Este documento proporciona una introducción a las amenazas modernas de seguridad de la información. Explica los vectores de ataque de red, incluidos los ataques internos y externos, y los riesgos asociados como la pérdida de datos. También describe las consideraciones de seguridad para diferentes tipos de redes como las redes domésticas, de oficinas, amplias y de centros de datos. Además, analiza amenazas emergentes como la computación en la nube, dispositivos móviles y evolución de herram
0 calificaciones0% encontró este documento útil (0 votos)
74 vistas27 páginas
Este documento proporciona una introducción a las amenazas modernas de seguridad de la información. Explica los vectores de ataque de red, incluidos los ataques internos y externos, y los riesgos asociados como la pérdida de datos. También describe las consideraciones de seguridad para diferentes tipos de redes como las redes domésticas, de oficinas, amplias y de centros de datos. Además, analiza amenazas emergentes como la computación en la nube, dispositivos móviles y evolución de herram
Este documento proporciona una introducción a las amenazas modernas de seguridad de la información. Explica los vectores de ataque de red, incluidos los ataques internos y externos, y los riesgos asociados como la pérdida de datos. También describe las consideraciones de seguridad para diferentes tipos de redes como las redes domésticas, de oficinas, amplias y de centros de datos. Además, analiza amenazas emergentes como la computación en la nube, dispositivos móviles y evolución de herram
Este documento proporciona una introducción a las amenazas modernas de seguridad de la información. Explica los vectores de ataque de red, incluidos los ataques internos y externos, y los riesgos asociados como la pérdida de datos. También describe las consideraciones de seguridad para diferentes tipos de redes como las redes domésticas, de oficinas, amplias y de centros de datos. Además, analiza amenazas emergentes como la computación en la nube, dispositivos móviles y evolución de herram
1. Asegurando redes 2. Amenazas a la red 3. Mitigación de ataques 4. Resumen
Dr. Ing. Gilberto Carrión Barco 2
Asegurando redes
Dr. Ing. Gilberto Carrión Barco 3
Introducción
Dr. Ing. Gilberto Carrión Barco 4
Razones para la seguridad de la red
Las violaciones en la seguridad de la red pueden interrumpir el comercio
electrónico, causar la pérdida de datos comerciales, poner en peligro la privacidad de las personas y la integridad de la información. Estas infracciones pueden resultar en la pérdida de ingresos para las corporaciones, el robo de propiedad intelectual, las demandas legales e incluso pueden amenazar la seguridad pública. Mantener una red segura garantiza la seguridad de los usuarios de la red y se requiere vigilancia por parte de los profesionales de seguridad que deben estar constantemente al tanto de las amenazas y ataques nuevos y en evolución a las redes, y las vulnerabilidades de los dispositivos y aplicaciones.
Dr. Ing. Gilberto Carrión Barco 5
Vectores de ataques de red
Dr. Ing. Gilberto Carrión Barco 6
Vectores de ataques de red
Aunque también los vectores de ataque pueden originarse dentro de la red:
un usuario interno, como un empleado, puede accidentalmente o intencionalmente: Robe y copie datos confidenciales en medios extraíbles, correo electrónico, software de mensajería y otros medios. Compromiso con servidores internos o dispositivos de infraestructura de red. Desconecte una conexión de red crítica y provoque una interrupción de la red. Conecte una unidad USB infectada a un sistema informático corporativo.
Dr. Ing. Gilberto Carrión Barco 7
Perdida de datos
La pérdida de datos o la exfiltración de datos se produce cuando los
datos se pierden, se roban o se filtran de forma intencional o no, hacia el mundo exterior. La pérdida de datos puede resultar en: • Daños de marca y pérdida de reputación. • Pérdida de ventaja competitiva • Pérdida de clientes • Pérdida de ingresos • Litigios / acciones legales que resulten en multas y sanciones civiles.
Dr. Ing. Gilberto Carrión Barco 8
Red de oficinas pequeñas y oficinas domésticas
Las redes domésticas y SOHO
generalmente están protegidas mediante un enrutador de grado de consumidor, como un enrutador inalámbrico doméstico de Linksys. Estos enrutadores proporcionan características de seguridad básicas para proteger adecuadamente los activos internos de los atacantes externos.
Dr. Ing. Gilberto Carrión Barco 9
Redes de área amplia
Los profesionales de seguridad de redes deben usar dispositivos seguros en
el borde de las redes (entre una LAN y WAN). Ejemplo el sitio principal debe estar protegido por un dispositivo de seguridad adaptable (ASA), que proporciona funciones de firewall con estado y establece túneles seguros de red privada virtual (VPN) a varios destinos.
Dr. Ing. Gilberto Carrión Barco 10
Redes de centros de datos
Las redes de centros de datos generalmente se encuentran en una
instalación externa para almacenar datos confidenciales o de propiedad exclusiva. Estos sitios están interconectados a sitios corporativos mediante la tecnología VPN con dispositivos ASA y conmutadores de centros de datos integrados, como los conmutadores Nexus de alta velocidad. Por lo tanto, la seguridad física es fundamental para su funcionamiento. La seguridad física no solo protege el acceso a las instalaciones, sino que también protege a las personas y los equipos. La seguridad física del centro de datos se puede dividir en dos áreas:
Dr. Ing. Gilberto Carrión Barco 11
Redes de centros de datos
Seguridad del perímetro externo: esto puede incluir oficiales
de seguridad en las instalaciones, cercas, puertas, video vigilancia continua y alarmas de seguridad.
Dr. Ing. Gilberto Carrión Barco 12
Redes de centros de datos
Seguridad del perímetro interno: esto puede incluir
videovigilancia continua, detectores electrónicos de movimiento, trampas de seguridad y sensores biométricos de acceso y salida.
Dr. Ing. Gilberto Carrión Barco 13
Nube y redes virtuales
La computación en la nube permite a las organizaciones utilizar
servicios como el almacenamiento de datos o aplicaciones basadas en la nube, para ampliar su capacidad o capacidades sin agregar infraestructura. La virtualización es la base de la computación en la nube. Sin ella, la computación en la nube, como se implementa más ampliamente, no sería posible. • La computación en la nube separa la aplicación del hardware. • La virtualización separa el sistema operativo del hardware.
Dr. Ing. Gilberto Carrión Barco 14
Nube y redes virtuales
La computación en la nube permite a las organizaciones utilizar servicios
como el almacenamiento de datos o aplicaciones basadas en la nube, para ampliar su capacidad o capacidades sin agregar infraestructura. La virtualización es la base de la computación en la nube. Sin ella, la computación en la nube, como se implementa más ampliamente, no sería posible. La computación en la nube separa la aplicación del hardware. La virtualización separa el sistema operativo del hardware. La red de la nube real consta de servidores físicos y virtuales que normalmente se encuentran en centros de datos. Sin embargo, los centros de datos utilizan cada vez más máquinas virtuales (VM) para proporcionar servicios de servidor a sus clientes. La virtualización del servidor aprovecha los recursos inactivos y consolida la cantidad de servidores necesarios.
Dr. Ing. Gilberto Carrión Barco 15
Nube y redes virtuales
Las máquinas virtuales también son propensas a ataques dirigidos
específicos: • Hiperjacking: Un atacante podría secuestrar un hipervisor VM (software de control de VM) y luego usarlo como punto de inicio para atacar a otros dispositivos en la red del centro de datos. • Activación desactivación instantánea: cuando una máquina virtual que no se ha utilizado durante un período de tiempo se pone en línea, puede tener políticas de seguridad obsoletas que se desvían de la seguridad de referencia y pueden introducir vulnerabilidades de seguridad. • Tormentas de antivirus: esto sucede cuando todas las máquinas virtuales intentan descargar archivos de datos de antivirus al mismo tiempo.
Dr. Ing. Gilberto Carrión Barco 16
La frontera de la red en evolución
Cada vez más personas utilizan estos dispositivos para acceder a la
información de la empresa. Esta tendencia se conoce como Traer su propio dispositivo (BYOD). Para adaptarse a la tendencia BYOD, Cisco desarrolló la red sin fronteras, donde los usuarios pueden iniciar el acceso a los recursos desde muchas ubicaciones, en muchos tipos de dispositivos de punto final, utilizando diversos métodos de conectividad. Para admitir este borde borroso de la red, los dispositivos de Cisco admiten las funciones de Administración de dispositivos móviles (MDM). Las características de MDM son seguras, monitorean y administran dispositivos móviles, incluidos los dispositivos corporativos y los dispositivos propiedad de los empleados.
Dr. Ing. Gilberto Carrión Barco 17
Amenazas a la red
Dr. Ing. Gilberto Carrión Barco 18
Evolución de las herramientas de seguridad
Para validar la seguridad de una red y sus sistemas, se han desarrollado
muchas herramientas de prueba de penetración de red. Sin embargo, muchas de estas herramientas también pueden ser utilizadas por hackers de sombrero negro para su explotación. Los hackers de sombrero negro también han creado varias herramientas de hacking. Estas herramientas están escritas explícitamente por razones infames. Los hackers de sombrero blanco también deben saber cómo usar estas herramientas cuando realizan pruebas de penetración de red. Muchas de estas herramientas están basadas en UNIX o Linux; por lo tanto, un profesional de la seguridad debe tener una sólida formación en UNIX y Linux.
Dr. Ing. Gilberto Carrión Barco 19
Evolución de las herramientas de seguridad
Crackers de contraseña: Las contraseñas son la amenaza de seguridad más
vulnerable. Las herramientas de descifrado de contraseñas a menudo se denominan herramientas de recuperación de contraseñas y pueden usarse para descifrar o recuperar la contraseña. Esto se logra ya sea eliminando la contraseña original, después de omitir el cifrado de datos, o mediante el descubrimiento absoluto de la contraseña. Los crackers de contraseñas repetidamente hacen conjeturas para descifrar la contraseña y acceder al sistema. Ejemplos de herramientas para descifrar contraseñas incluyen John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa.
Dr. Ing. Gilberto Carrión Barco 20
Varios tipos de malware
Específicamente, los dispositivos finales son propensos a los ataques de
malware. Es importante conocer el malware, ya que los piratas informáticos y los delincuentes en línea confían en los usuarios para instalar malware o ayudar a explotar las brechas de seguridad.
Dr. Ing. Gilberto Carrión Barco 21
Clasificación de caballos de Troya
Los caballos de Troya se clasifican generalmente según el daño que causan
o la manera en que infringen un sistema: • Caballo de Troya de acceso remoto: permite el acceso remoto no autorizado. • Caballo de Troya que envía datos: esto le proporciona al atacante datos confidenciales, como contraseñas. • Caballo de Troya destructivo: esto corrompe o elimina archivos. • Caballo de Troya proxy: esto usará la computadora de la víctima como el dispositivo de origen para lanzar ataques y realizar otras actividades ilegales. • Caballo de Troya FTP: esto permite servicios de transferencia de archivos no autorizados en dispositivos finales. • Deshabilitador de software de seguridad Caballo de Troya: esto impide que los programas antivirus o firewalls dejen de funcionar. • Caballo de Troya DoS: esto ralentiza o detiene la actividad de la red.
Dr. Ing. Gilberto Carrión Barco 22
Mitigación de ataques
Dr. Ing. Gilberto Carrión Barco 23
Profesionales de seguridad de redes
Las organizaciones experimentan pérdida de productividad cuando sus
redes son lentas o no responden. Los objetivos comerciales y los beneficios se ven afectados negativamente por la pérdida de datos y la corrupción de datos. Por lo tanto, desde una perspectiva empresarial, es necesario minimizar los efectos de los hackers con malas intenciones. Los profesionales de seguridad de redes son responsables de mantener la seguridad de los datos de una organización y de garantizar la integridad y confidencialidad de la información. Irónicamente, la piratería ha tenido el efecto no deseado de crear una gran demanda de profesionales de seguridad de red.
Dr. Ing. Gilberto Carrión Barco 24
Organizaciones de seguridad
Dr. Ing. Gilberto Carrión Barco 25
Confidencialidad, integridad, disponibilidad
La criptografía, el estudio y la práctica de ocultar información, se utiliza
ampliamente en la seguridad de la red moderna. La seguridad de la información se ocupa de proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados. La criptografía garantiza tres componentes de seguridad de la información: