View
221
Download
0
Category
Tags:
Preview:
DESCRIPTION
REDES IV
Citation preview
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 1/45
Seguridad de la Red
Integrantes:Jorge Hildeberto Pat Moo
José Luis Muñoz Lozano
Luis German Canche Cohuo
Sergio duardo !zib "ama#
Jorge Caleb G$mez "uz
I%S"I"&"' "C%'L'GIC' S&PRI'R()LL)!'LI!R!S ! C'MP&")!'R)S I(
PR'*: M)R(I% )LJ)%!R' )RC')LC'CR
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 2/45
Seguridad de la red
¿Por qué es importante la seguridad de la red?
Si la seguridad de la red se encuentra a+ectada, -odr.a tener consecuenciasgra/es como:
La -erdida de -ri/acidad
l robo de in+ormaci$n e incluso res-onsabilidad legal0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 3/45
La creciente amenaza a la seguridad
Con los años, las herramientas # los métodos de ata1ue a las redes hane/olucionado0 n 2345 los agresores deb.an tener conocimientos a/anzados dein+orm6tica, -rogramaci$n # net7or8ing -ara utilizar herramientasrudimentarias # realizar ata1ues b6sicos0 Con el correr del tiem-o, # amedida 1ue los métodos # las herramientas de los agresores me9oraban, #a nonecesitaban el mismo ni/el a/anzado de conocimientos0 sto, e+ecti/amente,disminu#$ los re1uisitos de ni/el inicial -ara los agresores0 uienes antes no
hubieran cometido delitos in+orm6ticos, ahora -ueden hacerlo0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 4/45
Con la evolución de los tipos de amenazas, ataques yexplotaciones, se han acuñado varios términos paradescriir a las personas involucradas!
"ac#er de somrero lanco: una -ersona 1ue busca /ulnerabilidades en lossistemas o en las redes #, a continuaci$n, in+orma estas /ulnerabilidades a los-ro-ietarios del sistema -ara 1ue las arreglen0 Son éticamente o-uestos alabuso de los sistemas in+orm6ticos0
"ac#er: es un término general 1ue se ha utilizado hist$ricamente -aradescribir a un e;-erto en -rogramaci$n0 Recientemente, este término se hautilizado con +recuencia con un sentido negati/o, -ara describir a una -ersona1ue intenta obtener acceso no autorizado a los recursos de la red conintenci$n maliciosa0
"ac#er de somrero negro: otro término 1ue se a-lica a las -ersonas 1ueutilizan su conocimiento de las redes o los sistemas in+orm6ticos 1ue no est6nautorizados a utilizar, generalmente -ara bene+icio -ersonal o econ$mico0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 5/45
Con la evolución de los tipos de amenazas, ataques yexplotaciones, se han acuñado varios términos paradescriir a las personas involucradas!$%eguimiento&
Crac#er: es un término m6s -reciso -ara describir a una -ersona 1ue intentaobtener acceso no autorizado a los recursos de la red con intenci$n maliciosa0
Phrea#er: una -ersona 1ue mani-ula la red tele+$nica -ara 1ue realice una+unci$n 1ue no est6 -ermitida0 &n ob9eti/o com<n del -hrea8ing es ingresaren la red tele+$nica, -or lo general a tra/és de un telé+ono -<blico, -ararealizar llamadas de larga distancia gratuitas0
%pammer: -ersona 1ue en/.a grandes cantidades de mensa9es de correoelectr$nico no solicitado0 Por lo genera, los s-ammers utilizan /irus -aratomar control de com-utadoras domésticas # utilizarlas -ara en/iar susmensa9es masi/os0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 6/45
Con la evolución de los tipos de amenazas, ataques yexplotaciones, se han acuñado varios términos paradescriir a las personas involucradas!$%eguimiento&
'sta(ador: utiliza el correo electr$nico u otro medio -ara engañar a otras-ersonas -ara 1ue brinden in+ormaci$n con+idencial, como n<meros detar9etas de crédito o contraseñas0 &n esta+ador se hace -asar -or una -ersonade con+ianza 1ue tendr.a una necesidad leg.tima de obtener in+ormaci$ncon+idencial0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 7/45
Pensar como un agresor
l ob9eti/o del agresor es a+ectar un ob9eti/o de red o a una a-licaci$n 1uese e9ecuta dentro de una red0 Muchos agresores usan el siguiente -roceso desiete -asos -ara obtener in+ormaci$n # -lantear un ata1ue0
Paso )! Realizar un an6lisis del -er+il =reconocimiento>0 La -6gina ?eb de unaem-resa -uede conducir a in+ormaci$n, como las direcciones IP de los ser/idores0
Paso *! numerar los datos0 &n agresor -uede am-liar el -er+il controlando el
tr6+ico de la red con un -rograma detector de -a1uetes, como ?ireshar8,buscando in+ormaci$n como los n<meros de /ersi$n de los ser/idores *"P # de losser/idores de correo0
Paso +! Mani-ular a los usuarios -ara obtener acceso0 )lgunas /eces, losem-leados eligen contraseñas 1ue se -ueden desci+rar +6cilmente0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 8/45
Pensar como un agresor=seguimiento>
Paso ! )umentar los -ri/ilegios0 &na /ez 1ue los agresores obtienen accesob6sico, utilizan sus habilidades -ara aumentar los -ri/ilegios de la red0
Paso -! Reco-ilar m6s contraseñas # secretos0 Con -ri/ilegios de accesome9orados, los agresores utilizan su talento -ara obtener acceso a in+ormaci$ncon+idencial bien -rotegida0
Paso .! Instalar /irus de -uerta trasera0 Las -uertas traseras -ro-orcionan a los
agresores una +orma de ingresar al sistema sin ser detectados0Paso /! Potenciar el sistema com-rometido0 &na /ez 1ue un sistema est6com-rometido, los agresores lo utilizan -ara lle/ar a cabo ata1ues en otros hostsde la red0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 9/45
"i-os de delitos in+orm6ticos
)buso del acceso a la red -or -arte de -ersonas 1ue -ertenecen a la organizaci$n
(irus
Robo de dis-ositi/os -ort6tiles
Su-lantaci$n de identidad en los casos en los 1ue una organizaci$n est6 re-resentadade manera +raudulenta como el emisor
&so indebido de la mensa9er.a instant6nea
!enegaci$n de ser/icio
)cceso no autorizado a la in+ormaci$n
@ots dentro de la organizaci$n
Robo de in+ormaci$n de los clientes o de los em-leados
)buso de la red inal6mbrica
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 10/45
"i-os de delitos in+orm6ticos=seguimiento>
*raude +inanciero
!etecci$n de contraseñas
Registro de cla/es
)lteraci$n de sitios ?eb
&so indebido de una a-licaci$n ?eb -<blica
Robo de in+ormaci$n -atentada
;-lotaci$n del ser/idor !%S de una organizaci$n
*raude en las telecomunicaciones
Sabota9e
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 11/45
Redes abiertas /ersus redes cerradas
l desa+.o general de seguridad al 1ue se en+rentan los administradores deredes es e1uilibrar dos necesidades im-ortantes: mantener las redes abiertas-ara res-aldar los re1uisitos comerciales en e/oluci$n # -roteger lain+ormaci$n comercial -ri/ada, -ersonal # estratégica0
Los modelos de seguridad de la red siguen una escala -rogresi/a, desdeAabiertoA: se otorga -ermiso a cual1uier ser/icio, a menos 1ue estée;-resamente denegado, hasta Arestricti/oA: se deniega -ermiso a ser/icios de
+orma -redeterminada, a menos 1ue sean considerados necesarios0 n el casode redes abiertas, los riesgos de seguridad son e/identes0 n el caso de lasredes cerradas, las reglas de lo 1ue est6 -ermitido son de+inidas en +orma de-ol.tica -or una -ersona o un gru-o dentro de la organizaci$n0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 12/45
Redes cerradas /ersus redes abiertas
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 13/45
(ulnerabilidades
n el an6lisis de la seguridad de la red, los tres +actores comunes son/ulnerabilidad, amenaza # ata1ue0
La /ulnerabilidad es el grado de debilidad inherente a cada red # cadadis-ositi/o0 sto inclu#e routers, s7itches, e1ui-os de escritorio, ser/idorese, incluso, dis-ositi/os de seguridad0
Las amenazas son las -ersonas interesadas # cali+icadas -ara a-ro/echar cada
una de las debilidades en materia de seguridad0 !e dichas -ersonas se -uedees-erar 1ue bus1uen continuamente nue/as e;-lotaciones # debilidades0
Las amenazas utilizan una di/ersidad de herramientas, secuencias decomandos # -rogramas, -ara lanzar ata1ues contra redes # dis-ositi/os dered0 Por lo general, los dis-ositi/os de red atacados son los e;tremos, comolos ser/idores # los e1ui-os de escritorio0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 14/45
Ha# tres /ulnerabilidades o debilidades-rinci-ales
0eilidades tecnológicas
Las tecnolog.as in+orm6ticas # de red tienen debilidades de seguridadintr.nsecas0 ntre ellas, las debilidades del -rotocolo "CPBIP, del sistemao-erati/o # de los e1ui-os de red0
0eilidades en la con(iguración
Los administradores o los ingenieros de redes necesitan a-render cu6les son las
debilidades de la con+iguraci$n # con+igurar correctamente sus dis-ositi/osin+orm6ticos # de red -ara com-ensarlas0
0eilidades en la pol1tica de seguridad
Ha# riesgos de seguridad en la red si los usuarios no res-etan la -ol.tica deseguridad0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 15/45
(ulnerabilidades
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 16/45
2menazas a la in(raestructura (1sica
&na clase de amenaza menos glamorosa, -ero no menos im-ortante, es la seguridlos dis-ositi/os0
Las cuatro clases de amenazas +.sicas son:
2menazas al hard3are: daño +.sico a los ser/idores, routers, s7itches, -lanta de cestaciones de traba9o0
2menazas amientales: tem-eraturas e;tremas =calor o +r.o e;tremos> o condiciode humedad =humedad o se1uedad e;tremas>0
2menazas eléctricas: -icos de /olta9e, /olta9e suministrado insu+iciente =a-agonealimentaci$n ilimitada =ruido> # -érdida total de alimentaci$n0
2menazas al mantenimiento: mane9o de+iciente de los com-onentes eléctricos clelectrost6tica>,
+alta de re-uestos +undamentales, cableado insu+iciente # rotulado incorrecto
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 17/45
Medidas de seguridad +.sicas
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 18/45
)menazas comunes de la seguridad
)menazas no estructuradas
Las amenazas no estructuradas consisten -rinci-almente en -ersonas sine;-eriencia 1ue usan herramientas de -irater.a in+orm6tica de +6cil acceso,como secuencias de comandos de shell # crac8ers de contraseñas0
)menazas estructuradas
Las amenazas estructuradas -ro/ienen de -ersonas o gru-os 1ue tienen unama#or moti/aci$n # son m6s com-etentes técnicamente0 stas -ersonas conocenlas /ulnerabilidades del sistema # utilizan técnicas de -irater.a in+orm6ticaso+isticadas -ara introducirse en las em-resas con+iadas0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 19/45
)menazas comunes de la seguridad=seguimiento>
)menazas e;ternas
Las amenazas e;ternas -ueden -ro/enir de -ersonas u organizaciones 1uetraba9an +uera de una em-resa # 1ue no tienen acceso autorizado a los sistemasin+orm6ticos ni a la red0 Ingresan a una red -rinci-almente desde Internet odesde ser/idores de acceso tele+$nico0
)menazas internas
Las amenazas internas son las -ro/ocadas -or una -ersona 1ue tiene accesoautorizado a la red, #a sea mediante una cuenta o acceso +.sico0 )l igual 1ue enel caso de las amenazas e;ternas, la gra/edad de una amenaza interna de-endede la e;-eriencia del agresor0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 20/45
)menazas a las redes
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 21/45
Ingenier.a social
La -irater.a in+orm6tica m6s sencilla no re1uiere habilidad in+orm6ticaalguna0 Si un intruso -uede engañar a un miembro de una organizaci$n -ara1ue le -ro-orcione in+ormaci$n /aliosa, como la ubicaci$n de los archi/os ode las contraseñas, el -roceso de -irater.a in+orm6tica se torna mucho m6s+6cil0 ste ti-o de ata1ue se denomina ingenier.a social, # se a-ro/echa de las/ulnerabilidades -ersonales 1ue -ueden ser descubiertas -or agresorestalentosos0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 22/45
"i-os de ata1ues a redes
Ha# cuatro clases de ata1ues -rinci-ales0
4econocimiento
s el descubrimiento # la asignaci$n no autorizados de sistemas, ser/icios o/ulnerabilidades0 "ambién se conoce como reco-ilaci$n de in+ormaci$n #, en lama#or.a de los casos, -recede a otro ti-o de ata1ue0
2cceso
l acceso a los sistemas es la ca-acidad de un intruso de obtener acceso a undis-ositi/o res-ecto del cual no tiene cuenta ni contraseña0 Por lo general, elingreso o acceso a los sistemas im-lica e9ecutar un acto de -irater.a in+orm6tica,una secuencia de comandos o una herramienta 1ue e;-lota una /ulnerabilidadconocida del sistema o de la a-licaci$n 1ue se est6 atacando0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 23/45
"i-os de ata1ues a redes =seguimiento>
0enegación de servicio
La denegaci$n de ser/icio =!oS> se lle/a a cabo cuando un agresor desacti/a odaña redes, sistemas o ser/icios, con el -ro-$sito de denegar ser/icios a losusuarios a 1uienes est6n dirigidos0 Los ata1ues de !oS inclu#en cola-sar elsistema o desacelerarlo hasta el -unto en 1ue 1ueda inutilizable0
5irus, gusanos y caallos de 6roya
l so+t7are malicioso -uede ser insertado en un host -ara -er9udicar o dañar unsistema, -uede re-licarse a s. mismo, o denegar el acceso a las redes, lossistemas o los ser/icios0 Los nombres com<nmente utilizados -ara este ti-o deso+t7are son gusanos, /irus # caballos de "ro#a0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 24/45
"i-os de ata1ues a redes
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 25/45
)ta1ues de reconocimiento
Los ata1ues de reconocimiento -ueden consistir en uno de los siguientes:
Consultas de in+ormaci$n en Internet
@arridos de -ing
scaneos de -uertos
Programas detectores de -a1uetes
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 26/45
)ta1ues de reconocimiento
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 27/45
)ta1ue de acceso
)ta1ues a las contraseñas
Los ata1ues a las contraseñas -ueden im-lementarse mediante un -rograma detector de-a1uetes -ara -ro-orcionar cuentas de usuarios # contraseñas 1ue se transmiten comote;to sin ci+rar0 Por lo general, los ata1ues a las contraseñas hacen re+erencia a intentosre-etidos de conectarse a un recurso com-artido, como un ser/idor o un router, -araidenti+icar una cuenta de usuario, una contraseña o ambas
;-lotaci$n de con+ianza
l ob9eti/o de un ata1ue de e;-lotaci$n de con+ianza es com-rometer un host decon+ianza, mediante su uso, con el +in de lle/ar a cabo ata1ues en otros hosts de una red0Si un host de una red de una em-resa est6 -rotegido -or un +ire7all =host interno>, -eroun host de con+ianza 1ue se encuentra a+uera del +ire7all =host e;terno> -uede obteneracceso a él, el host interno -uede ser atacado a tra/és del host e;terno de con+ianza0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 28/45
)ta1ue de acceso =seguimiento>
Redirecci$n de -uertos
&n ata1ue de redirecci$n de -uertos es un ti-o de ata1ue de e;-lotaci$n decon+ianza 1ue utiliza un host com-rometido -ara -asar tr6+ico a tra/és de un+ire7all 1ue, de lo contrario, estar.a blo1ueado0
)ta1ue maninthemiddle
Los ata1ues maninthemiddle =MI"M> son realizados -or agresores 1ue logranubicarse entre dos hosts leg.timos0 l agresor -uede -ermitir 1ue se realicentransacciones normales entre hosts, # mani-ular la con/ersaci$n entre amboss$lo -eri$dicamente0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 29/45
)ta1ues de acceso
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 30/45
)ta1ues de !oS
Son la +orma m6s -romocionada de ata1ues # también est6n entre los m6s di+.cilesde eliminar0 Incluso dentro de la comunidad de agresores, los ata1ues de !oS sonclasi+icados como tri/iales # se consideran de mal gusto, -or1ue re1uieren mu#-oco es+uerzo -ara su e9ecuci$n0
Los ata1ues de !oS ado-tan muchas +ormas como son:
Ping de la muerte
Los ata1ues de -ing de la muerte cobraron -o-ularidad hacia +ines de la década de
233D0 )-ro/echaron las /ulnerabilidades de los sistemas o-erati/os m6s antiguos0 stosata1ues modi+icaron la -arte IP de un encabezado de -a1uete de -ing -ara indicar 1ueha# m6s datos en el -a1uete de los 1ue realmente hab.a0 &n -ing normalmente tienede EF a 4F b#tes, mientras 1ue uno de la muerte -odr.a tener hasta E5 55 b#tes0n/iar un -ing de este tamaño -uede cola-sar una com-utadora ob9eti/o m6s antigua0La ma#or.a de las redes #a no son susce-tibles de su+rir este ti-o de ata1ue0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 31/45
)ta1ues de !oS =seguimiento>
Saturaci$n S%
&n ata1ue de saturaci$n S% e;-lota el -rotocolo de enlace de tres /.as "CP0Im-lica en/iar /arias -eticiones de S% =m6s de 2DDD> a un ser/idor ob9eti/o0 lser/idor res-onde con la res-uesta habitual S%)C, -ero el host maliciosonunca res-onde con el )C +inal -ara terminar el -rotocolo de enlace0
)ta1ues !!os
Los ata1ues de !oS distribuida =!!oS> est6n diseñados -ara saturar los enlaces dela red con datos leg.timos0 stos datos -ueden sobrecargar un enlace de Internet# hacer 1ue el tr6+ico leg.timo sea descartado0 !!oS utiliza métodos de ata1uesimilares a los ata1ues !oS est6ndar, -ero o-era a una escala mucho ma#or0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 32/45
)ta1ues de !oS =seguimiento>
)ta1ue Smur+
Los ata1ues Smur+ utilizan mensa9es -ing de broadcast su-lantados -ara saturarun sistema ob9eti/o0 Comienza cuando un agresor en/.a una gran cantidad de-eticiones de eco ICMP a la direcci$n de broadcast de la red desde direcciones IPde origen su-lantadas /6lidas0 &n router -odr.a e9ecutar la +unci$n broadcast deCa-a a broadcast de Ca-a K, la ma#or.a de los hosts res-onde uno -or uno conuna res-uesta de eco ICMP, lo cual multi-lica el tr6+ico -or la cantidad de hosts
1ue res-ondan0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 33/45
)ta1ues de !oS # de !!oS
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 34/45
)ta1ues de c$digo malicioso
Las -rinci-ales /ulnerabilidades de las estaciones de traba9o de los usuarios +inalesson los ata1ues de gusanos, /irus # caballos de "ro#a0
&n gusano e9ecuta un c$digo e instala co-ias de s. mismo en la memoria de lacom-utadora in+ectada, lo 1ue, a su /ez, -uede in+ectar a otros hosts0
&n /irus es so+t7are malicioso asociado a otro -rograma, con el -ro-$sito dee9ecutar una +unci$n -articular no deseada en una estaci$n de traba9o0
&n caballo de "ro#a es distinto de un gusano o de un /irus s$lo en el sentido de 1uetoda la a-licaci$n +ue escrita -ara 1ue tenga la a-ariencia de otra cosa, cuando enrealidad es una herramienta de ata1ue0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 35/45
)ta1ue de c$digo malicioso
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 36/45
"écnicas generales de mitigaci$n
Seguridad basada en hosts # en ser/idores
)seguramiento de dis-ositi/os
Cuando se instala un nue/o sistema o-erati/o en una com-utadora, lacon+iguraci$n de seguridad se establece en los /alores -redeterminados0 n lama#or.a de los casos, este ni/el de seguridad no es a-ro-iado0
So+t7are anti/irus
Instale so+t7are anti/irus de host -ara -rotegerse contra /irus conocidos0 lso+t7are anti/irus -uede detectar la ma#or.a de los /irus # muchas a-licacionesde caballos de "ro#a e im-edir su -ro-agaci$n en la red0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 37/45
"écnicas generales de mitigaci$n=seguimiento>
*ire7all -ersonal
Las PC conectadas a Internet mediante una cone;i$n dialu-, !SL o cable m$demson tan /ulnerables como las redes em-resariales0 Los +ire7alls -ersonalesresiden en la PC del usuario e intentan im-edir ata1ues0
Parches -ara sistemas o-erati/os
La +orma m6s e+icaz de mitigar un gusano # sus /ariantes es descargar las
actualizaciones de seguridad del -ro/eedor del sistema o-erati/o e instalar-arches en todos los sistemas /ulnerables0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 38/45
)ctualice el so+t7are anti/irus
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 39/45
"C%IC)S G%R)LS ! MI"IG)CI'%
!etecci$n # -re/enci$n de intrusiones
Los sistemas de detecci$n de intrusi$n =I!S> detectan ata1ues contra una red # en/.anregistros a una consola de administraci$n0 Los sistemas de -re/enci$n de intrusi$n =IPS>im-iden ata1ues contra la red # deben -ro-orcionar los siguientes mecanismos acti/osde de+ensa adem6s de la detecci$n:
20 Pre/enci$n: im-ide la e9ecuci$n del ata1ue detectado0
K0 Reacci$n: inmuniza el sistema contra ata1ues +uturos de origen malicioso0
Sistemas de detecci$n de intrusi$n basada en hosts
La tecnolog.a de l.nea interna, denominada sistema de -re/enci$n de intrusi$n basadaen hosts =HIPS>, realmente detiene el ata1ue, im-ide el daño # blo1uea la -ro-agaci$nde gusanos # /irus0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 40/45
!etecci$n # -re/enci$n de intrusi$n
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 41/45
Pol.tica de seguridad de la em-resa
&na -ol.tica de seguridad es un con9unto de -autas establecidas -ara -roteger a la red de losata1ues, #a sean desde el interior o desde el e;terior de una em-resa0
(enta9as:
Pro-orciona un medio -ara auditar la seguridad actual de la red # com-ara los re1uisitos con lo1ue se encuentra instalado0
Plani+ica me9oras de seguridad, incluidos e1ui-os, so+t7are # -rocedimientos0
!e+ine las +unciones # las res-onsabilidades de los e9ecuti/os, administradores # usuarios de laem-resa0
!e+ine 1ué com-ortamientos est6n -ermitidos # cu6les no0
!e+ine un -roceso -ara mane9ar los incidentes de seguridad de la red0
Permite la im-lementaci$n # el cum-limiento de la seguridad global al +uncionar como normaentre los sitios0
Crea una base -ara +undar acciones legales, en caso de ser necesario0
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 42/45
Pol.tica de seguridad de la em-resa
*unciones de una -ol.tica de seguridad
&na -ol.tica de seguridad integral cum-le las siguientes +unciones esenciales:
Protege a las -ersonas # a la in+ormaci$n
stablece las normas de com-ortamiento es-erado de los usuarios, de losadministradores de sistemas, de la direcci$n # del -ersonal de seguridad
)utoriza al -ersonal de seguridad a realizar controles, sondeos ein/estigaciones
!e+ine # autoriza las consecuencias de las /iolaciones
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 43/45
Pol.tica de seguridad de la em-resa
Com-onentes de una -ol.tica de seguridadl Instituto S)%S =htt-:BB7770sans0org> -ro-orciona -autas desarrolladas con lacolaboraci$n de una cantidad de em-resas l.deres de la industria, incluida Cisco, -aradesarrollar -ol.ticas de seguridad integrales -ara -e1ueñas # grandes organizaciones0
!eclaraci$n de autoridad # alcance0
Pol.tica de uso ace-table =)&P>0
Pol.tica de identi+icaci$n # autenticaci$n0
Pol.tica de acceso a Internet0
Pol.tica de acceso al cam-us0
Pol.tica de acceso remoto0
Procedimiento -ara el mane9o de incidentes
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 44/45
)tacantes de la red =acti/idad 2>
7/21/2019 Seguridad de La Red
http://slidepdf.com/reader/full/seguridad-de-la-red-56da3dc7a9dc2 45/45
)tacantes de la red =acti/idad K>
Recommended