001 RI10 - Seguridad y Redes

Get Started. It's Free
or sign up with your email address
001 RI10 - Seguridad y Redes by Mind Map: 001 RI10 -  Seguridad y Redes

1. Métodos de ataque en las redes

1.1. CLASIFICACION DE LOS INTRUSOS EN LAS REDES

1.1.1. Hackers

1.1.2. Crackers

1.1.3. Sniffers

1.1.4. Phreakers

1.1.5. Spammers

1.2. Tipos de Ataques Informáticos

1.2.1. Virus

1.2.1.1. Está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. Al igual que los virus no pueden reproducirse sin una célula que los albergue.

1.2.2. Malware

1.2.2.1. Se refiere a cualquier software malicioso con objetivo infiltrarse en un sistema para dañarlo.

1.2.3. Gusanos

1.2.3.1. No necesitan un programa anfitrión para ejecutarse, autorreplicarse y propagarse. Después de infiltrarse en el sistema, realiza copias de sí mismo y se propaga, infectando cualquier computadora y servidor de la red que no cuente con protección adecuada.

1.2.4. Troyanos

1.2.4.1. Son similares a los virus, pero con objetivos diferentes. Mientras el virus es destructivo por sí mismo, el troyano abre una puerta trasera para favorecer la entrada de otros programas maliciosos.

1.2.5. Spyware

1.2.5.1. Es un programa espía, cuyo objetivo principal es obtener información. Es silencioso para poder recolectar información sobre nuestro equipo sin despertar nuestra preocupación.

1.2.6. AdWare

1.2.6.1. Mostrar publicidad de forma invasiva.

1.2.7. Ransomware

1.2.7.1. Lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos.

1.3. Ataques a las redes

1.3.1. ATAQUES A LA CAPA DE APLICACIÓN

1.3.1.1. Ataque DoS

1.3.1.1.1. Tipos

1.3.1.2. 1. DNS Spoofing 2. Sniffing 3. Eavesdropping 4. Snooping

1.3.2. ATAQUES A LA CAPA DE TRANSPORTE

1.3.2.1. Fingerprinting

1.3.2.2. Escaneo de Puertos – Vulnerabilidades

1.3.2.3. Udp Flood

1.3.2.4. TCP SYN Flood

1.3.2.5. Connection Flood

1.3.3. ATAQUES A LA CAPA DE RED

1.3.3.1. Footprinting

1.3.3.2. Escaneo Basado en el Protocolo ICMP

1.3.3.3. ICMP Echo

1.3.3.4. ICMP Broadcast

1.3.3.5. ICMP Timestamp

1.3.3.6. IP Fragmentation

1.3.4. ATAQUES A LA CAPA DE ENLACE DE DATOS

1.3.4.1. Ataques Basados en ARP y CAM

1.3.4.2. Ataques a la tabla MAC

1.3.4.3. Ataques de VLAN

1.3.4.4. Ataques Basados en R/STP

1.3.4.5. Ataques de Suplantación de Direcciones

1.3.5. ATAQUES A LA CAPA FÍSICA

1.3.5.1. Los ataques a la capa física van enfocados a daños provocados en los dispositivos que pertenecen a la red.

1.4. ESTRUCTURA DE UN ATAQUE INFORMATICO

1.4.1. RECONOCIMIENTO

1.4.2. EXPLORACIÓN

1.4.3. OBTENER EL ACCESO

1.4.4. MANTENER EL ACCESO

1.4.5. BORRAR HUELLAS

1.5. FORMAS DE PREVENCION

1.5.1. Uno de los mejores métodos para hacerle frente a los ataques informáticos es anticipar su presencia. Y para ello usamos herramientos como Antivirus, Antimalware, Antispyware y Firewall,

2. Procedimientos y aplicaciones de seguridad de Redes

2.1. Procedimientos de seguridad de redes

2.1.1. Autentificacion

2.1.1.1. Identificar :identificación real del individuo

2.1.1.2. Validar el individuo , sistema o aplicación

2.1.1.3. Autorización o control de acceso

2.1.2. Actualizaciones de aplicaciones y sistemas operativo

2.1.2.1. Instalación o actualización de un sistema operativo de versión reciente

2.1.2.2. Revisar y probar las aplicaciones cuando se efectúen cambios.

2.1.3. Gestión de Usuarios

2.1.3.1. Registrar a los usuarios que pueden usar el servicio.

2.1.3.2. Utilizar un identificador único por cada usuario.

2.1.3.3. Eliminar autorizaciones de usuarios que se retiran de la organización.

2.1.3.4. Revisar periódicamente las cuentas de usuario para evitar redundancias.

2.1.3.5. Se pueden incluir clausulas para sancionar si se dan accesos no autorizados.

2.1.4. Gestión de Passwords

2.1.4.1. Adoctrinar a los usuarios sobre el uso de buenas contraseñas.

2.1.4.2. Usar contraseñas distintas para recursos diferentes.

2.1.4.3. Bloquear las estaciones de trabajo cuando no se utilicen

2.1.4.4. Autenticación mediante varios factores cuando se necesite una mayor seguridad.

2.1.5. Segmentación, VLAN

2.1.5.1. Dividir las redes por grupos de usuarios

2.1.5.2. Dividir las redes de grandes tamaños por dominios

2.1.5.3. Controlar los accesos mediante Firewalls

2.2. Aplicaciones de seguridad de redes

2.2.1. Algunas aplicaciones dedicadas a la seguridad de redes son:

2.2.1.1. Nessus

2.2.1.1.1. Se basa en un análisis de vulnerabilidad nos va a permitir identificar que parte de la red son vulnerables a algún tipo de ataque

2.2.1.2. Wireshark

2.2.1.2.1. Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones

3. Firewall

3.1. ¿QUÉ ES UN FIREWALL?

3.1.1. ''Cortafuegos''

3.1.2. Permite gestionar y filtrar el tráfico en una misma red

3.1.3. Primera línea de seguridad de la red

3.1.4. Firewall personal

3.1.5. Firewall de red

3.2. FUNCIONES DEL FIREWALL

3.2.1. Preservar la seguridad y privacidad

3.2.2. Bloquear cualquier intento de acceso no autorizado

3.2.3. Filtrar la información

3.2.4. Evitar ataques de denegación de servicio

3.2.5. Administrar los accesos de los usuarios

3.2.6. Filtrar paquetes en función de su origen, destino, y número de puerto

3.2.7. Tener a salvo información

3.3. LIMITACIONES DEL FIREWALL

3.3.1. No nos puede proteger contra ciertas vulnerabilidades internas

3.3.2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall.

3.3.3. Un solo firewall da una sensación de seguridad falsa.

3.3.4. No puede proteger contra los ataques posibles a la red interna por virus informáticos

3.3.5. Cualquier usuario puede borrar el contenido de un host sin que el firewall lo evite.

3.3.6. No puede proteger contra los ataques de ingeniería social.

3.3.7. No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido

3.4. TIPOS DE FIREWALL

3.4.1. Firewall de hardware

3.4.1.1. Instalado en routers.

3.4.1.1.1. Cisco Secure

3.4.1.1.2. Fortiguard

3.4.1.1.3. McAfee

3.4.1.1.4. Fortinet

3.4.2. Firewall de software

3.4.2.1. Instalados en ordenadores.

3.4.2.1.1. Windows

3.4.2.1.2. Linux

3.4.2.1.3. Mac

4. Seguridad de redes

4.1. Tipos de seguridad de redes

4.1.1. Seguridad física en redes

4.1.2. Seguridad técnica en redes

4.1.3. Seguridad administrativa en redes

4.2. Ataques

4.2.1. Ataque de denegación de servicios

4.2.2. DNS spoofing

4.2.3. Ataque smurf

4.2.4. Inyección SQL

4.2.5. Phishing

4.2.6. CSRF

4.3. Función de la seguridad de redes

4.3.1. Supervisa y evita el acceso no autorizado a una red informática.

4.3.2. Protege la información de una red.

4.3.3. Garantiza la integridad, disponibilidad y rendimiento de la red

4.3.4. Previene onerosos ataques

4.3.5. Bloquea a usuarios maliciosos para evitar que ataquen vulnerabilidades.

4.4. Modelo de seguridad en redes

4.4.1. Seguridad por oscuridad

4.4.1.1. Se trata de esconder la información a proteger

4.4.2. Perímetro de defensa

4.4.2.1. Separa la red interna

4.4.2.2. Protege los puntos de accesos a la red

4.4.3. Defensa en profundidad

4.4.3.1. Implementa múltiples líneas de defensa

4.4.3.2. Infraestructura

4.4.3.2.1. Autoridad reguladora

4.4.3.2.2. Normas, procedimientos SGSI

4.4.3.2.3. Seguridad física

4.5. Servicios de seguridad

4.5.1. Anasis de vulnerabilidad

4.5.1.1. Ejemplo

4.5.1.1.1. Prueba de penetración

4.5.1.2. Ventajas

4.5.1.2.1. Se puede automatizar y monitorizar por las herramientas de escaneo.

4.5.1.2.2. Se puede ejecutar fácilmente de forma regular.

4.5.1.2.3. Hay muchas herramientas de código abierto para su utilización.

4.5.1.3. Desventajas

4.5.1.3.1. Se pueden dar una alta tasa de falsos positivos.

4.5.1.3.2. Es fácil de detectar por los firewall del sistema.

4.5.2. Test de instruccion

4.5.2.1. Definicion

4.5.2.1.1. Ataques simulados sobre sistemas

4.5.2.2. Objectivos

4.5.2.2.1. riesgo real tras la explotación de vulnerabilidades

4.5.2.2.2. Descubrir vulnerabilidades posibles

4.5.2.2.3. Explotarlas y ver riesgos asociados

4.5.2.3. Resultados

4.5.2.3.1. Alcance amplio a comparacion con Vulnerability Assessment

4.5.2.3.2. Reducción de la superficie de ataque

5. Amenazas en las redes

5.1. Concepto

5.1.1. Básicamente hablamos de todos software malicioso que tiene como misión robar nuestros datos, comprometer los dispositivos y, en definitiva, provocar un mal funcionamiento de todo lo que nos rodea a nivel informático.

5.2. Ejemplos de Amenazas de Red

5.2.1. Ataque DDos

5.2.1.1. Tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Normalmente, actúa mediante el rellenado de formularios con datos falsos o envío de solicitudes masivo.

5.2.2. Malware

5.2.2.1. Es un software creado con propósitos maliciosos para corromper sigilosamente uno o varios sistemas informáticos. Se propaga a través de varias fuentes y se activa en el dispositivo afectado cuando lo descargas. Invade, daña o deshabilita ordenadores, sistemas informáticos, móviles, etc. asumiendo el control de las operaciones.

5.2.3. Phishing

5.2.3.1. Es uno de los métodos mas usados por delincuentes cibernéticos para estafar. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial para que realicemos algún tipo de pago o facilitemos datos personales sensibles, se desarrolla principalmente a través de correos electrónicos.

5.2.4. Ataques web

5.2.4.1. Se emplean para manipular, robar o destruir datos. Actúan mediante los campos de entrada de una web, la inyección SQL es una de las más frecuentes, el cual es un ataque directo a la base de datos.

5.3. Síntomas

5.3.1. Lentitud repentina en nuestros equipos

5.3.2. Publicidad emergente en el escritorio o navegador

5.3.3. Mensajes de error referentes a archivos dañados

5.3.4. Borrado de datos de nuestro ordenador sin consentimientos

5.3.5. Reinicios constantes y programas que no se pueden abrir o no responden

5.3.6. Movimientos del ratón aleatorios

5.3.7. Aparición de nuevos programas en el escritorio

5.3.8. Gran lentitud en la conexión a internet

5.4. Fuentes de Infección

5.4.1. Correo electrónico

5.4.2. Paginas web con descargas maliciosas

5.4.3. Chats, compartiendo archivos por este medio

5.4.4. Medios extraíbles (Pendrives, CDs, DVDs, ...)

5.4.5. Plugins para el navegador

5.4.6. Instalación de software no original

5.4.7. Programas P2P

5.5. Riesgos en la Red y Adolescentes

5.5.1. Cyberbullying

5.5.1.1. Ciberacoso a través de las redes sociales, Whatsapp y otro tipo de aplicación.

5.5.2. Grooming

5.5.2.1. Un adulto se gana la confianza de un menor para obtener información, fotografías, etc.

5.5.3. Sexting

5.5.3.1. Envío de un material con contenido sexual, donde termina propagarse con facilidad.

5.5.4. Exposición de datos personales

5.5.4.1. Exponer con facilidad datos personales(ubicación, teléfono ...) sin ser conscientes del riesgo.

5.5.5. Acceso a contenidos inadecuados

5.5.5.1. Acceso con facilidad a contenidos que no son adecuados.