SEGURIDAD EN LA TRANSMISIN DE DATOS - PowerPoint PPT Presentation

1 / 33
About This Presentation
Title:

SEGURIDAD EN LA TRANSMISIN DE DATOS

Description:

MESSENGER DETECT 2.72. Monitor and Record all chat (MSN, AOL, YAHOO, ICQ). Monitor and Record MSN and Yahoo Web Messenger. SPOT MSN 1.5 ... – PowerPoint PPT presentation

Number of Views:58
Avg rating:3.0/5.0
Slides: 34
Provided by: olivierca
Category:

less

Transcript and Presenter's Notes

Title: SEGURIDAD EN LA TRANSMISIN DE DATOS


1
SEGURIDAD EN LATRANSMISIÓN DE DATOS
e-mail ocannafarina_at_une.net.co
2
2008
Olivier Cannafarina G.
Seguridad de las redes
  • Módulo 1 Introducción las bases técnicas de
    las redes.
  • - Redes por cable. - Redes inalámbricas.
  • Módulo 2 Herramientas básicas de la seguridad de
    las redes. - Hardware. - Software.
  • Módulo 3 Gestión de la seguridad de las redes en
    empresa. - Impactos legales y humanos. -
    Correos.
  • - Tecnologías WEB.

3
Nivel de seguridad de las transmisiones de datos.
1
Ataques típicos.
2
Soluciones.
3
4
  • Los tipos de transmisiones de datos en empresa.
  • Ficheros.
  • Aplicaciones cliente/servidor.
  • Aplicaciones WEB.
  • Correos electrónicos.
  • Voz, Video-conferencia (ToIP, VoIP).
  • Caso particular Telefonía clásica, Fax.
  • Puntos comunes
  • Mismas redes.
  • Misma pila de protocolos básicos (TCP/IP).

5
Red interna
Tipos de redes.
Red privada
Backbone (espina dorsal)
Proveedor
Red interna
FILIAL
Backbone (espina dorsal)
INTERNET
EMPRESA
Red publica
6
  • La pila de protocolos TCP/IP.
  • Identificar de manera única un equipo (dirección
    IP).
  • Vincular los equipos en una red compleja
    (enrutamiento).
  • Multiplexar las comunicaciones (gestión de
    paquetes).
  • Conjunto de protocolos- De red (ARP, ICMP,
    DHCP, IP, TCP, UDP, RIP).- Aplicativos (HTTP,
    DNS, POP, IMAP, SMTP, FTP).
  • Protocolos completamente públicos desde mas de 30
    años (primera presentación en 1972).

7
  • Niveles de seguridad.
  • Redes internas de empresa Medio.
  • Redes privadas de proveedores Alto.
  • Redes publicas Bajo.
  • TCP/IP Bajo.

8
Nivel de seguridad de las transmisiones de datos.
1
Ataques típicos.
2
Soluciones.
3
9
  • Tipos de ataque.
  • Ataques externos

SocialEngineering.
Defecto del OS o aplicativo, backdoors. Deny
Of Service (DOS). Puerto abierto, punto
de entrada non protegido.
EMPRESA
PROVEEDOR
10
  • Tipos de ataque.
  • Ataques internos

Defecto del OS o aplicativo, backdoors. Deny
Of Service (DOS). Invasión, piratería, destrucci
ón
Desvió de flujos
Spoofing
EMPRESA
PROVEEDOR
11
  • Defecto del OS o aplicativo, backdoorsUtilizació
    n de bug o puntos de control en los productos
    para controlar, perturbar o explorar
    (computadores o equipos de red).Datos Avanzados
    Sql injection, Cross site scripting (Xss), Cross
    Site Tracing (Xst), Cross Site request Forgeries
    (Xsrf), Buffer overflow, heap overflow,
    Shellcode, Stack Overflow vulnerabilities.
  • Deny Of Service (DOS)Ataque masivo sobre un
    equipo para bloquear su funcionamiento por
    saturación.Datos Avanzados SYN Flood, DDS,
    DDOS, Botnets, Ping Flood, UDP Flood, Smurfing,
    Mail Bombing, DHCP starvation attack.
  • Social Engineering (ingeniera social)Contactar
    un usuario y utilizar conocimientos sobre la
    organización de la empresa y los empleados para
    aprender su contraseña e informaciones
    confidenciales.

12
  • SpoofingSubstituir su computador al sitio que
    quiere visitar el usuario.Datos avanzados IP
    Spoofing, Phishing, Mitnik attack, SYN Cookies,
    Man-In-The-Middle attack, DNS Id Spoofing, DNS
    Cache Poisoning.
  • Desvió de flujosPerturbar una comunicación
    entre 2 equipos para recuperarla o para
    bloquearla.Datos avanzados ARP Poisoning, TCP
    Synchronisation.
  • Invasión, piratería, destrucciónAcceso ilegal a
    los datos de los computadores.Datos avanzados
    Backdoor, virus, trojan horse, worm, logical
    bomb, keylogger, sniffer, Netscanner, exploit,
    rootkit.

13
Ejemplo de ataque DHCP Starvation.
Reserva direcciones IP
Servidor DHCP
1 - Un usuario ejecuta el programa pirata
recibido en un correo o por transferencia de
fichero.
Reserva direcciones IP
2 - El programa envia falsas peticiones DHCP para
vaciar la reserva de direcciones IP del servidor.
Servidor DHCP
Reserva direcciones IP
3 - Cuando los otros usuarios necesitan
direcciones IP, no hay mas disponible para
permitir el trabajo.
Servidor DHCP
?
14
Ejemplo de ataque ARP poisoning.
1 - Un usuario, para comunicar con un servidor,
genera una peticion de tipo ARP para recuperar su
direccion IP.
2 - El computador del pirata, conectado a la red
interna, envia su IP a cada computador con falsas
repuestas ARP. De esta manera, todas las
comunicaciones entre el servidor y el usuario
pasan primero por la maquina del pirata.
Ejemplos de exploit Cain ABEL, Dsniff,
Ettercap, Parasite, WinArpSpoofer
15
Ejemplo de ataque Stack Overflow.
Servidor WEB (publico o Extranet)
1 - El pirata se conecta a un servidor Web de la
empresa y recibe un formulario HTTP para llenar.
Servidor WEB (publico o Extranet)
2 - El pirata ingresa en el formulario codigos
ASCII incorrectos o cadenas de textos muy grandes.
Servidor WEB (publico o Extranet)
3 - A la recepción del formulario, el servidor
encuentra un error y la aplicación se termina.
16
Ejemplo de ataque SQL Injection.
Servidor WEB
Servidor SQL
1 - Para validar una contraseña, un servidor WEB
utiliza una orden SQL.
sqlQuery SELECT ID, LastLogin FROM Users WHERE
User userName AND Password
password
Servidor WEB
Servidor SQL
2 - El pirata ingresa valores de contraseña
diseñados para generar una orden SQL siempre
verdadera.
User OR 11 - -Password
3 - La orden SQL devuelve la lista completa de
los usuarios autorizados. Muchas aplicaciones
consideran esta respuesta como valida para dejar
entrar el usuario.
Servidor WEB
Servidor SQL
SELECT ID, LastLogin FROM Users WHERE User
OR 11 - - AND Password
17
Ejemplos de software.
MESSENGER DETECT 2.72 Monitor and Record all chat
(MSN, AOL, YAHOO, ICQ). Monitor and Record MSN
and Yahoo Web Messenger.
SPOT MSN 1.5 Password Recovery Tool for MSN
Messenger.
18
IMONITOR PRO 2.4.7 Record programs used, websites
visited, history of activity, screen capture
possible.
WIRELESS WEPKEY PASSWORD SPY 1.0 Recover Wifi
password stored on PC
19
Packetyzer(NetworkChemistry)
20
Ejemplo de phishing.
Sent Tuesday, April 29, 2008 1117 AM Subject
Fw La razon es que sus datos estan incompletos o
incorrectos. BBVA Estimado usuario BBVA Durante
nuestra verificacion regular no pudimos verificar
sus datos. La razon es que sus datos estan
incompletos o incorrectos. Para impedir que su
cuenta sea minusvalida, le rogamos entrar al
sistema de su cuenta (login) y asegurarse de que
sus datos de cuenta estan completos. Para
entrar al sistema de su cuenta por favor haga
clic al link siguiente Personas
http//www.bbva.com.co/bbvavip/personas.html
Empresas http//www.bbva.com.co/bbvavip/empresa
s.html Usted debe entrar al sistema de su
cuenta en el plazo de 7 dias despues de recibir
esta notificacion, en otro caso se limita el
acceso a su cuenta. Gracias por usar BBVA. Por
favor no conteste a esta carta electronica. La
carta fue enviada a esta direccion
automaticamente y no puede ser contestada. Para
recibir la ayuda entre al sistema usando sus
datos (log in) BBVA y elige "Ayuda" en la cabeza
de cualquier pagina.
BBVA Carrera 106 Nº 15-25 Nivel 1 Edif
21
Ejemplo de logo a recuperar para crear correos de
tipo PHISHING.
22
Impacto de los correos peligrosos.
www.commtouch.com
23
(No Transcript)
24
(No Transcript)
25
  • Perfil típico de los piratas (TrendNet 2006).
  • Hombre.
  • Entre 14 y 30 años.
  • Adicto a la informática.
  • Sin novia o relaciones estables.
  • Ejemplo Jeanson James Ancheta (California).
  • 20 años, arrestado el 4 de Noviembre 2005.
  • Creo un Botnet para controlar 400000
    computadores.
  • Alquilaba su Botnet para hacer DOS ataques (US
    Marine,Naval Air Warfare, China Lake).
  • Ganancia 60000 por mes.

26
Nivel de seguridad de las transmisiones de datos.
1
Ataques típicos.
2
Soluciones.
3
27
  • Soluciones técnicas (lista non exhaustiva).
  • Firewall.
  • NAT.
  • Proxy.
  • HTTPS.
  • Firmas digitales, certificados X509.
  • IPsec.
  • VPN.
  • Software de cuarentena para portátiles.
  • Anti-spam.
  • Anti-virus.
  • Anti-spyware.
  • Sistemas de centralización de derechos (Active
    Directory).

28
Ejemplo utilización de un Firewall, creación de
una DMZ (Zona DesMilitarizada)
Sobre condiciones
NAT
Acceso publico Nivel de seguridad medio
Acceso privado Nivel de seguridad alto por
cifrado y firma digital. (VPN Virtual Private
Network)
29
  • Firewall y protocolo NAT
  • Network Address Translation.
  • Modificación en tiempo real de la dirección IP
    contenida en los paquetes enviados, con
    preservación de la dirección original.
  • Utilizaciones clásicas
  • Interconexión de redes con el mismo numero.
  • Compartir una sola dirección publica para el
    acceso Internet de todos los computadores de una
    red.
  • Consecuencia de seguridad los computadores de la
    red son inaccesibles por falta de dirección IP
    publica.

30
Ejemplo cifrado y VPN Utilización de métodos de
cifrado en una PKI (Public Key Infrastructure)
para establecer vínculos de tipo VPN (Private
Virtual Network).
Túnel VPN
INTERNET
Persona en la casa o viajando con programa de VPN
y acceso Internet
31
  • Soluciones humanas organización y comunicación.
  • Cambios periódicos de contraseña.
  • Política de gestión de contraseña y de derechos.
  • Sensibilización de los colaboradores.
  • Testos de intrusión, sistemas Honeypots.
  • Auditorias de seguridad.
  • Política de actualización de los software y
    equipamientos expuestos o no.
  • Control de los visitantes, prohibir las
    conexiones directas de portátiles extranjeros.
  • Control del acceso a las salas de reuniones y
    lugares equipados de puntos de conexiones.
  • Vigilancia con las redes inalámbricas.

32
CONCLUSIÓN
33
1 - La seguridad es vital El ser humano y su
seguridad deben ser la primera preocupación de
cualquier aventura tecnológica. Albert Einstein.
2 - Pero la seguridad no debe perturbar el
trabajo La seguridad es el enemigo el mas
grande de los mortales. William Shakespeare, Mac
Beth.
3 La seguridad es el asunto de todos Hay de
la seguridad en la multiplicidad de los
consejeros. La Biblia.
Write a Comment
User Comments (0)
About PowerShow.com