AL A L UMNO: MARTINEZ ESQUIVEL ESQUIVEL ANDRY A NDRY ARTURO CARRERA: TELEMATICA MATERIA: SEGURIDAD II
ACTIVIDA A CTIVIDAD D 1: Equip os te t erminale rmi nales, s, vulnerabilidades y mejores prácti prácticas cas para para su prote prot ección cció n
UNAD MEXICO
DESARROLLO
Propósito(s)
Identificar las vulnerabilidades que tienen los equipos terminales (endpoints) y cómo pueden ser mitigados para evitar que a través de éstos se realice un ataque hacia la LAN.
Logro(s)
Descripción de la actividad
Los administradores de red por lo general se concentran en proteger los dispositivos que componen la red como routers y switches. Sin embargo, los intrusos no sólo pueden acceder a la red y causar daño a través de estos equipos, también es necesaria la protección de los equipos que los usuarios utilizan diariamente en sus actividades, los cuales muchas veces son el blanco buscado por los criminales para acceder a la red LAN y ejecutar desde estos sistemas, autorizados para acceder a la red, diferentes ataques.
Desarrollo. Dispositivo (endpoint)
Los endpoints son los equipos de escritorio, laptops, teléfonos terminal inteligentes, impresoras, cajeros automáticos (ATM) y equipos de punto de venta que forman parte de su Red de Área Local (LAN, por sus siglas en inglés)
Vulnerabilidades detectadas
Las complejas amenazas que aparecen en la actualidad: malware, phishing, rootkits, spyware, virus, troyanos, descargas no autorizadas, explotaciones, spam, ataques de hackers, entre muchas otras.
¿Cómo se podría atacar la LAN desde este dispositivo?
Los ataques informáticos se diferencian en ataques activos que son los que producen cambios en la información y en la situación de los recursos del sistema y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema. Principales tipos de ataques: 1.- Actividades de reconocimiento de sistemas. 2.- Detección de vulnerabilidades en los sistemas. 3.- Robo de información mediante la interceptación de mensajes. 4.- Modificación del contenido y secuencia de los mensajes transmitidos. 5.- Análisis del tráfico. 6.- Ataques de suplantación de la identidad (IP Spoofing, DNS Spoofing, SMTP Spoofing, Captura de cuentas de usuario y contraseñas). 7.- Modificaciones del tráfico y de las tablas de enrutamiento. 8.- Conexión no autorizada a equipos y servidores. 9.- Consecuencias de las conexiones no autorizadas a los sistemas informáticos. 10.- Introducción en el sistema de “malware” (Código malicioso). 11.- Ataques de “Cross-Site Scripting” (XSS). 12.- Ataques de inyección de Código SQL. 13.- Ataques contra sistemas criptográficos. 14.- Fraudes, engaños y extorsiones. 15.- Denegación del servicio (Ataques DoS-Denial of Service) 16.- Ataques de Denegación de Servicio Distribuidos (DDoS).
17.-Intrusos en las redes (Hackers, Crackers, Sniffers, Phreakers, Creadores de virus y programas dañinos, Spammers, Piratas informáticos, Lamers, Amenazas del personal interno, Ex empleados. ¿Cuál es el proceso de mitigación?
Contar con elementos de protección como: -
Antivirus: Es un programa que analiza las unidades y dispositivos.
-
Corta fuegos o firewall: Es un sistema de defensa que controla y filtra el tráfico de entradas y salidas en la red.
-
Políticas de seguridad de los sistemas de información en una organización.
-
Proxy: Software instalado por el PC que funciona como puerta de entrada, es un limitador de páginas Web.
-
Usuarios y Contraseñas seguras: Protegen la seguridad en un archivo, en una red, en Internet. Se recomienda tener entre 6 y 8 caracteres para la contraseña.
-
Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.
-
Actualizar regularmente el sistema.
-
Navegar por páginas web seguras y de confianza.
-
Ser cuidadoso al utilizar programas de acceso remoto.
-
Especial atención en el tratamiento del correo electrónico.
-
Checar al personal interno de la empresa.
-
Copias de seguridad.
-
Escaneos de puertos.
-
Encriptación de la información.
Referencias e información de los links de apoyo
Business Blog. Vásquez, Edgar. “La seguridad de los endpoints, la fortaleza en su empresa.” Fecha: Mar 16, 2016. Página Web: http://www.edgarvasquez.com/endpoints-seguridad-informatica/
Gómez, Álvaro. Documento PDF. “Ponencia: Tipos de ataques e intrusos en las redes informáticas”. Fecha: No tiene. Página Web: http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_ _Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
División Computer Forensic. Recovery Labs. Sobre Seguridad Informática. Año 2015. Página Web:http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
Es.slideshare.net. Luque, Juan. Seguridad y Amenazas en la red. Fecha de publicación: 28 de abril de 2010. Página Web: http://es.slideshare.net/guestf3ba8a/seguridad-y-amenazas-en-la-red
Diseño
PROTEGE
Hardware
Personas
Software
Activos
Datos
Pasivos
Amenazas lógicas
Amenazas físicas
Conclusiones
Las redes de datos hoy en día funcionan bajo un modelo basado en capas de protocolos, denominado modelo OSI, el cual como el TCP/IP se ha convertido en estándar de las comunicaciones actuales.
Se han realizado estudios sobre la seguridad en dichos modelos, también se han desarrollado nuevas amenazas y vulnerabilidades que se han enfocado estrictamente a atacar los protocolos de cada capa y buscar la manera de hacer el mayor daño posible a las redes de los usuarios, empresas u organizaciones que no estén preparadas para prevenirlos, detectarlos y mitigarlos.
Aunque las tecnologías en redes siguen avanzando permitiendo en gran medida controlar el acceso no autorizado de usuarios o personas en una red de una organización, aun muchas de ellas siguen siendo vulnerables a las intrusiones de hackers, sin importar el tipo de ataque que se haga, ya sea por falta de conocimiento del valor de su información, por el desconocimiento de los mismos ataques o por falta de políticas de seguridad claras que sean estrictamente impuestas por parte de los administradores de los sistemas de información, de tal manera que sirva de blindaje ante posibles modelos de ataques.
Por otro lado, No se deben atener los usuarios, empresas u organizaciones a un solo método de prevención detección y respuesta, la razón se fundamenta en que muchas organizaciones solo apoyan su seguridad sobre herramientas como antivirus y firewalls, desconociendo que existen otra cantidad de métodos para hacer más segura la red.
Referencias
Business Blog. Vásquez, Edgar. “La seguridad de los endpoints, la fortaleza en su empresa.” Fecha: Mar 16, 2016. Página Web: http://www.edgarvasquez.com/endpoints-seguridad-informatica/ Gómez, Álvaro. Documento PDF. “Ponencia: Tipos de ataques e intrusos en las redes informáticas”. Fecha: No tiene. Página Web: http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_ _Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf División Computer Forensic. Recovery Labs. Sobre Seguridad Informática. Año 2015. Página Web:http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html Es.slideshare.net. Luque, Juan. Seguridad y Amenazas en la red. Fecha de publicación: 28 de abril de 2010. Página Web: http://es.slideshare.net/guestf3ba8a/seguridad-y-amenazas-en-la-red