Seguridad Administración de Redes 1 Elaboró: Ing. Ma. Eugenia Macías Ríos Factores comunes de la seguridad En el análisis de la seguridad de la red, los tres factores comunes son: 2 vulnerabilidad, amenaza ataque. Elaboró: Ing. Ma. Eugenia Macías Ríos Vulnerabilidad La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. 3 Elaboró: Ing. Ma. Eugenia Macías Ríos Hay tres vulnerabilidades o debilidades principales: Debilidades tecnológicas Debilidades en la configuración Debilidades en la política de seguridad 4 Elaboró: Ing. Ma. Eugenia Macías Ríos Debilidades tecnológicas Del protocolo TCP/IP De los sistemas operativos De los equipos de red 5 Elaboró: Ing. Ma. Eugenia Macías Ríos Debilidades en la configuración Cuentas de usuarios no seguras Cuentas del sistema con contraseñas fáciles de adivinar Servicio de Internet mal configurado Configuraciones predeterminadas Equipos de red mal configurados 6 Elaboró: Ing. Ma. Eugenia Macías Ríos Debilidades de la política de seguridad Falta de políticas de seguridad Política Falta de continuidad Controles de acceso lógico Instalación de hardware y sotfware, los cambios no respetan la política No existe un plan de recuperación de desastres 7 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades. 8 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenazas comunes de la seguridad A la infraestructura física Al hardware Ambientales Eléctricas Mantenimiento A las redes No estructuradas Estructuradas Externas Internas Ingeniería social 9 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza física: al hardware 10 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza física: al ambientales 11 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza física: eléctricas 12 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza física: alimentación 13 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza a las redes: No estructuradas Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de shell y crackers de contraseñas. 14 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza a las redes: estructuradas Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. 15 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza a las redes: externas Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. 16 Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza a las redes: internas 17 Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor Elaboró: Ing. Ma. Eugenia Macías Ríos Amenaza a las redes: ingeniería social Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. 18 Elaboró: Ing. Ma. Eugenia Macías Ríos Ataques 19 Elaboró: Ing. Ma. Eugenia Macías Ríos Ataques de reconocimiento Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades. También se conoce como recopilación de información y en la mayoría de los casos, precede a otro tipo de ataque. 20 Elaboró: Ing. Ma. Eugenia Macías Ríos Ataques de acceso El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contraseña. 21 Elaboró: Ing. Ma. Eugenia Macías Ríos Ataques de denegación de servicios La denegación de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. 22 Elaboró: Ing. Ma. Eugenia Macías Ríos Ataques de códigos maliciosos Las principales vulnerabilidades de las estaciones de trabajo de los usuarios finales son los ataques de gusanos, virus y caballos de Troya. Un gusano ejecuta un código e instala copias de sí mismo en la memoria de la computadora infectada, lo que, a su vez, puede infectar a otros hosts. Un virus es software malicioso asociado a otro programa, con el propósito de ejecutar una función particular no deseada en una estación de trabajo. Un caballo de Troya es distinto de un gusano o de un virus sólo en el sentido de que toda la aplicación fue escrita para que tenga la apariencia de otra cosa, cuando en realidad es una herramienta de ataque. 23 Elaboró: Ing. Ma. Eugenia Macías Ríos