[000060].pptx

34
SEGURIDAD DE LAS REDES

Upload: cdb-boquense

Post on 15-Dec-2015

212 views

Category:

Documents


0 download

TRANSCRIPT

SEGURIDAD DE LAS REDES

SEGURIDAD DE LAS REDES

La seguridad se ha convertido en un aspecto primordial de la implementación y la administración de red. El desafío general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para respaldar las oportunidades comerciales en evolución y la necesidad de proteger la información comercial privada, personal y estratégica.

La aplicación de una política de seguridad eficaz es el paso más importante que puede dar una organización para proteger su red. Brinda pautas acerca de las actividades que deben llevarse a cabo y los recursos que deben utilizarse para proporcionar seguridad a la red de una organización.

¿Qué es una seguridad de redes?Dado que se está tratando con conceptos que pueden tener múltiples interpretaciones, parece prudente acordar ciertos significados específicos. Por tanto, hemos recurrido a algunas definiciones, todas ellas extraídas del diccionario Espasa Calpe.

· Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de

riesgo”.

· Información: es “acción y efecto de informar”.

· Informar: es “dar noticia de una cosa”.

· Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías

de comunicación o de agencias y servicios o recursos para determinado fin”.

Uniendo todas estas definiciones, podemos establecer qué se entiende por

Seguridad en redes.

“Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.”

¿Por qué es importante las seguridad de redes?

En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución.

A medida que el comercio electrónico y las aplicaciones de Internet siguen creciendo, es muy difícil encontrar el equilibrio entre estar aislado y abierto. Además, el aumento del comercio móvil y de las redes inalámbricas exige soluciones de seguridad perfectamente integradas, más transparentes y más flexibles.

En este capítulo, se realiza un recorrido relámpago por el mundo de la seguridad de la red.

¿Por qué es importante las seguridad de redes?

La creciente amenaza a la seguridad.

Con los años, las herramientas y los métodos de ataque a las redes han evolucionado. Como se observa en la figura, en 1985 los agresores debían tener conocimientos avanzados de informática, programación y networking para utilizar herramientas rudimentarias y realizar ataques básicos. Con el correr del tiempo, y a medida que los métodos y las herramientas de los agresores mejoraban, ya no necesitaban el mismo nivel avanzado de conocimientos. Esto, efectivamente, disminuyó los requisitos de nivel inicial para los agresores. Quienes antes no hubieran cometido delitos informáticos, ahora pueden hacerlo.

Los tipos de amenazas,ataques y explotaciones,se han acuñado varios términospara describir a las personas involucradas. Estos son algunos de los términos más:

Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.

Los tipos de amenazas,ataques y explotaciones,se han acuñado varios términospara describir a las personas involucradas. Estos son algunos de los términos más:

Hacker de sombrero negro: Otro término que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Un cracker es un ejemplo de hacker de sombrero negro.

Los tipos de amenazas,ataques y explotaciones,se han acuñado varios términospara describir a las personas involucradas. Estos son algunos de los términos más:

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son éticamente opuestos al abuso de los sistemas informáticos. Por lo general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los sistemas informáticos, mientras que a un hacker de sombrero negro (el opuesto) le gustaría entrar por la fuerza en ellos.

Los tipos de amenazas,ataques y explotaciones,se han acuñado varios términospara describir a las personas involucradas. Estos son algunos de los términos más:

Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Por lo general, los spammers utilizan virus para tomar control de computadoras domésticas y utilizarlas para enviar sus mensajes masivos.

Los tipos de amenazas,ataques y explotaciones,se han acuñado varios términospara describir a las personas involucradas. Estos son algunos de los términos más:

Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas

para que brinden información confidencial, como números de tarjetas de crédito o

contraseñas. Un estafador se hace pasar por una persona de confianza que tendría una

necesidad legítima de obtener información confidencial.

Los tipos de amenazas,ataques y explotaciones,se han acuñado varios términospara describir a las personas involucradas. Estos son algunos de los términos más:

Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Un objetivo común del phreaking es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas.

Pensar como un agresor:

Paso 1. Realizar un análisis del perfil (reconocimiento). La página Web de una empresa puede conducir a información, como las direcciones IP de los servidores. Desde allí, un agresor puede crear una imagen del perfil de seguridad o de la "huella" de la empresa.

Pensar como un agresor:

Paso 2. Manipular a los usuarios para obtener acceso. Algunas veces, los empleados eligen contraseñas que se pueden descifrar fácilmente. En otros casos, los empleados pueden ser engañados por agresores talentosos para revelar información confidencial relacionada con el acceso.

Pensar como un agresor:

Paso 3. Enumerar los datos. Un agresor puede ampliar el perfil controlando el tráfico de la red con un programa detector de paquetes, como Wireshark, buscando información como los números de versión de los servidores FTP y de los servidores de correo. Una referencia cruzada con bases de datos de vulnerabilidades expone las aplicaciones de la empresa a explotaciones potenciales.

Pensar como un agresor:

Paso 4. Aumentar los privilegios. Una vez que los agresores obtienen acceso básico, utilizan sus habilidades para aumentar los privilegios de la red..

Pensar como un agresor:

Paso 5. Recopilar más contraseñas y secretos. Con privilegios de acceso mejorados, los

agresores utilizan su talento para obtener acceso a información confidencial bien protegida.

Pensar como un agresor:

Paso 6: Instalar virus de puerta trasera. Las puertas traseras proporcionan a los agresores una forma de ingresar al sistema sin ser detectados. La puerta trasera más común es un puerto de escucha TCP o UDP abierto.

Pensar como un agresor:

Paso 7. Potenciar el sistema comprometido. Una vez que un sistema está comprometido, los agresores lo utilizan para llevar a cabo ataques en otros hosts de la red.

Tipos de delitos informaticos:

Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos. Estos son los actos de delitos informáticos denunciados con más frecuencia que tienen implicancias en la seguridad de la red:

• Abuso del acceso a la red por parte de personas que pertenecen a la organización

• Virus

• Robo de dispositivos portátiles

• Uso indebido de la mensajería instantánea

Tipos de delitos informaticos:

• Denegación de servicio

• Acceso no autorizado a la información

• Robo de información de los clientes o de los empleados

• Abuso de la red inalámbrica

• Penetración en el sistema

• Detección de contraseñas

• Registro de claves

• Alteración de sitios Web

• Uso indebido de una aplicación Web pública

• Robo de información patentada

Redes abiertas versus redes cerradas:

El desafío general de seguridad al que se enfrentan los administradores de redes es equilibrar

dos necesidades importantes: mantener las redes abiertas para respaldar los requisitos

comerciales en evolución y proteger la información comercial privada, personal y estratégica.

Los modelos de seguridad de la red siguen una escala progresiva, desde "abierto": se otorga

permiso a cualquier servicio, a menos que esté expresamente denegado, hasta "restrictivo": se

deniega permiso a servicios de forma predeterminada, a menos que sean considerados

necesarios. En el caso de redes abiertas, los riesgos de seguridad son evidentes. En el caso delas redes cerradas, las reglas de lo que está permitido son definidas en forma de política por una persona o un grupo dentro de la organización.

Redes abiertas versus redes cerradas:

Realizar un cambio en la política de acceso puede ser tan simple como pedirle a un administrador de red que active un servicio. Según la empresa, un cambio podría exigir modificar la política de seguridad de la empresa para permitirle al administrador activar el servicio. Por ejemplo, una política de seguridad podría prohibir el uso de los servicios de mensajería instantánea (IM), pero el reclamo por parte de los empleados podría lograr que la empresa cambie la política. Una alternativa extrema para administrar la seguridad es cerrar por completo una red al mundo exterior. Una red cerrada proporciona conectividad solamente a las personas y sitios conocidos de confianza. Una red cerrada no permite conectarse a las redes públicas. Como no hay conectividad con el exterior, las redes diseñadas de esta manera se consideran seguras contra los ataques externos. Sin embargo, todavía hay amenazas internas. Una red cerrada no es de mucha ayuda para impedir ataques desde el interior de la empresa.

Desarrollo de una política de seguridad: El primer paso que debe dar una organización para proteger sus datos y a sí misma del reto de la responsabilidad es desarrollar una política de seguridad. Una política es un conjunto de principios que guían los procesos de toma de decisiones y permiten que los líderes de una organización distribuyan la autoridad con confianza. RFC2196 establece que "una política de seguridad es una declaración formal de las normas por las que se deben regir las personas que obtienen acceso a los bienes de tecnología e información de una organización. Una política de seguridad puede ser tan simple como una breve Política de uso aceptable para recursos de red, o puede contener varios cientos de páginas y detallar cada aspecto de conectividad y las políticas asociadas.

Desarrollo de una política de seguridad: Una política de seguridad debe cumplir los siguientes objetivos:

• Informar a los usuarios, al personal y a los gerentes acerca de los requisitos

obligatorios para proteger los bienes de tecnología e información.

• Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos.

• Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y

auditar redes y sistemas informáticos para que cumplan la política.

Desarrollo de una política de seguridad: Funciones de una política de seguridad:

• Protege a las personas y a la información

• Establece las normas de comportamiento esperado de los usuarios, de los

administradores de sistemas, de la dirección y del personal de seguridad

• Autoriza al personal de seguridad a realizar controles, sondeos e investigaciones

• Define y autoriza las consecuencias de las violaciones

Desarrollo de una política de seguridad: Una política de seguridad debe cumplir los siguientes objetivos:

• Informar a los usuarios, al personal y a los gerentes acerca de los requisitos

obligatorios para proteger los bienes de tecnología e información.

• Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos.

• Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y

auditar redes y sistemas informáticos para que cumplan la política.

Amenazas y vulnerabilidades

VULNERABILIDADES: En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque.

La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad.

AMENAZAS: Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen

continuamente nuevas explotaciones y debilidades.

Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas,

para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red

atacados son los extremos, como los servidores y los equipos de escritorio.

Amenazas y vulnerabilidades

HAY TRES VULNERABILIDADES O DEBILIDADES PRINCIPALES: • Debilidades Tecnológicas:

• Debilidades del protocolo TCP/IP : El protocolo de transferencia de hipertexto( HTTP, en ingles(File Transfer Protocol) y el protocolo de mensajes de control de Internet (ICMP, Internet Control Message Protocol) son inherentemente inseguros.

Debilidad de los sistemas operativos: Cada sistema operativo tiene problemas de seguridad que se debe tener en cuenta. UNIX, LINUX, Mac Os, Mac OS X, Windows NT,

9X, 2K, XP y vista.

Ellos están documentados en los archivos del Equipo de respuesta de emergencia informática (CERT, COMPUTER EMERGENCY REPONSE TEAM) disponibles en http: //www.cert.org.

Amenazas comunes a la seguridad • Debilidades de los equipos de red: Varios tipos de red como routers, firewalls y switches poseen debilidades de seguridad que se deben reconocer y combatir. Sus debilidades incluyen la protección de contraseñas, la falta de autenticación, los protocolos de enrutamiento y los agujeros de firewall.

Amenazas comunes a la seguridad • Debilidades en la configuración:

Amenazas comunes a la seguridad • Debilidades en la política de

seguridad:

Amenazas a la infraestructura física • Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo.

• Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas).

• Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación.

• Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto.

gracias