueda de vulnerabilidades en el equipo.Búsqueda de vulnerabilidades en el equipo. Explotación y aprovechamiento de las Explotación y aprovechamiento de las

vulnerabilidades detectadas (exploits)vulnerabilidades detectadas (exploits) Corrupción del sistema con el fin de dejar abiertas Corrupción del sistema con el fin de dejar abiertas

puertas (redefinir contraseñas administrativas)puertas (redefinir contraseñas administrativas) Eliminación de pruebas reveladoras del ataque, Eliminación de pruebas reveladoras del ataque,

borrado de logs.borrado de logs.

Mtra. Emma Linda Diez Knoth

Page 28: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

TRIÁNGULO DE LA INTRUSIÓNTRIÁNGULO DE LA INTRUSIÓN

Mtra. Emma Linda Diez Knoth

Page 29: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de contagioMedios de contagio DisqueteDisquete USBUSB Tarjetas de memorias Tarjetas de memorias

(cámaras fotográficas, (cámaras fotográficas, celulares, video cámaras) celulares, video cámaras) medio que contengan medio que contengan cables para conexión con cables para conexión con equipo de computo y equipo de computo y aquellos que no como son aquellos que no como son bluetohn, inalámbrico e bluetohn, inalámbrico e infrarrojo.infrarrojo.

CdCd DvdDvd Discos durosDiscos duros Red LocalRed Local InternetInternet

Mtra. Emma Linda Diez Knoth

Page 30: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de contagioMedios de contagio

El personal que desea pasar El personal que desea pasar información a otra de las aéreas información a otra de las aéreas puede contagiarse o contagiar.puede contagiarse o contagiar.

Mtra. Emma Linda Diez Knoth

Page 31: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de contagioMedios de contagio

Un correo o mensaje en el Messenger Un correo o mensaje en el Messenger puede contener un virus.puede contener un virus.

Mtra. Emma Linda Diez Knoth

Page 32: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de contagioMedios de contagio

Autorun.inf es un archivo que se Autorun.inf es un archivo que se carga al inicio de un dispositivo de carga al inicio de un dispositivo de almacenamiento para ejecutar un almacenamiento para ejecutar un programa el cual puede contener programa el cual puede contener virus.virus.

Mtra. Emma Linda Diez Knoth

Page 33: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de protecciónMedios de protección Así como hay un pro una contra, La supervisión Así como hay un pro una contra, La supervisión

debe ser constante.debe ser constante. El primero que se entera del desperfecto es el El primero que se entera del desperfecto es el

usuario del equipo y debe de reportarlo las veces usuario del equipo y debe de reportarlo las veces que sea necesario.que sea necesario.

Del trabajo en conjunto la empresa se mantiene Del trabajo en conjunto la empresa se mantiene en funcionamiento.en funcionamiento.

Mtra. Emma Linda Diez Knoth

Page 34: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Protección de los Protección de los sistemas de informaciónsistemas de información

Mtra. Emma Linda Diez Knoth

Page 35: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medidas de seguridad comunes

Política de Seguridad:Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del funcionamiento de una organización . Es una declaración formal de las normas

que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información.

Puntos importantes que deben incluirse en una política de seguridad:

1.políticas de identificación y autenticación.2.Políticas de contraseñas.3.Políticas de usos aceptables.4.Políticas de acceso remoto.5.Procedimientos para el mantenimiento de red.6.Procedimientos para el manejo de incidentes

Mtra. Emma Linda Diez Knoth

Page 36: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

USO DE

FIREWALL

¿Que es un  

Firewall?

Firewall:Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas. Controla el tráfico redes ayudando así a prevenir el acceso sin autorización.

Técnicas utilizadas por los Firewalls para determinas que acceso permitir y que acceso denegar en una red:

Filtrado de paquetes:evita o permite el acceso de acuerdo con las direcciones IP o MAC.-Filtrado de aplicaciones:evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.-Filtrado de URL:evita o permite el acceso a sitios Web según los URL o palabras clave específicas.-Inspección de paquetes con estado (SPI, Stateful Packet Inspection):permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.

Mtra. Emma Linda Diez Knoth

Page 37: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Utilización del Firewall

Intranet:Red diseñada para que solo puedan acceder a ella los empleados internos de una organización.

Zona Desmilitarizada (DMZ):Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.

Mtra. Emma Linda Diez Knoth

Page 38: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de protecciónMedios de protección

Antivirus actualizadoAntivirus actualizado

Mtra. Emma Linda Diez Knoth

Page 39: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de protecciónMedios de protección

Protección de entradas al sistemaProtección de entradas al sistema

Mtra. Emma Linda Diez Knoth

Page 40: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de protecciónMedios de protección

Para equipos que en las salas de Para equipos que en las salas de cómputo, este sistema impide que se cómputo, este sistema impide que se coloque virus o información, cuando coloque virus o información, cuando se reinicia, el equipo de computo se reinicia, el equipo de computo queda como nuevo, pero permite queda como nuevo, pero permite que el alumno trabaje cómodamente que el alumno trabaje cómodamente guardando en sus USB la información guardando en sus USB la información que realice.que realice.

Mtra. Emma Linda Diez Knoth

Page 41: TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED Mtra. Emma Linda Diez Knoth.

Medios de protecciónMedios de protección

Se ha dado el caso que la mayoría de Se ha dado el caso que la mayoría de las fallas reportadas son: De las fallas reportadas son: De extraños utilizando el equipo de extraños utilizando el equipo de computo. Y estas personas tienen computo. Y estas personas tienen autorización de superiores para el autorización de superiores para el uso.uso.

Mtra. Emma Linda Diez Knoth