Seguridad en redes
      TCP-IP
Actualidad
       en la
Seguridad de Redes
Seguridad de redes TCP-IP. Dr.
      Juan Pedro Febles
Stuxnet demostró
•   Existen “organizaciones” que crean programas
    malignos para objetivos personalizados con fines
    de espionaje , sabotaje, robo,…
•   La inversión en RH y conocimiento parece muy
    grande para limitarla a 1 solo programa maligno.
•   Poseen los recursos para construir programas
    malignos muy complejos.
•   Se pueden obtener y explotar vulnerabilidades no
    publicadas.
•   El costo de un ”desarrollo” similar es MUY ALTO y
    pocos podrían pagarlo. TCP-IP. Dr. Juan Pedro
                 Seguridad de redes
                                  Febles
Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Seguridad de redes TCP-IP. Dr.
      Juan Pedro Febles
Seguridad de redes TCP-IP. Dr.
      Juan Pedro Febles
Afectaron
Servidores
con el Servicio
“Internet
Information
Services” (IIS) de
Microsoft,
explotando una
vulnerabilidad de
las extensiones
ISAPI, reportada 26
días antes. (DOS)        La segunda, un mayor éxito: 359 mil PCs en menos de 14
contra el sitio          horas, 2000 PCs por minuto en el momento pico de
www1.whitehouse.gov.     propagación. El 44% de las PCs afectadas fueron de los
Quedaron residentes en   E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán.
memoria.                 Por dominios: 19% .NET, 14% .COM, 2% EDU.
Vulnerabilidades .
9000


8000


7000


6000


5000


4000


3000


2000


1000


  0
       1995   1996   1997   1998   1999   2000   2001   2002   2003   2004   2005   2006   2007   2008
                                          www.cert.org
                                    Seguridad de redes TCP-IP. Dr. Juan
Internet

• Internet permite conectarnos a millones
 de hosts en el mundo pero también les
 permite a ellos conectarse a nosotros.

• La información que está guardada
  electrónicamente, y es accesible desde la
  red, es más vulnerable que aquella que
  descansa en un archivo.
Internet

• Los intrusos de la red no necesitan estar
  cerca de la información, ni siquiera
  conocer      donde      se    encuentra,
  geográficamente hablando.

• Los intrusos pueden ser usuarios de
  nuestra red o no. Las vulnerabilidades son
  usadas indistintamente por usuarios
  internos o externos.
Actualidad
• Adopción rápida y masiva de la tecnología de
  redes y computadoras.

• Utilización creciente del comercio electrónico.

• Miles de vulnerabilidades en la tecnología.

• Ausencia de conocimientos sobre la seguridad
  de la información.

• Ausencia de herramientas legales.
LA HORA DE LA GESTIÓN


MERCADO MUNDIAL DE SISTEMAS OPERATIVOS1
  60         55.3

  50                                    44.7

  40
                                               Windows
  30
                                               Otros
  20

  10

   0
                    Servidores: S. O.
LA HORA DE LA GESTIÓN

SISTEMAS DE TI


     Complejos        Interconectados
                     interdependientes




                 Móviles
Imperativos en los negocios, siglo XXI


                        Participación en
                       Mercados globales

    Competencia en                         Clientes mas
  bloques económicos                        informados

                                                 Economía del
Preocupaciones por                               conocimiento
 el Medio Ambiente                               e información

     Reducción de                                Cambios
  tiempos de ciclos                            tecnológicos
       y costos

                  Aprovechar     Cambios estructurales
                 relaciones de        del sector
                   negocios
Introducción
•   Empresas y organizaciones dependen de la tecnología
•   Empresas y organizaciones dependen de la tecnología
•   Información almacenada y transmitida en formato digital
•   Información almacenada y transmitida en formato digital
•   Redes interconectadas y constante acceso a Internet
•   Redes interconectadas y constante acceso a Internet




 • Necesidad evidente de gestionar la Seguridad Informática
Necesidad evidente de gestionar la Seguridad Informática
Gestión de la seguridad
        informática
• Confidencialidad + Integridad +
  Disponibilidad
• Estándar internacional ISO/IEC 27001
• 133 controles de seguridad
  – Medios técnicos, humanos y organizativos
• Tecnología + personas + procedimientos
LA HORA DE LA GESTIÓN



 VULNERABILIDADES EXTRÍNSECAS


• Administradores inexpertos
  – Aplicaciones superfluas
  – Software no actualizado
LA HORA DE LA GESTIÓN

CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD

         Atacantes aficionados     Creación de herramientas
       utilizan las herramientas   automáticas de detección
                                   de la vulnerabilidad



 Creación de herramientas                      Uso generalizado de   Utilización de nuevos
    burdas de explotación                      las herramientas      tipos de Exploits
       de la vulnerabilidad                    automatizadas




            Atacantes
             expertos
         descubren la
         vulnerabilidd
LA HORA DE LA GESTIÓN

ACTUALIZACIÓN DEL SOFTWARE
Estimado cliente,

Hoy Microsoft tuvo conocimiento de la disponibilidad de código en
Internet que tiene como objetivo aprovechar las vulnerabilidades
publicadas en el boletín de seguridad del pasado 13 de Abril.
Probablemente, usted o alguien de su compañía recibiera dicho boletín,
en el que se anunciaban las actualizaciones de seguridad.

Como cliente, nos ponemos nuevamente en contacto con usted para
asegurarnos de que cuenta con la información y con los recursos
necesarios para afrontar cualquier incidencia de seguridad que pudiera
surgir. Si usted todavía está evaluando estas actualizaciones, le
recomendamos que acelere dicho proceso de análisis y las instale de
manera inmediata. (23 de Abril de 2004)
LA HORA DE LA GESTIÓN



 VULNERABILIDADES EXTRÍNSECAS


• Administradores inexpertos
  – Software no actualizado
  – Aplicaciones superfluas
• Carencia de formación
  – Autenticaciones deficientes
¿Por qué es Internet inseguro?


  ¿Por qué podemos afirmarlo?




   ¿Cuáles son las causas?
Estadísticas
Estadísticas


• CERT (Computer Emergency Response
  Team) (www.cert.org)
• ISC (Internet Systems Consortium )
• Kriptolis (www.kriptopolis.com)
• Hispasec (www.hispasec.com)
Usuarios en la red
                              2002           2003           2004          2005          2006

North America              212,625,000    222,882,250     234,422,143   244,682,327   256,154,022

Central/South America       25,603,581     32,653,405      43,793,278   59,450,160    80,780,979

Europe                     163,532,970    195,513,220     224,840,203   240,579,018   257,419,549

Middle East/Africa           9,235,050     10,707,998      11,571,220   12,535,406     13,616,264

Asia/Pacific               151,284,715     203,625,480    238,007,338   273,034,857   313,433,527




Total Worldwide            562,281,316     665,382,353    752,634,182   830,281,767   921,404,341



  Fuente: Internet Software Consortium (http://www.isoc.org/)
Usuarios en la red por idiomas




Fuente: http://www.global-reach.biz/globstats/index.php3
Vulnerabilidades Reportadas
          1995-1999
          Year              1995    1996    1997    1998     1999
          Vulnerabilities    171     345    311     262      417

          2000-2003
          Year              2000    2001     2002    2003
          Vulnerabilities   1,090   2,437   4,129    3,784




Total de vulnerabilidades reportadas (1995-2003): 12,946
Incidentes reportados al
1988-1989                 CERT/CC
Year        1988 1989
Incidents      6    132
1990-1999

Year        1990 1991 1992    1993   1994   1995   1996   1997   1998   1999
Incidents    252    406   773 1,334 2,340 2,412    2,573 2,134 3,734 9,859

2000-2003

Year         2000     2001   2002    2003
Incidents   21,756 52,658 82,094 137,529



  Total incidents reported (1988-2003): 319,992
Incidencias y Vulnerabilidades (CERT)

100000
 80000
 60000
 40000
 20000
     0
         1988
                1989
                       1990
                              1991
                                     1992
                                            1993
                                                   1994
                                                          1995
                                                                 1996
                                                                        1997
                                                                               1998
                                                                                      1999
                                                                                             2000
                                                                                                    2001
                                                                                                           2002
                                                      Años

                                 Incidencias                     Vulnerabilidades
Conceptos básicos
       de
    seguridad
Seguridad de la información
La confidencialidad requiere que la información
 sea accesible únicamente por las entidades,
 sistemas o personas autorizadas.

La información puede ser modificada por intrusos.
 En este caso se está en presencia de una
 violación de la integridad de la información.

Pudiera suceder que la información sea borrada o
 quede inaccesible para sus usuarios. Entonces
 ocurre un problema de disponibilidad.
Control de usuarios

• La autenticación se encarga de probar que
  cada usuario es quien dice ser.

• Los sistemas se hacen mucho más seguros
  si esa autenticación no puede ser refutada
  después. Esto se conoce como no repudio
  de la identidad.
Control de usuarios

• La autorización consiste en el acto de
  determinar qué derechos tiene un usuario o
  proceso para llevar a cabo una tarea dentro
  de un sistema.

• La contabilidad se basa en el registro de
  todas las actividades que ocurren en el
  sistema.
Riesgos
• Las amenazas a la seguridad en una red
  pueden caracterizarse modelando el
  sistema como un flujo de información
  desde una fuente o emisor, como por
  ejemplo un fichero o una región de la
  memoria principal, a un destino, como por
  ejemplo otro fichero o un usuario.
Riesgos para la información
Tipos de ataques


• Ataques pasivos: el atacante no altera la
  comunicación, únicamente la escucha o
  monitorea, para obtener la información
  que está siendo transmitida. Sus objetivos
  son la intercepción de datos y el análisis
  de tráfico.
Tipos de ataques


• Ataques     activos:    Estos   ataques
  implican algún tipo de modificación del
  flujo de datos transmitido o la creación
  de un falso flujo de datos.
Tema 2 necesidad de la seguridad
Seguridad de redes TCP-IP. Dr. Juan Pedro
Conclusiones
LA HORA DE LA GESTIÓN


       Sofisticación ataque vs. conocimientos del atacante

                                                                Ataques a serv. web   Herramientas
        Alta
                                                    sniffers
Formación                                                                        Denegación de servicio
del atacante
                                                                           Scaners automáticos

                                Puertas traseras
                       Desactivación de logs                        Spoofing

                                                      Secuestro
                                                      de sesiones
Sofisticación                         Vulnerabilidades conocidas
del ataque
                                  “password cracking”                                 Atacantes

                       Ruptura de contraseñas triviales
        Baja
                1980           1985                1990             1995              1998
LA HORA DE LA GESTIÓN
INGENIERÍA SOCIAL
Estimado cliente de BBVA,

Le comunicamos que próximamente, usted no se podrá
subscribir en Banca Online. BBVAnet es el servicio de
banca a distancia que le ofrece BBVA, disponer de este
servicio le permitirá consultar su saldo, productos y realizar
las transacciones bancarias mas habituales desde su
ordenador, en cualquier momento, con toda la seguridad
que BBVAnet le ofrece, a través de Internet.
Si usted desea tener la oportunidad de poder registrarse en
BBVAnet, por favor acceda al sitio que se muestra a
continuación.

http://w3.grupobbvanet.com/
LA HORA DE LA GESTIÓN


INGENIERÍA SOCIAL1

Si usted decide registrarse en nuestra banca online
BBVAnet, se le contactara telefónicamente después de
24/48 horas confirmándole su subscripción y le llegara una
carta por correo con la información correspondiente para
que pueda acceder a su banca online en BBVAnet.

© BBVAnet 2000-2003 All rights reserved
© Banco Bilbao Vizcaya Argentaria S.A. 2000-2003 All
rights reserved
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
LA HORA DE LA GESTIÓN

INGENIERÍA SOCIAL
LA HORA DE LA GESTIÓN



   LA SEGURIDAD ES UN
PROBLEMA DE GESTIÓN, MÁS
   QUE DE TECNOLOGÍA

Más contenido relacionado

DOCX
facebook completado
DOCX
Practica 1 de 2do parcial seguridad de gmail. completado
PPTX
Normas de Seguridad de la Información
PDF
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
PDF
Guia de Seguridad en Informatica para PYMES
PDF
Gestión de riesgos de seguridad de la información - ISO 27005
PPTX
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
PDF
Seguridad inalámbrica en contexto (also available in English)
facebook completado
Practica 1 de 2do parcial seguridad de gmail. completado
Normas de Seguridad de la Información
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Guia de Seguridad en Informatica para PYMES
Gestión de riesgos de seguridad de la información - ISO 27005
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Seguridad inalámbrica en contexto (also available in English)

La actualidad más candente (6)

PDF
Gsi t09c (seguridad, aseguramiento y auditoria si)
PDF
Dominio0
PPT
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
PDF
Curso taller: Sistemas de Gestión de Seguridad de la Información
PDF
Aspectos de Seguridad en Informática en la Oficina Moderna
PDF
SEGURIDAD CIBERNETICA
Gsi t09c (seguridad, aseguramiento y auditoria si)
Dominio0
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Curso taller: Sistemas de Gestión de Seguridad de la Información
Aspectos de Seguridad en Informática en la Oficina Moderna
SEGURIDAD CIBERNETICA
Publicidad

Similar a Tema 2 necesidad de la seguridad (20)

PDF
Introduccion
PDF
Seguridad en redes. Conf1
PDF
Presentacion seguriad informatica grupo 4
PPTX
SEGURIDAD EN REDES
PDF
Seguridad en la red
PDF
I.1 conceptos_de_seguridad
PDF
Seguridad informatica
PDF
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
PPTX
Modulo i introducción curso seguridad 2010
PPTX
Lección 9.1: Delitos informáticos e intrusión
PPTX
Seguridad informatica
PPT
6 seguridad
PPT
Introduccion Seguridad
PPTX
Luiz Dos Santos
PDF
Estándares de seguridad informática
PPT
Trustwave spider labs_2012_
PPTX
PPTX
Seg fiis eq_04_tic
PPTX
Gestión de Vulnerabilidades
PDF
Seguridad informatica(estefania alejandro)
Introduccion
Seguridad en redes. Conf1
Presentacion seguriad informatica grupo 4
SEGURIDAD EN REDES
Seguridad en la red
I.1 conceptos_de_seguridad
Seguridad informatica
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Modulo i introducción curso seguridad 2010
Lección 9.1: Delitos informáticos e intrusión
Seguridad informatica
6 seguridad
Introduccion Seguridad
Luiz Dos Santos
Estándares de seguridad informática
Trustwave spider labs_2012_
Seg fiis eq_04_tic
Gestión de Vulnerabilidades
Seguridad informatica(estefania alejandro)
Publicidad

Más de Mariano Galvez (20)

PPTX
Temas y estructura para la investigación
PPT
Tema 6 planes de seguridad informatica
PPT
Tema 5 criptografia y redes
PPT
Tema 4 mecanismos de defensa
PPT
Tema 3 ataques
PPT
Tema 3 ataques
PPT
Tema 1 arquitectura de redes
PDF
PDF
java,conceptos basicos
PDF
C6 java beans v2
PDF
C5 applets v2
PPT
C5 applets v2
PDF
PDF
PDF
C4 objeto metodos y funciones v2
PDF
C3 las clases en java v2
PDF
C2 fundamentos de java v2
PDF
C1 java introduccion
PDF
C1 java introduccion
PDF
C1 java introduccion
Temas y estructura para la investigación
Tema 6 planes de seguridad informatica
Tema 5 criptografia y redes
Tema 4 mecanismos de defensa
Tema 3 ataques
Tema 3 ataques
Tema 1 arquitectura de redes
java,conceptos basicos
C6 java beans v2
C5 applets v2
C5 applets v2
C4 objeto metodos y funciones v2
C3 las clases en java v2
C2 fundamentos de java v2
C1 java introduccion
C1 java introduccion
C1 java introduccion

Tema 2 necesidad de la seguridad

  • 2. Actualidad en la Seguridad de Redes
  • 3. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 4. Stuxnet demostró • Existen “organizaciones” que crean programas malignos para objetivos personalizados con fines de espionaje , sabotaje, robo,… • La inversión en RH y conocimiento parece muy grande para limitarla a 1 solo programa maligno. • Poseen los recursos para construir programas malignos muy complejos. • Se pueden obtener y explotar vulnerabilidades no publicadas. • El costo de un ”desarrollo” similar es MUY ALTO y pocos podrían pagarlo. TCP-IP. Dr. Juan Pedro Seguridad de redes Febles
  • 5. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 6. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 7. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 8. Afectaron Servidores con el Servicio “Internet Information Services” (IIS) de Microsoft, explotando una vulnerabilidad de las extensiones ISAPI, reportada 26 días antes. (DOS) La segunda, un mayor éxito: 359 mil PCs en menos de 14 contra el sitio horas, 2000 PCs por minuto en el momento pico de www1.whitehouse.gov. propagación. El 44% de las PCs afectadas fueron de los Quedaron residentes en E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán. memoria. Por dominios: 19% .NET, 14% .COM, 2% EDU.
  • 9. Vulnerabilidades . 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 www.cert.org Seguridad de redes TCP-IP. Dr. Juan
  • 10. Internet • Internet permite conectarnos a millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros. • La información que está guardada electrónicamente, y es accesible desde la red, es más vulnerable que aquella que descansa en un archivo.
  • 11. Internet • Los intrusos de la red no necesitan estar cerca de la información, ni siquiera conocer donde se encuentra, geográficamente hablando. • Los intrusos pueden ser usuarios de nuestra red o no. Las vulnerabilidades son usadas indistintamente por usuarios internos o externos.
  • 12. Actualidad • Adopción rápida y masiva de la tecnología de redes y computadoras. • Utilización creciente del comercio electrónico. • Miles de vulnerabilidades en la tecnología. • Ausencia de conocimientos sobre la seguridad de la información. • Ausencia de herramientas legales.
  • 13. LA HORA DE LA GESTIÓN MERCADO MUNDIAL DE SISTEMAS OPERATIVOS1 60 55.3 50 44.7 40 Windows 30 Otros 20 10 0 Servidores: S. O.
  • 14. LA HORA DE LA GESTIÓN SISTEMAS DE TI Complejos Interconectados interdependientes Móviles
  • 15. Imperativos en los negocios, siglo XXI Participación en Mercados globales Competencia en Clientes mas bloques económicos informados Economía del Preocupaciones por conocimiento el Medio Ambiente e información Reducción de Cambios tiempos de ciclos tecnológicos y costos Aprovechar Cambios estructurales relaciones de del sector negocios
  • 16. Introducción • Empresas y organizaciones dependen de la tecnología • Empresas y organizaciones dependen de la tecnología • Información almacenada y transmitida en formato digital • Información almacenada y transmitida en formato digital • Redes interconectadas y constante acceso a Internet • Redes interconectadas y constante acceso a Internet • Necesidad evidente de gestionar la Seguridad Informática Necesidad evidente de gestionar la Seguridad Informática
  • 17. Gestión de la seguridad informática • Confidencialidad + Integridad + Disponibilidad • Estándar internacional ISO/IEC 27001 • 133 controles de seguridad – Medios técnicos, humanos y organizativos • Tecnología + personas + procedimientos
  • 18. LA HORA DE LA GESTIÓN VULNERABILIDADES EXTRÍNSECAS • Administradores inexpertos – Aplicaciones superfluas – Software no actualizado
  • 19. LA HORA DE LA GESTIÓN CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD Atacantes aficionados Creación de herramientas utilizan las herramientas automáticas de detección de la vulnerabilidad Creación de herramientas Uso generalizado de Utilización de nuevos burdas de explotación las herramientas tipos de Exploits de la vulnerabilidad automatizadas Atacantes expertos descubren la vulnerabilidd
  • 20. LA HORA DE LA GESTIÓN ACTUALIZACIÓN DEL SOFTWARE Estimado cliente, Hoy Microsoft tuvo conocimiento de la disponibilidad de código en Internet que tiene como objetivo aprovechar las vulnerabilidades publicadas en el boletín de seguridad del pasado 13 de Abril. Probablemente, usted o alguien de su compañía recibiera dicho boletín, en el que se anunciaban las actualizaciones de seguridad. Como cliente, nos ponemos nuevamente en contacto con usted para asegurarnos de que cuenta con la información y con los recursos necesarios para afrontar cualquier incidencia de seguridad que pudiera surgir. Si usted todavía está evaluando estas actualizaciones, le recomendamos que acelere dicho proceso de análisis y las instale de manera inmediata. (23 de Abril de 2004)
  • 21. LA HORA DE LA GESTIÓN VULNERABILIDADES EXTRÍNSECAS • Administradores inexpertos – Software no actualizado – Aplicaciones superfluas • Carencia de formación – Autenticaciones deficientes
  • 22. ¿Por qué es Internet inseguro? ¿Por qué podemos afirmarlo? ¿Cuáles son las causas?
  • 24. Estadísticas • CERT (Computer Emergency Response Team) (www.cert.org) • ISC (Internet Systems Consortium ) • Kriptolis (www.kriptopolis.com) • Hispasec (www.hispasec.com)
  • 25. Usuarios en la red 2002 2003 2004 2005 2006 North America 212,625,000 222,882,250 234,422,143 244,682,327 256,154,022 Central/South America 25,603,581 32,653,405 43,793,278 59,450,160 80,780,979 Europe 163,532,970 195,513,220 224,840,203 240,579,018 257,419,549 Middle East/Africa 9,235,050 10,707,998 11,571,220 12,535,406 13,616,264 Asia/Pacific 151,284,715 203,625,480 238,007,338 273,034,857 313,433,527 Total Worldwide 562,281,316 665,382,353 752,634,182 830,281,767 921,404,341 Fuente: Internet Software Consortium (http://www.isoc.org/)
  • 26. Usuarios en la red por idiomas Fuente: http://www.global-reach.biz/globstats/index.php3
  • 27. Vulnerabilidades Reportadas 1995-1999 Year 1995 1996 1997 1998 1999 Vulnerabilities 171 345 311 262 417 2000-2003 Year 2000 2001 2002 2003 Vulnerabilities 1,090 2,437 4,129 3,784 Total de vulnerabilidades reportadas (1995-2003): 12,946
  • 28. Incidentes reportados al 1988-1989 CERT/CC Year 1988 1989 Incidents 6 132 1990-1999 Year 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 Incidents 252 406 773 1,334 2,340 2,412 2,573 2,134 3,734 9,859 2000-2003 Year 2000 2001 2002 2003 Incidents 21,756 52,658 82,094 137,529 Total incidents reported (1988-2003): 319,992
  • 29. Incidencias y Vulnerabilidades (CERT) 100000 80000 60000 40000 20000 0 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 Años Incidencias Vulnerabilidades
  • 30. Conceptos básicos de seguridad
  • 31. Seguridad de la información La confidencialidad requiere que la información sea accesible únicamente por las entidades, sistemas o personas autorizadas. La información puede ser modificada por intrusos. En este caso se está en presencia de una violación de la integridad de la información. Pudiera suceder que la información sea borrada o quede inaccesible para sus usuarios. Entonces ocurre un problema de disponibilidad.
  • 32. Control de usuarios • La autenticación se encarga de probar que cada usuario es quien dice ser. • Los sistemas se hacen mucho más seguros si esa autenticación no puede ser refutada después. Esto se conoce como no repudio de la identidad.
  • 33. Control de usuarios • La autorización consiste en el acto de determinar qué derechos tiene un usuario o proceso para llevar a cabo una tarea dentro de un sistema. • La contabilidad se basa en el registro de todas las actividades que ocurren en el sistema.
  • 34. Riesgos • Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente o emisor, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.
  • 35. Riesgos para la información
  • 36. Tipos de ataques • Ataques pasivos: el atacante no altera la comunicación, únicamente la escucha o monitorea, para obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico.
  • 37. Tipos de ataques • Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
  • 39. Seguridad de redes TCP-IP. Dr. Juan Pedro
  • 41. LA HORA DE LA GESTIÓN Sofisticación ataque vs. conocimientos del atacante Ataques a serv. web Herramientas Alta sniffers Formación Denegación de servicio del atacante Scaners automáticos Puertas traseras Desactivación de logs Spoofing Secuestro de sesiones Sofisticación Vulnerabilidades conocidas del ataque “password cracking” Atacantes Ruptura de contraseñas triviales Baja 1980 1985 1990 1995 1998
  • 42. LA HORA DE LA GESTIÓN INGENIERÍA SOCIAL Estimado cliente de BBVA, Le comunicamos que próximamente, usted no se podrá subscribir en Banca Online. BBVAnet es el servicio de banca a distancia que le ofrece BBVA, disponer de este servicio le permitirá consultar su saldo, productos y realizar las transacciones bancarias mas habituales desde su ordenador, en cualquier momento, con toda la seguridad que BBVAnet le ofrece, a través de Internet. Si usted desea tener la oportunidad de poder registrarse en BBVAnet, por favor acceda al sitio que se muestra a continuación. http://w3.grupobbvanet.com/
  • 43. LA HORA DE LA GESTIÓN INGENIERÍA SOCIAL1 Si usted decide registrarse en nuestra banca online BBVAnet, se le contactara telefónicamente después de 24/48 horas confirmándole su subscripción y le llegara una carta por correo con la información correspondiente para que pueda acceder a su banca online en BBVAnet. © BBVAnet 2000-2003 All rights reserved © Banco Bilbao Vizcaya Argentaria S.A. 2000-2003 All rights reserved
  • 47. LA HORA DE LA GESTIÓN INGENIERÍA SOCIAL
  • 48. LA HORA DE LA GESTIÓN LA SEGURIDAD ES UN PROBLEMA DE GESTIÓN, MÁS QUE DE TECNOLOGÍA