diseño de sistema de si.docx

22
Universidad Tecnológica de Querétaro 4 de noviembre de 2013 Diseño de sistema de seguridad Informática Seguridad de la información

Upload: jesus-villafranca

Post on 24-Oct-2015

14 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Diseño de sistema de seguridad Informática

Seguridad de la información

Page 2: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Indicé

1

Page 3: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

1. LINEAMIENTO INSTITUCIONAL - ale

2. EXPLICACIÓN DE ASIGNACIÓN DE DIRECCIONES IP a través del servidor DHCP

La asignación de IP que se brindan desde el servidor se toman en cuenta desde la dirección 200.23.51.1 tomando en cuenta la exclusión del Gateway 200.23.51.250, las direcciones IP se manejan en un rango de 250 host disponibles para el uso de usuarios.El área LAN de servidores se maneja con direcciones IP estáticas las cuales son las siguientes:

DHCP: 200.23.51.1

Servidor 2: 200.23.51.3

Servidor 3: 200.23.51.4

Servidor 4: 200.23.51.5

El servidor DCHP también cuenta con el servicio NTP para el horario que utiliza el Router.

3. PROPUESTA DE ANTIVIRUS

McAfee Antivirus Plus

El antivirus que se recomienda implementar es el McAfee Antivirus Plus, ya que integra un sistema de control de aplicaciones y de prevención de intrusiones (IPS) junto con un sistema de prevención de evasiones en una única solución asequible. Con la solución de firewall de nueva generación garantiza seguridad contra las evasiones con un motor de seguridad modular, además de gran facilidad de uso y disponibilidad a escala empresarial que le permite aplicar seguridad donde, cuando y como necesite para maximizar la inversión.

Otros beneficios del antivirus:

Diseño unificado del software: Añada funciones y aplicaciones de seguridad sin paralizar su red. Con McAfee Next Generation Firewall un solo diseño de sistema tiene distintas funciones: firewall de red, IPS, VPN seguro, gateway de acceso remoto y motor de control de aplicaciones, para que se pueda adaptar a las tan cambiantes necesidades empresariales y amenazas nuevas de la red. Integre distintas funciones de seguridad en un mismo dispositivo, con un mismo ambiente

2

Page 4: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

de gestión y pague sólo por lo que usa. Puede empezar por un importe inicial reducido e ir ampliando las funciones a medida que las vaya necesitando y mantenga un costo total de propiedad bajo.

Protección contra las técnicas más avanzadas para evitar evasiones: obtendrá un sistema de defensa integrado contra los ataques más sofisticados y de nueva generación. McAfee Next Generation Firewall analiza el contenido real en el flujo de datos para protegerlo contra las técnicas de evasión conocidas y desconocidas, incluso cuando se aplican a múltiples niveles de protocolos; con ello aumentará su protección contra las amenazas persistentes más avanzadas y el tráfico no deseado.

Gestión centralizada: Una misma consola de gestión sencilla y potente optimiza y controla de forma centralizada todos los firewalls presentes en su infraestructura empresarial y sus sedes remotas; con ello, la gestión de la seguridad es más eficiente y reduce el coste total de propiedad. Los administradores pueden crear y aplicar directivas para ambientes complejos (entre los que se encuentra el software y los dispositivos físicos y virtuales) sin tener que crear una UI compleja. Podar visualizar su nivel de seguridad en tiempo real con reportes y visualizaciones útiles desde un único sistema de gestión.

Gran disponibilidad y escalabilidad: Satisfaga las exigencias de seguridad de los centros de datos que deban estar disponibles de forma ininterrumpida y sin fallos de protección. Las funciones incorporadas de agrupamiento en clúster permiten un agrupamiento activo de hasta 16 nodos operando a velocidades de hasta 120 Gbit/s sin tener que usar un producto de agrupamiento adicional. Este diseño flexible permite una gran disponibilidad y un alto rendimiento para permitir a las instalaciones más exigentes sacar el máximo partido de la tecnología de firewall de nueva generación.

3

Page 5: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Precio de licencia McAfee Antivirus Plus

Los precios por equipo y costos de envió al adquirir la licencia son:

Producto por equipo $ 478.00Costo de envío: $ 99.00Total = $577 incluye IVA

4

Page 6: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Implementación en un ambiente cliente-servidor

Una vez obtenido el softwarfe del antivirus McAfee  se ejecutara el instalador, para verificar que nuestro sistema está libre de amenazas, posteriormente realizará la eliminación de las posibles amenazas que pueda tener nuestro equipo. Para la computadora cliente y servidor se instalan de la misma manera.

Una vez que el instalador del antivirus de McAfee ha revisado y limpiado nuestro sistema de infecciones nos aparece una nueva ventana donde tenemos que introducir el correo electrónico y password que utilizamos para activar el producto.

5

Page 7: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Se elegirá el tipo de instalación que queremos realizar, la opción - Completa - instalará el paquete completo en la computadora clienteLa opción - Personalizada - nos permitirá seleccionar o deseleccionar componentes del paquete, esta opción es solo recomendable para usuarios avanzados que utilizaremos para nuestro servidor.

El instalador inicia la descarga de los componentes, desde el sitio de Mcafee, necesarios para realizar la instalación completa del antivirus.

6

Page 8: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Después de unos minutos se realizara la instalación.

La instalación del antivirus de McAfee al llegar a su fin de instalación y se arranca la parte del antivirus que se encarga de escanear continuamente la PC cliente y servidor.

7

Page 9: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Una vez que el instalador termina aparecerá un icono en la parte inferior derecha, barra de notificaciones y aparecerá un menú desde para acceder a todos los elementos del antivirus de MacAfee.

Se seleccionará la opción - Abrir McAfee Antivirus Plus - y en el centro de control se podrá controlar todos los detalles de este excelente antivirus en las dos PC’s.

8

Page 10: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

4. ROUTER DE FRONTERA Configuración de Router Frontera.

hostname R1!login block-for 120 attempts 2 within 60!enable secret 5 $1$mERr$Kt1lM4IOlA.HZvxkVeDE./!username Junior6 secret 5 $1$mERr$qMBuqKik1D61uNMYRFOqR1username junior secret 5 $1$mERr$WDsA86wLDnhqqwR9L6euY.!license udi pid CISCO2911/K9 sn FTX1524VA4O!spanning-tree mode pvst!interface GigabitEthernet0/0 ip address 200.23.51.250 255.255.255.0 duplex auto speed auto!interface GigabitEthernet0/1 ip address 200.22.2.1 255.255.255.252 duplex auto speed auto!interface GigabitEthernet0/2

9

Page 11: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

no ip address duplex auto speed auto shutdown!interface Vlan1 no ip address shutdown!ip classlessip route 0.0.0.0 0.0.0.0 GigabitEthernet0/1 !ip access-list extended sl_def_acl deny tcp any any eq telnet deny tcp any any eq www deny tcp any any eq 22 permit tcp any any eq 22!line con 0 exec-timeout 2 30 password 7 08131C5B1D4A175A22392D27!line aux 0 exec-timeout 2 30 password 7 08131C5B1D4A175A22392D27!line vty 0 3 exec-timeout 2 30 password 7 08131C5B1D4A175A22392D27 loginline vty 4 exec-timeout 2 30 password 7 08131C5B1D4A175A22392D27 login localline vty 5 loginline vty 6 password 7 08131C5B3D4A175A2439202E login local!ntp server 200.23.51.1 key 0ntp update-calendar!end

10

Page 12: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

5. TIPOS DE SEGURIDAD INFORMÁTICA Seguridad físicaLa seguridad física es aquella que proteger el Hardware (cableado, equipo, torre, etc.) de cualquier tipo de accidente o desastre. Esta seguridad puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc.

Es recomendable:• No beber o verter líquidos cerca de los periféricos ni de la misma placa base. Como componente electrónico ya que puede llegar a inutilizar tu ordenador.• Tener cuidado con el voltaje soportado por la placa procurando que el voltaje sea el correcto revisando la fuente de alimentación.• No guardar datos de la BIOS si no se maneja correctamente, podría resultar fatal.

Seguridad lógicaProtege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc.

Por ello es importante tener:• Una copia de seguridad (o varias) de los datos más importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algún problema.• La instalación de un buen antivirus y que esté actualizado. • No abrir ningún archivo sospechoso o sin firma. • Tener mucho cuidado con la contraseña a introducir que esta sea fiable pero que sea difícil de descifrar, sobre todo a los archivos importantes que contengan datos que sean realmente de utilidad y por ello no se recomienda usar una contraseña para varias cuentas diferentes.

Seguridad activa La seguridad activa es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.Como el uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc.

Seguridad Pasiva Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño. Por ejemplo conjuntos de discos redundantes, SAI’s, copias de seguridad.

Existen otros conceptos que se deben tener en cuenta para mantener la seguridad informática como los siguientes:

11

Page 13: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Disponibilidad. Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. La disponibilidad es su mayoría debe ser alta en los sistemas y al momento utilizarse debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.

Contar con la garantía de disponibilidad implica la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.

La disponibilidad es importante en el proceso de seguridad de la información, existen varios mecanismos para cumplir con los niveles de servicio que se requiera como la implementación de infraestructura tecnológica, servidores de correo electrónico, bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Integridad: Es la propiedad que busca mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.Esta propiedad trata de evitar la violación de integridad cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad se obtiene adjuntando otro conjunto de datos de comprobación y es fundamental para la seguridad de la información.

Confidencialidad: Es la propiedad de acceso a la información únicamente por personas que cuenten con la debida autorización, ayuda a prevenir la divulgación de información a personas o sistemas no autorizados.Existen casos de violación de confidencialidad como tener una laptop con información sensible sobre una empresa y esta es robada, cuando se divulga información confidencial a través del teléfono, etc. Por lo que es importante mantener confidencialidad en los sistemas de información.

6. DESCRIPCIÓN DE AMENAZAS A REDES MODERNAS (VULNERABILIDADES EN CAPA 2 MAC, ARP, VLAN, STP, CDP)

12

Page 14: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Es importante asegurar la capa 2 del modelo OSI ya que la capa opera independiente de las demás. Esto significa que una capa puede ser comprometida sin que las demás lo noten.

Ataques basados en MACMAC Address SpoofingEste atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios.

Ataques basados en ARPARP no proporciona seguridad o algún mecanismo para reservar direcciones IP o MAC. Los ataques que usan ARP son:

ARP Spoofing: Es una técnica usada para infiltrarse en una red Ethernet conmutada que puede permitir al atacante husmear paquetes de datos en la LAN, modificar tráfico, o incluso detenerlo.

Switch Port Stealing (Sniffing):Utilizando ARP Spoofing el atacante consigue que todas las tramas dirigidas hacia otro puerto del switch lleguen al puerto del atacante para luego re-enviarlos hacia su destinatario y de esta manera poder ver el tráfico que viaja desde el remitente hacia el destinatario como una especie de sniffig half-duplex).

Man in the Middle (Sniffing):Utilizando ARP Spoofing el atacante logra que todas las tramas que intercambian las víctimas pasen primero por su equipo inclusive en ambientes switcheados.

13

Page 15: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Secuestro (Hijacking):Utilizando ARP Spoofing el atacante puede lograr redirigir el flujo de tramas entre dos dispositivos hacia su equipo. Así puede lograr colocarse en cualquiera de los dos extremos de la comunicación (previa des habilitación del correspondiente dispositivo) y secuestrar la sesión.

Denial of service (DoS):Utilizando ARP Spoofing el atacante puede hacer que un equipo crítico de la red tenga una dirección MAC inexistente. Con esto se logra que las tramas dirigidas a la IP de este dispositivo se pierdan.

Ataques basados en VLANVLAN Hopping AttackUn equipo puede hacerse pasar como un switch con 802.1Q/ISL y DTP, o bien se puede emplear un switch. El equipo se vuelve miembro de todas las VLAN y requiere que el puerto este configurado con trunking automático.

Double Tagged VLAN Hopping AttackSe envian una trama 802.1Q de la VLAN de la víctima dentro de otra trama 802.1Q de nuestra VLAN. Los switchs realizan un solo nivel de desencapsulado.Solo permite tráfico en una sola dirección y funciona si la VLAN nativa del trunk es la misma a la que pertenece el atacante aunque el puerto del atacante tenga desactivado el trunking.

VLAN Trunking Protocol (VTP)Se emplea para distribuir configuraciones de VLAN a través de múltiples dispositivos.VTP se emplea únicamente en puertos trunk y puede causar muchos inconvenientes.Si un atacante logra que su puerto se convierta en trunk, puede enviar mensajes VTP como si fuera un servidor VTP sin VLANs configuradas. Cuando los demas switches reciban el mensaje eliminarán todas sus VLANs.

Ataques basados en STPComienza con un atacante de envió de mensajes BPDU forzando recálculos STP. Este atacante se convierte en root con lo cual puede ver tramas que no debería esto permite ataques MiM, DoS, etc.

Ataques basados en CDP

14

Page 16: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

Protocolo de descubrimiento de Cisco (CDP) envía mensajes de CDP que no están encriptados por lo que pueden ocurrir amenazas entre ellas:

Denial Of Service: Realiza un flood de paquetes CDP con información falsa. Esto llena la memoria de los routers, que se encuentran en un segmento de red, y ocasiona que estos se reinicien o dejen de funcionar.

Paquetes CDP spoofs. Esto no tiene mucha utilidad salvo confunde al administrador de la red con la existencia de un supuesto nuevo router.

Los ataques con CDP no son muy populares sin embargo lo ideal es no usar CDP en nuestros routers. Para desactivar su uso en todo el router cisco hacemos:

router(config)# no cdp run

7. FUNCIONAMIENTO DEL PROTOCOLO SSLEl protocolo Secure Sockets Layer (SSL) proporciona privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP. El Protocolo de transferencia de hipertexto (HTTP) para World Wide Web utiliza SSL para que las comunicaciones sean seguras.

En general tiene las siguientes funciones: 1. El protocolo SSL permite las comunicaciones cifradas entre servidores y navegadores para

garantizar los movimientos de los clientes y visitantes en los portales web de las Organizaciones.

2. Mantiene un certificado SSL que opera como una credencial en la industria electrónica. De esta manera, realiza la identificación de un dominio específico y un servidor web.

3. La validez de esta credencial depende de la confianza en la Autoridad de Certificación que la emitió. A su vez, las Autoridades de Certificación como Symantec™ tienen métodos rigurosos para verificar la información proporcionada por las personas y Organizaciones que desean adquirir un Certificado de Seguridad.

Por lo que este protocolo de seguridad se inicia cuando un usuario visita un sitio web seguro, ya que este protocolo mantiene un Certificado SSL que proporciona información de identificación del servidor web y establece una conexión cifrada. Este proceso ocurre, instantáneamente, en fracciones de segundo. Mientras tanto, entre el navegador y el servidor web dan la siguiente secuencia:

El navegador intenta conectarse a un sitio web con SSL y solicita la identificación del servidor.

El servidor envía al navegador una copia de su certificado SSL. El navegador comprueba si es posible confiar en el Certificado SSL y una vez confirmado

envía un mensaje al servidor. El servidor emite un acuse de recibo, firmado digitalmente, para iniciar una sesión SSL

cifrada.

15

Page 17: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

De esta forma, los datos encriptados se comparten entre navegador y servidor.

De tal forma el protocolo SSL garantiza la integridad de las comunicaciones en las redes mediante Certificados Digitales que implican procesos de encriptación, autenticación y verificación. Es decir, proporciona autenticación de las partes que participan en las transacciones en línea y encriptado las sesiones de comunicación.

8. VENTAJAS QUE OFRECEN LOS USO DE SERVICIO

Radius. Soporta diferentes esquemas de autenticación, además de estar ampliamente extendido debido a la cantidad de productos que implementan este protocolo.

TACACS. Este protocolo de autenticación remota y propietario de cisco, se usa para comunicarse con un servidor de autenticación. Permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red.

Kerberos. Su objetivo primario del diseño de Kerberos es eliminar la transmisión de contraseñas encriptadas en la red y elimina efectivamente la amenaza de los husmeadores (sniffers) de paquetes en la red.

Bibliografías

http://www.tuinformaticafacil.com/antivirus-adware/como-instalar-antivirus-mcafee-en-windows

16

Page 18: Diseño de sistema de SI.docx

Universidad Tecnológica de Querétaro 4 de noviembre de 2013

http://en.wikipedia.org/wiki/Kerberos_(protocol)

17