Download - Seguridad en redes
-
Seguridad en Redes IPIng. Claudio Romero OsorioPresentacin No. 4
LOGO
La seguridad de las redesHoy ms que nunca la seguridad de los sistemas informticos se encuentra amenazadaRpido desarrollo rpido de las tecnologas de red.Cambios en los servicios de red e incremento en la dependencia de los mismos.Aumento en los tipos y variedades de ataques
LOGO
Redes de los aos 90sRedes cerradas
LOGO
Redes actualesRedes abiertasLneas dedicadasFrame Relay Red Telefnica SucursalAcceso RemotoSucursalOficinas CentralCorreoWEBSucursalInternetEmpleadosClientesEmpresas AliadasVPNFirewall
LOGO
Incremento de las amenazasHerramientas en Internet requieren menos conocimiento tcnico para ser utilizadasAdivinar PasswordCdigo AutoduplicableQuebrantamiento PasswordsExplosin de Vulnerabilidades conocidas Inhabilitacin de AuditoriasPuertas TraserasSecuestro de sesionesMonitoreoCaptura de trficoDiagnsticos ocultosDisfrazar origenSofisticacin del AtaqueConocimiento tcnicoBajoAlto
LOGO
Seguridad presencia en InternetLa seguridad de tomar en cuenta:Naturaleza de la institucinExpansin de servicios sobre Internet.BajoAltoValor de las operacionesExtranet pblicaAcceso a InternetIntranet CorporativaServicios BsicosTransacciones en lnea $$$
LOGO
Tipos de Ataques Clasificacin por origenExternos: provienen de reas externas de la red y son realizados por personas ajenas a la institucin.Internos: son realizados por personas que pertenecen a la institucin.Segn el Computer Security Institute en San Francisco el 68 % de los ataques a la red son Internos.CorreoWEBInternetFirewallBase de Datos
LOGO
Tipos de ataquesClasificacin por sus efectos ReconocimientoAccesoDenegacin de servicios Gusanos, virus y Caballos de Troya
LOGO
Ataques de ReconocimientoSu finalidad es recabar informacin sobre la red y las aplicaciones que utiliza.Uso de SniffersUso de Buscadores de puertos o scan ports y barrido de pings o ping sweep Uso de informacin pblica de InternetCorreoWEBInternetFirewallBase de Datos
LOGO
Ataques de ReconocimientoUso de SniffersLos sniffer permiten observar y capturar el trfico de la redSi el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace ms alta Servidor de DominioUsuarioContraseaUsuarioContrasea
LOGO
Ataques de ReconocimientoComo contraatacar el uso de Sniffers ?Uso de encriptacin.Uso de polticas de autenticacin estrictas.Manejo adecuado de los dispositivos de red Servidor de DominioUsuarioContraseaAjlk3hs%A4s3?kjdl
LOGO
Ataques de ReconocimientoUso del barrido de pings o (ping sweep) Es ampliamente utilizado y fcil de usar con el se pueden identificar todos los existentes.Utiliza ICMPUso de Buscadores de Servicios (scan ports)Se utiliza para detectar los servicios disponiblesCorreoWEBInternetFirewallHolaHola
LOGO
Ataques de ReconocimientoComo contraatacar el barrido de pings y de buscadores de servicios ?Sistemas de deteccin de intrusosCorreoWEBInternetFirewallHola
LOGO
Ataques de ReconocimientoUso de informacin pblica de Internet
LOGO
Ataques de AccesoSu finalidad es acceder a los servicios e informacin de la red.Robo a las contraseasRedireccin de serviciosTcnica del Hombre en el MedioEnmascaramiento del origen (IP spoofing)
LOGO
Ataques de AccesoRobo de contraseas se puede realizar de la siguientes manerasPor medio de snifferQuebrantamiento a fuerza brutaPor medio de Caballos de Troya
LOGO
Ataques de AccesoComo contraatacar el robo de contraseasNo utilizar la misma contrasea en ms de un sistemaUtilizar contraseas fuertes, o sea contraseas de ocho caracteres o ms, que utilicen minsculas, maysculas, nmeros y caracteres especiales que no estn relacionadas con datos personalesPolticas de caducidad de contraseas por tiempo e intentos fallidosUtilizacin de encriptacin
LOGO
Ataques de AccesoRedireccin de servicios Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido
Para contrarrestar este ataque se requieren servicio de deteccin de intrusos y anti-virus, adems de mantener actualizados los sistemas.
CorreoWEBInternetFirewallBase de Datos
LOGO
Ataques de AccesoTcnica del Hombre en el MedioObtiene informacin por medio de programas de monitoreoSi el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace ms alta Para contrarrestar este ataque se requieren servicios de encriptacin y VPN$5000 para Lus$5000 para Marco
LOGO
Ataques de AccesoEnmascaramiento del origen (IP spoofing)El atacante utiliza la identidad de un usuario vlido de un servicio para acceder al mismo Para contrarrestar este ataque se requieren polticas de autenticacin y acceso rgidas.Confi en BSoy B
LOGO
Denegacin de servicios DoSEl atacante enva gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red
LOGO
Denegacin de servicios distribuida DoSEl atacante utiliza gran cantidad de computadoras zombis para realizar ataques de gran tamaoPara contrarrestar este ataque se requieren polticas como limitar la cantidad de sesiones por usuario.
LOGO
Gusanos, virus y Caballos de TroyaGusanosContienen cdigo que se ejecuta automticamente en memoria y se reproducen de manera rpida en otras computadoras.VirusContienen cdigo que se une a las aplicaciones de la computadora y ejecuta fusiones no deseadaCaballos de TroyaEs un software totalmente funcional que en realidad se trata de una herramienta de vulneracin.
LOGO
Gusanos, virus y Caballos de TroyaComo contraatacar este tipo de ataquesUtilizar antivirus en todos los sistemas de la organizacin, tanto en usuarios como en los servidores.Aislar de la red elementos vulnerables por medio de firewallsMantener las actualizaciones del software al da Educar a los usuarios para que sean precavidos
LOGO
Nuevas Legislaciones Aparecen en distintitos pases normativas legales y privadas que norman el manejo de la informacin por parte de la empresasISO 27001 (evolucin de la norma 17799)
RESOLUCIN No.1301/22-11-2005 de la Comisin Nacional de Bancos y Seguros
LOGO
La Seguridad como Proceso Cclico
LOGO
La Seguridad como Proceso CclicoImplementarComprende desde establecer una poltica de seguridad hasta llevarla a la prctica.Requiere de la intervencin de toda la organizacin Es preferible, en primera instancia basarse en modelos ya establecidos y cuya efectividad este comprobadaCisco provee de varios modelos entre ellos estn el SAFE
LOGO
Cisco SAFE Blueprint
LOGO
Cisco SAFE Blueprint http://www.cisco.com/go/safe
LOGO
Cisco SAFE Componentes Adminis-tracinNew family of 1800, 2800, 3800 routers with integrated security features
AES VPN Card AES Module for VPN 3000 IDS Services Module-2 (IDSM-2) for Cisco Catalyst 6500
VPN Client v4.0
ConectividadSeguraIdentificacinIOS Router digital certificates
IOS with 802.1x
Cisco Secure Access Control Server
IDS NM for 2600, 2800 3700, 3800 Cisco IOS AutoSecure IPS 4200 Series Sensors
Cisco Adaptive Security Device ManagerCiscoWorks VPN/Security Management SolutionCisco Security Monitoring, Analysis and Response SystemSeguridad PerimetralPIX Security Appliances
ASA Security Appliances
New family of 1800, 2800, 3800 routers with integrated security featuresProteccin de Amenazas
LOGO
Cisco SAFE Componentes Conectividad seguraEncriptacin y Redes privadas virtudes (VPNs)Identificacin y Autenticacin Cisco Secure Access Control Server (AAA)Uso de Certificados Token CardsAdministracinManejo centralizado de la seguridadSeguridad PerimetralListas de acceso en Router y FirewallsProteccin de AmenazasDetectores de IntrusosIPS e IDS
LOGO
La Seguridad como Proceso CclicoMonitorear Este paso consiste en realizar un anlisis de la informacin de los equipos de seguridad.SEGURIDAD
LOGO
Herramientas de monitoreoMonitorear CiscoWorks VPN/Security Management SolutionConsta de varios mdulos que permiten la administracin de firewalls, VPNs, sistemas de detectores de intrusos.Posee adems una herramienta que permite la captura, correlacin de eventos de seguridad generados por los sistemas de IDSCisco Security Monitoring, Analysis and Response SystemAnlisis de eventos de seguridad para sistemas de gran tamao
http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
LOGO
La Seguridad como Proceso CclicoProbar oEste paso requiere poner a prueba polticas de seguridad establecidas
SEGURIDAD
LOGO
Anlisis de Vulnerabilidad
LOGO
Anlisis de Vulnerabilidad
LOGO
Anlisis de Vulnerabilidad
*****Adivinar PasswordCdigo AutoduplicableQuebrantamiento PasswordsExplosin de Vulnerabilidades conocidas Puertas TraserasInhabilitacin de AuditoriasMonitoreo
*Adivinar PasswordCdigo AutoduplicableQuebrantamiento PasswordsExplosin de Vulnerabilidades conocidas Puertas TraserasInhabilitacin de AuditoriasMonitoreo
*******************************