You are on page 1of 11

1

UNIDAD 1: CONOCER LAS AMENAZAS PARA LA SEGURIDAD DE UNA RED.

NESTOR JAVIER NINCO SANCHEZ


COD: 084850512013

SEGURIDAD DE REDES
GRUPO 2
UNIVERSIDAD DEL TOLIMA
2017
2

NDICE

Pg.

Introduccin 3

Objetivo general y especficos 4

Conocer las amenazas para la seguridad de una red 5

Identificacin de cules son las amenazas de la red


Tcnicas de reduccin de amenazas

Conclusiones 10

Bibliografa 11
3

INTRODUCCIN

En esta primera tutora aprenderemos a manejar diversos protocolos para identificar las
amenazas que estamos expuestos ya sean organizaciones o personas naturales y
encontrar una herramienta til para poder protegernos de ellos. De esta manera podemos
reducir el riesgo que se pierda informacin confidencial de la red. Sabemos que no
podremos alcanzar una seguridad total en nuestros equipos; es difcil calcular el riesgo,
pero conseguiremos una idea si evaluamos nuestra superficie de ataque, la exposicin y las
vulnerabilidades que tenemos y que pueden ser aprovechadas por otros.

Es importante aclarar que la seguridad de la red depende de la gente que tiene la


posibilidad de acceder a la informacin, ya que una mala operacin es suficiente para que el
sistemas estar desprotegido y pueda ser vulnerable.

En la actualidad, las organizaciones son ms estrictas en sus sistema de seguridad de red


ya que hoy en da el incremento de nmero de amenazas y su evolucin a virus ms
potentes y dainos han obligado a las empresas adoptar polticas de seguridad ms
complejas que se extiende a todos los equipos de la red conectados.
4

OBJETIVO GENERAL

Describir, analizar y conocer las amenazas en la seguridad de las redes ya que hoy en da
estamos ms expuestos a ese tipo de riesgo, por eso debemos buscar una mayor
proteccin y confidencialidad a nuestra red utilizando herramientas y protocolos de
seguridad.
Por lo tanto se debe saber contra quien nos protegemos y cmo los atacantes trabajan ya
que con el paso de los aos las herramientas de seguridad y el hackeo se vuelven ms
avanzadas y efectivas.

OBJETIVO ESPECFICO

Conocer procedimientos de control como medidas de prevencin


Identificar las amenazas que existen en las redes, tanto del equipo como firewalls,
como de los sistemas operativos
utilizar polticas de seguridad, como proteccin y conocer los modelos que existen
para su elaboracin
describir los piratas informticos y las forma en que operan para restringir lo ms
posible a su acceso
analizar algunas herramientas de seguridad a las que se puede recurrir a controlar
nuestro sistema de red.
5

CONOCER LAS AMENAZAS PARA LA SEGURIDAD DE UNA RED

IDENTIFICACIN DE CULES SON LAS AMENAZAS DE LA RED

Una forma til de identificar los ataques a la seguridad, empleada en la recomendacin


X.800 y RFC 2828, es la distincin entre ataques pasivos y ataques activos. Un ataque
pasivo intenta conocer o hacer uso de informacin del sistema, pero no afecta a los
recursos del mismo. Un ataque activo, por el contrario, intenta alterar los recursos del
sistema o afectar a su funcionamiento.

ATAQUES PASIVOS

Los ataques pasivos se dan en forma de escucha o de observacin no autorizadas de las


transmisiones. El objetivo del oponente es obtener informacin que se est transmitiendo.
Dos tipos de ataques pasivos son la obtencin de contenidos de mensajes y el anlisis del
trfico. La obtencin de contenidos de mensajes se entiende fcilmente. (Figura 1.1a). Una
conversacin telefnica, un mensaje por correo electrnico y un fichero enviado pueden
contener informacin confidencial. Queremos evitar que un oponente conozca los
contenidos de estas transmisiones.

Un segundo tipo de ataque pasivo, el anlisis de trfico, es ms sutil (Figura 1.1b).


Supongamos que hemos enmascarado los contenidos de los mensajes u otro trfico de
informacin de forma que el oponente, incluso habiendo capturado el mensaje, no pueda
extraer la informacin que contiene. La tcnica comn para enmascarar los contenidos es el
cifrado. Incluso si tuvisemos proteccin mediante cifrado, un oponente podra observar el
patrn de los mensajes, determinar la localizacin y la identidad de los servidores que se
6

comunican y descubrir la frecuencia y la longitud de los mensajes que se estn


intercambiando. Esta informacin puede ser til para averiguar la naturaleza de la
comunicacin que est teniendo lugar.
Los ataques pasivos son muy difciles de detectar ya que no implican alteraciones en los
datos. Normalmente, el mensaje se enva y se recibe de una forma aparentemente normal y
ni el emisor ni el receptor son conscientes de que una tercera persona ha ledo los
mensajes o ha observado el patrn del trfico. Sin embargo, es posible evitar el xito de
estos ataques, normalmente mediante el uso del cifrado. As, al tratar con los ataques
pasivos, el nfasis se pone ms en la prevencin que en la deteccin.

ATAQUES ACTIVOS

Los ataques activos implican alguna modificacin del flujo de datos o la creacin de un flujo
falso y se pueden dividir en cuatro categoras: suplantacin de identidad, repeticin,
modificacin de mensajes e interrupcin de servicio.
Una suplantacin se produce cuando una entidad finge ser otra (Figura 1.2a). Un ataque de
este tipo incluye habitualmente una de las otras formas de ataque activo.

Por ejemplo, las secuencias de autentificacin pueden ser capturadas y repetidas despus
de que una secuencia vlida de autentificacin haya tenido lugar, permitiendo as, que una
entidad autorizada con pocos privilegios obtenga privilegios extra hacindose pasar por la
entidad que realmente los posee.
La repeticin implica la captura pasiva de una unidad de datos y su retransmisin posterior
para producir un efecto no autorizado (Figura 1.2b).
La modificacin de mensajes significa que una parte de un mensaje original es alterada, o
que los mensajes se han retrasado o reordenado, para producir un efecto no autorizado
(Figura 1.2c). Por ejemplo, el mensaje Permitir a Carlos Prez que lea las cuentas de
archivos confidenciales se modifica para convertirlo en Permitir a Marcos Fernndez que
lea las cuentas de archivos confidenciales.
7

La interrupcin de servicio impide el uso o la gestin normal de las utilidades de


comunicacin (Figura 1.2d). Este ataque podra tener un objetivo especfico; por ejemplo,
una entidad podra suprimir todos los mensajes dirigidos a un destino en particular (por
ejemplo, el servicio de auditora de la seguridad). Otra forma de este tipo de ataque es la
interrupcin de una red completa, ya sea inhabilitndola o sobrecargndola con mensajes
para reducir su rendimiento.
Los ataques activos presentan las caractersticas opuestas a los pasivos. Aunque los
ataques pasivos son difciles de detectar, existen medidas para prevenir su xito. Sin
embargo, es bastante difcil prevenir por completo los ataques activos, debido a que se
requerira la proteccin fsica de todas las herramientas de comunicacin y las rutas en todo
momento. Por el contrario, el objetivo es el de detectarlos y recuperarse de cualquier
irrupcin o retraso que originen. Como la deteccin tiene un efecto disuasivo, tambin
podra contribuir a la prevencin.

Como ya hemos visto, el conectar tu sistema a Internet, lo expone a numerosas amenazas


que se incrementan diariamente. Los tipos ms generales de amenazas son:

-Vulnerabilidad de informacin

-Vulnerabilidad en el software

-Debilidades en el sistema fsico

-Transmisin de debilidades

Las formas y estilos comnmente usados en ataques realizados va Internet en redes


corporativas, estn divididos en 9 categoras:

*Ataques basados en passwords


*En base a escuchar el trfico de la red
*Ataques que explotan los accesos confiables *
*Basndose en las direcciones IP
*Introduciendo informacin sin darse cuenta
*Prediccin de nmeros secuenciales
*Secuestrando sesiones
*Ataques enfocados a explotar las debilidades de la tecnologa
*Explotando el sistema de libreras compartidas

Tambin existen diferentes programas que pueden atacar nuestras redes::

- Caballos de Troya: Son programas disfrazados como algo inofensivo pero


activados por la propia vctima.
- Programas bacterias: Crean copias de s mismos en forma geomtrica, siendo su
modo primario de daar por medio de consumir recursos computacionales hasta que
el sistema llega a una paralizacin.
- Virus: Modifican otros programas (siempre causando resultados desastrosos),
mientras se duplican a s mismos y buscan formas de extenderse a otros sistemas.
8

- Gusanos: Migran de computadora a computadora sobre la red, mientras van


daando al sistema o divulgando informacin crtica del sistema a sus creadores,
con el fin de preparar el camino a ataques ms directos.

TCNICAS DE REDUCCIN DE AMENAZAS.

Defensas Activas
Son actividades y programas cuya funcin es evitar los ataques informticos como los virus,
gusanos, troyanos y otros invasores (malware) que puedan daar el equipo, mientras ste
est funcionando.

Uso De Contraseas Adecuadas

No debe tener menos de siete dgitos.

Debemos mezclar maysculas y minsculas, letras y nmeros.

No debe contener el nombre de usuario.

Debe cambiarse peridicamente.

Encriptacin De Datos

Se trata del cifrado de datos con el que se garantiza que:

Nadie lea la informacin por el camino.

El remitente sea realmente quien dice ser.

El contenido del mensaje enviado, no sea modificado en su trnsito.

Softwares De Seguridad Informtica

El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro


equipo.
El cortafuego: Permite o prohbe la comunicacin entre las aplicaciones de nuestro
equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en
nuestro ordenador sin permiso.

Software Antispam: Son filtros que detectan el correo basura.

Software Antispyware: orientados a la deteccin, bloqueo y eliminacin de software


espa.

Otros: Filtros anti-phising, monitorizacin wifi, software reinicie y restaure


9

El Firewall O Cortafuegos

Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos


entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las
transmisiones que pasan de una red a la otra.

ste se sita entre una red local y la red de internet, ya que para permitir o denegar una
comunicacin o una transmisin debe examinar el tipo de servicio al que corresponde.

Defensas Pasivas

Sirve para minimizar las consecuencias de un ataque

Hardware adecuado.

Copias de seguridad de datos.

Particin del disco duro.

Hardware Adecuado

Tarjetas de proteccin: Su configuracin permite restaurar el sistema cada vez que


se reinicia, cada semanaetc.

Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y


limpiar el polvo que se acumula en los ventiladores del micro, grfica y fuente de
alimentacin.

Utilizacin de bases mltiples con interruptor: Para evitar variaciones de la tensin


elctrica, que pueden llegar a romper nuestra fuente de alimentacin e incluso la
placa madre.

Particin De Disco Duro

Podremos guardar los datos en una particin distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos
sacar todos los datos.

Copias De Seguridad

Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de


ficheros que se han perdido.

Estas garantizan la recuperacin de los datos y la respuesta cuando nada de lo anterior ha


funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que sta se
emplear para la generacin de discos de recuperacin y emergencia, pero no es
recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus
son imprescindibles, ya que de esta forma se asegurar una reduccin importante de
usuarios que pueden poner en riesgo la red.
10

CONCLUSIONES

Como hemos visto, las amenazas informticas ponen en riesgo nuestra red y la integridad
de nuestra informacin. Es por esto, que el tomar las medidas de seguridad necesarias para
resguardar la integridad de los datos que se manejan en ella, se convierten en un tema
primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir
las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del
sistema, etc

RECOMENDACIONES

* Usar antivirus, firewalls y anti espas.


*Eliminar temporales de Windows, eliminar temporales de internet, cookies.
* Eliminar correos no deseados, no hacer clics en ningn enlace del correo (a menos que
haya sido solicitado). Es preferible entrar al sitio original y cerciorarse uno mismo de la
veracidad del e-mail.
* No ejecutar cualquier archivo bajado de los sistemas de intercambio, del correo electrnico
o del chat.
* Tomar precaucin de lo que se lee en las pginas web o el correo electrnico. Use su
sentido crtico.
*Utilice tecnologa de seguridad informtica acreditada y procure mantenerla actualizada.
Instale siempre software de cortafuegos y deteccin de intrusiones y mantngalo
actualizado.
*Utilizar siempre navegadores confiables y actualizados con sus respectivos parches de
seguridad.
*Facilitar informacin solo en sitios confiables.
*No abrir correos spam o correos electrnicos no deseados.
11

BIBLIOGRAFA

Fundamentos de seguridad en redes aplicaciones y estndares segunda edicin William


Stallings
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.pdf
http://www.todoecommerce.com/defensas-contra-ataques-informaticos.html

You might also like