Amenaza física: al ambientales

Anuncio
Seguridad
Administración de Redes
1
Elaboró: Ing. Ma. Eugenia Macías Ríos
Factores comunes de la seguridad
En el análisis de la seguridad de la red, los tres
factores comunes son:




2
vulnerabilidad,
amenaza
ataque.
Elaboró: Ing. Ma. Eugenia Macías Ríos
Vulnerabilidad

La vulnerabilidad es el grado de debilidad inherente a
cada red y cada dispositivo.

Esto incluye routers, switches, equipos de escritorio,
servidores e, incluso, dispositivos de seguridad.
3
Elaboró: Ing. Ma. Eugenia Macías Ríos

Hay tres vulnerabilidades o debilidades principales:

Debilidades tecnológicas
Debilidades en la configuración
Debilidades en la política de seguridad


4
Elaboró: Ing. Ma. Eugenia Macías Ríos
Debilidades tecnológicas
Del protocolo TCP/IP
De los sistemas operativos
De los equipos de red



5
Elaboró: Ing. Ma. Eugenia Macías Ríos
Debilidades en la configuración
Cuentas de usuarios no seguras
Cuentas del sistema con contraseñas fáciles de
adivinar
Servicio de Internet mal configurado
Configuraciones predeterminadas
Equipos de red mal configurados





6
Elaboró: Ing. Ma. Eugenia Macías Ríos
Debilidades de la política de
seguridad
Falta de políticas de seguridad
Política
Falta de continuidad
Controles de acceso lógico
Instalación de hardware y sotfware, los cambios no
respetan la política
No existe un plan de recuperación de desastres






7
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza
Las amenazas son las personas interesadas y
calificadas para aprovechar cada una de las
debilidades en materia de seguridad. De dichas
personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.

8
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenazas comunes de la seguridad
A la infraestructura física





Al hardware
Ambientales
Eléctricas
Mantenimiento
A las redes





No estructuradas
Estructuradas
Externas
Internas
Ingeniería social

9
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza física: al hardware
10
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza física: al ambientales
11
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza física: eléctricas
12
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza física: alimentación
13
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza a las redes: No estructuradas

Las amenazas no
estructuradas consisten
principalmente en
personas sin experiencia
que usan herramientas
de piratería informática
de fácil acceso, como
secuencias de
comandos de shell y
crackers de contraseñas.
14
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza a las redes: estructuradas
Estas personas conocen las
vulnerabilidades del sistema y
utilizan técnicas de piratería
informática sofisticadas para
introducirse en las empresas
confiadas. Ingresan en
computadoras de empresas y
del gobierno para cometer
fraude, destruir o alterar
registros o, simplemente, para
crear confusión.
15
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza a las redes: externas

Las amenazas externas
pueden provenir de personas
u organizaciones que
trabajan fuera de una
empresa y que no tienen
acceso autorizado a los
sistemas informáticos ni a la
red. Ingresan a una red
principalmente desde Internet
o desde servidores de
acceso telefónico.
16
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza a las redes: internas

17
Las amenazas internas
son las provocadas por
una persona que tiene
acceso autorizado a la
red, ya sea mediante una
cuenta o acceso físico. Al
igual que en el caso de las
amenazas externas, la
gravedad de una amenaza
interna depende de la
experiencia del agresor
Elaboró: Ing. Ma. Eugenia Macías Ríos
Amenaza a las redes: ingeniería social

Si un intruso puede engañar a un
miembro de una organización para que
le proporcione información valiosa, como
la ubicación de los archivos o de las
contraseñas, el proceso de piratería
informática se torna mucho más fácil.
18
Elaboró: Ing. Ma. Eugenia Macías Ríos
Ataques
19
Elaboró: Ing. Ma. Eugenia Macías Ríos
Ataques de reconocimiento

Es el descubrimiento y la
asignación no autorizados
de sistemas, servicios o
vulnerabilidades. También
se conoce como
recopilación de
información y en la
mayoría de los casos,
precede a otro tipo de
ataque.
20
Elaboró: Ing. Ma. Eugenia Macías Ríos
Ataques de acceso

El acceso a los
sistemas es la
capacidad de un
intruso de obtener
acceso a un dispositivo
respecto del cual no
tiene cuenta ni
contraseña.
21
Elaboró: Ing. Ma. Eugenia Macías Ríos
Ataques de denegación de servicios


La denegación de servicio (DoS) se lleva a cabo cuando un
agresor desactiva o daña redes, sistemas o servicios, con el
propósito de denegar servicios a los usuarios a quienes
están dirigidos.
Los ataques de DoS incluyen colapsar el sistema o
desacelerarlo hasta el punto en que queda inutilizable.
22
Elaboró: Ing. Ma. Eugenia Macías Ríos
Ataques de códigos maliciosos

Las principales vulnerabilidades de las estaciones de
trabajo de los usuarios finales son los ataques de
gusanos, virus y caballos de Troya.

Un gusano ejecuta un código e instala copias de sí
mismo en la memoria de la computadora infectada,
lo que, a su vez, puede infectar a otros hosts.

Un virus es software malicioso asociado a otro
programa, con el propósito de ejecutar una función
particular no deseada en una estación de trabajo.

Un caballo de Troya es distinto de un gusano o de
un virus sólo en el sentido de que toda la aplicación
fue escrita para que tenga la apariencia de otra cosa,
cuando en realidad es una herramienta de ataque.
23
Elaboró: Ing. Ma. Eugenia Macías Ríos
Descargar