seguridad - ccna i

Upload: leonel-espejo

Post on 11-Jul-2015

55 views

Category:

Documents


0 download

TRANSCRIPT

Ao del centenario de Machu Picchu para el mundo

Facultad de Ingeniera y ArquitecturaCURSO PROFESOR TRABAJO INTEGRANTES : REDES Y CONECTIVIDAD I. : ING. JOSE LARA VERA. : SEGURIDAD. : AVILES HERRERA, HUGO. ESPEJO YAEZ, JULIO LEONEL. TANIGUCHI PAREDES, CYNTHIA.

SECCIN

: 70K.

2011- IILima, Per

Redes y Conectividad I

Tabla de contenido

CAPITULO I: ............................................................................................................................ 3 ATAQUES INFORMTICOS ................................................................................................... 3 1. ESTRATEGIAS DE ATAQUE ............................................................................................ 51.1 1.2 1.4 Ataque de Acceso: ...................................................................................................................... 5 Ataque de Denegacin de Servicio (DoS): ............................................................................ 6 Ataques ms comunes: .............................................................................................................. 7

CAPITULO II:........................................................................................................................... 9 SEGURIDAD INFORMATICA ................................................................................................. 9 2.1 SEGURIDAD LGICA: ........................................................................................................... 112.1.1 Proceso de la seguridad .............................................................................................................. 11 2.1.2 Infraestructura y conectividad: .................................................................................................. 17

Pgina 2

Redes y Conectividad I

CAPITULO I: ATAQUES INFORMTICOS

Pgina 3

Redes y Conectividad I

ATAQUES INFORMTICOSUn ataque informtico consiste en aprovechar alguna debilidad o falla

(vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informtico; a fin de acceder a algo no autorizado y obtener un beneficio, por lo general de ndole econmico, con la idea de obtener modificar o eliminar informacin, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organizacin. Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prcticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de accin de los ataques. Uno de los pasos ms importantes en seguridad, es la educacin. Comprender cules son las debilidades ms comunes que pueden ser aprovechadas y cules son sus riesgos asociados, permitir conocer de qu manera se ataca un sistema informtico ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas. El trabajo del administrador de seguridad ser el de mantener protegida a la gente y a los recursos informticos de estas agresiones.

Pgina 4

Redes y Conectividad I

1. ESTRATEGIAS DE ATAQUE 1.1 Ataque de Acceso: El objetivo es el acceso a la informacin que una persona no esta autorizada a tener, explotando las vulnerabilidades y defectos del sistema (Flawexploitation). METODOS DUMPSTER DIVING El Dumpster diving consiste en rebuscar entre la basura, para intentar buscar facturas, documentos o cualquier tipo de informacin que nos pueda servir. Es normal que las organizaciones se deshagan de documentacin con importantes detalles como nombres, nmeros de telfonos, datos internos de empresas, informes desechados, por ello es recomendable que se triture toda la documentacin con trituradoras antes de tirarla a la basura. CRUCE DE RUTA El ataque denominado cruce de directorio o cruce de ruta modifica la estructura de rbol de la ruta en la URL para hacer que el servidor tenga acceso a partes no autorizadas del sitio. TIPOS EAVESDROPPING sta tcnica consiste en afinar el odo para escuchar la informacin que se pasan hablando los usuarios con privilegios de un sistema, como contraseas, etc. SNOOPING El snooping tiene como objetivo obtener informacin de una red a la que estn conectados sin modificarla. Adems de interceptar el trfico de red,Pgina 5

Redes y Conectividad I

el atacante accede a documentos, mensajes de e-mail y otra informacin privada guardada en el sistema, guardando en la mayora de los casos esta informacin en su equipo. 1.2 Ataque de Denegacin de Servicio (DoS): Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegacin", pues hace que el servidor no d abasto a la cantidad de solicitudes. TIPO PING DE LA MUERTE (sPING) Ataque enviado a una computadora que consiste en mandar numerosos paquetes muy pesados con el fin de colapsar un sistema. 1.3 Ataque distribuido de denegacin de servicios (DDoS): Uso de mltiples computadoras para conducir el ataque contra un objetivo. La forma ms comn de realizar un DDoS es a travs de una Botnet, que son los que hacen referencia a los robots que se ejecutan de manera autnoma y controla los ordenadores/servidores infectados de forma remota.

Pgina 6

Redes y Conectividad I

1.4 Ataques ms comunes: ATAQUE BACK DOOR Implementados por desarrolladores para sistemas operativos o

programas, desarrollados para generar la entrada no autorizada. ATAQUE SPOOFING Son ataques de suplantacin de identidad con el objetivo de tener acceso a la informacin. Ejemplo: IP spoofing (sustitucin de IP), DNS spoofing (sustitucin de nombre del dominio) ATAQUE MAN IN THE MIDDLE Intercepta la informacin y luego la enva al destino correcto. ATAQUE REPLAY Ataque de captura en la red en la cual la informacin valiosa es interceptada por el atacante y este la retransmite. (Genera una copia) ATAQUE DE PASSWORD GUESSING Ocasionada a cuentas repetidamente. o De fuerza bruta: Consiste en generar e ir probando con todas las combinaciones y letras posibles hasta dar con el password. o Ataque por diccionario: Prueba con las palabras del diccionario hasta encontrar el password.

Pgina 7

Redes y Conectividad I

BAGS Error o defecto en el software o hardware que hace que un programa funcione incorrectamente. Se llama as porque se origin como un bicho, y estos pueden ser aprovechados por lo atacantes.

CODIGOS MALICIOSOS Categora de amenazas de software para la red y sistemas: o Virus: Es una pieza de software diseada para infectar una computadora. Puede daar a nivel de informacin, de archivos de sistema operativo, estabilidad de sistema y distribuirse entre otros equipos. o Caballo de Troya: Es un programa que ingresa en el sistema o a la red bajo el aspecto de otro programa. o Gusano: De alta propagacin la duplicacin y distribucin son las caractersticas principales se basa en una red de computadoras para enviar copias de s mismo a otros nodos.

Pgina 8

Redes y Conectividad I

CAPITULO II: SEGURIDAD INFORMATICA

Pgina 9

Redes y Conectividad I

SEGURIDAD INFORMATICALa seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios.

Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguros, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos. La seguridad no debe incomodar. OBJETIVOS DE LA SEGURIDAD:

OBSTCULOS Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definicin de responsabilidades. Falta de herramientas. Aspectos legales.

Pgina 10

Redes y Conectividad I

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: 2.1 Seguridad Lgica:La Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo."

2.1.1 Proceso de la seguridad Se deben considerar por lo menos tres secciones: IMPLEMENTAR SOFTWARE ANTIVIRUS: Aplicacin o grupo de aplicaciones dedicadas a la prevencin, bsqueda, deteccin y eliminacin de programas

malignos en sistemas informticos. Entre los programas con cdigos malignos se incluyen virus, gusanos, troyanos, spywares , entre otros malwares. Un antivirus tambin puede contar con otras herramientas

relacionadas a la seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualizacin, proteccin permanente, completa base de datos de programas malignos y buena heurstica.

Pgina 11

Redes y Conectividad I

Los antivirus ms populares son: o Kaspersky Anti-virus

o Panda Security o Norton antivirus o McAfee o avast! y avast! Home o AVG Anti-Virus y AVG Anti-Virus Free

IMPLEMENTAR CONTROLES DE ACCESO Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la informacin confidencial de accesos no autorizados. METODOS: METODO DE CONTROL DE ACCESO MANDATORIO (MAC): Clasifica usuarios y datos en mltiples niveles de seguridad, y luego fuerza determinadas reglas acordes a cada nivel. METODO DE CONTROL DE ACCESO DISCRECCIONAL (DAC): Procedimiento para restringir el acceso a los objetos de un sistema basado en la identidad de los sujetos.

Pgina 12

Redes y Conectividad I

El control se denomina discrecional, pues un sujeto con ciertos derechos de acceso puede pasar stos, quizs indirectamente y siempre que no lo impida un control de acceso obligatorio, a otro sujeto cualquiera. METODO DE CONTROL DE ACCESO BASADO EN ROLES (RBAC): La autentificacin de un sistema RBAC consiste en verificar la identidad del usuario en un proceso de dos etapas: o Identificacin: el usuario se identifica; o Autentificacin: el usuario prueba su identidad. ENTEDER EL PROCESO DE AUTENTICACION: Autenticacin es el proceso de verificar la identidad de un usuario o de un sistema se inicia con un id o nombre de login basado en los siguientes factores: o Algo que sabes (contrasea). o Algo que tienes (Smart card). o Algo fsicamente nico que tienes (huella dactilar o retina).

Pgina 13

Redes y Conectividad I

Problemas de autenticacin: o Mtodo de autenticacin no apropiado. o Contraseas dbiles o predecibles. ENTEDER EL PROCESO DE AUTENTICACION: Diseo e implementacin de la red desde una perspectiva de seguridad, debemos tener en cuenta: o Objetivos del diseo. Confiabilidad. Integridad. Disponibilidad. Responsabilidad.

Pgina 14

Redes y Conectividad I

o Zonas de seguridad Internet.

Intranet.

Pgina 15

Redes y Conectividad I

Extranet.

Zona desmilitarizada (DMZ).

o Tecnologas. Virtualizacin. Virtual Local Area Networks (vLAN). Network Adress Translation (NAT). Tunmeling (VPN). o Requerimientos del negocio.

Pgina 16

Redes y Conectividad I

2.1.2 Infraestructura y conectividad: Evaluar las caractersticas de hardware y software vulnerables al comn denominador. La infraestructura involucra servidores, redes, dispositivos de red, estaciones de trabajos, procesos. DISPOSITIVOS DE RED: o Firewall o Cortafuego: El propsito es aislar una red de otra y se debe especificar qu tipo de trfico est permitido, para bloquear el acceso no autorizado. Pueden ser implementados en hardware y/o en software la ventaja es que bloquea el acceso a personas no autorizadas a redes privadas. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente

intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuego a una tercera red, llamada Zona

desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior.

Pgina 17

Redes y Conectividad I

Firewall a nivel de Gateway: Basado en filtrado de paquetes. Basado como firewall de inspeccin de estado: Mantiene un registro de las sesiones que se estn realizando permitiendo detectar un

posible ataque DoS. Firewall a nivel de Proxy: Basado en aplicacin proxy: Realiza un chequeo completo del paquete y determina si el paquete es seguro antes de enviar al destino. Se encarga de recibir el paquete y de cerrar la conexin con el origen. Establece una nueva conexin con el destino y enva el paquete.Pgina 18

Redes y Conectividad I

Firewall a nivel de Servicios Complementarios Basado en UTM. Consolida diversos servicios de seguridad en un solo dispositivo (gateway, antivirus,

antispam) Firewall a nivel de estacin: Firewall para las pc.

o Proxy: Un proxy, en una red informtica, es un programa o dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A.

Pgina 19

Redes y Conectividad I

Sistema de deteccin de intrusos(IDS o NIDS): Es el proceso de monitoreo de eventos en un sistema o red para determinar si una intrusin est sucediendo. Intrusin es una actividad o accin que intenta comprometer la confidencialidad, integridad o disponibilidad de recursos.

o Tipos de deteccin en los que est basado un IDS: IDS basado en deteccin de anomalas (est basado en deteccin de comportamiento inusual del trfico o fuera de lo ordinario). Se puede basar en patrones o histricos.

Pgina 20

Redes y Conectividad I

IDS basado en deteccin de firmas (est basado en las firmas de los ataques y rastros de auditoria). o IDS de HOST (HIDS) Puede manejar diversos tipos de reglas: Firewall Uso de aplicaciones Modificacin de archivos Control de USBs Lo malo: Consumo de recursos elevado Se requiere tener en todos los equipos instalados (no es agent-less). HoneyPots Seuelo para los atacantes, para poder obtener informacin detallada del ataque y los mtodos utilizados Sistemas no seguros dejados a propsito para pescar un atacante.

Pgina 21

Redes y Conectividad I

2.2 Seguridad Fsica: Prevencin de acceso no autorizado (de forma fsica) Controles de redes existentes no son suficientes para un control fsico de la seguridad. En base a los controles se puede determinar si es suficiente para retrasar al intruso, detectar al intruso o resultar en la detencin del intruso. Todo depende de la sensibilidad del destino, si se cuenta con guardias en el sitio o la proximidad con los elementos de ley y con buenos tiempos de respuesta. Tipos de Barreras: o Token RSA Es un dispositivo electrnico que se le da a un usuario autorizado de un servicio computarizado. o Mantrap Requiere autenticacin visual adicional a la autenticacin que es requerida. o Radio Location Services (RFID) Identificacin por radio frecuencia. o Realtime Location Services (RTLS) Sistema de localizacin en tiempo real.

Pgina 22

Redes y Conectividad I

2.3 Continuidad de Negocio: La Continuidad del Negocio depende de los procesos, polticas y mtodos que la organizacin sigue para minimizar impacto de: Fallas de Sistemas. Fallas en las redes. Fallas de algn componente clave requerido para operar.

Formada por: Servicios Bsicos Por ejemplo: Electricidad, Agua, Internet o Por cunto tiempo puedo estar sin el servicio? o Cul es el origen del problema? o Qu tan rpido se restaura el servicio? o Quin se encarga de restaurar el servicio? o Situaciones de mayor desastre: Terremoto o Las empresas deben estar preparadas ante la ocurrencia de un desastre o Reducir al mximo puntos de falla Ambientes de Alta Disponibilidad Proceso de mantener Servicios y Sistemas operacionales durante un corte. Darles el servicio siempre que lo soliciten. La alta disponibilidad se puede lograr a travs de: o Redundancia (Tecnologa de Redundancia) Sistemas que se encuentran duplicados o que hacen un failover a otros sistemas en caso de un mal funcionamientoPgina 23

Redes y Conectividad I

Failover es la capacidad de cambiarse automticamente a un servidor redundante, un sistema redundante o una red. Esto permite un servicio Ininterrumpido sin causar impacto en los empleados. Sistemas Operativos soportan Clustering para poder ofrecer la funcionalidad de Failover.

o Tolerancia a Fallas Para poder tener tolerancia a fallas el sistema debe tener duplicado algunos de los componentes ms crticos que puedan determinar una parada del servicio. o Arreglos de Disco Tecnologa que permite manejar mltiples discos para proporcionar tolerancia a fallas.

Pgina 24

Redes y Conectividad I

Recuperacin antes Desastres Respaldos de Informacin o Copias duplicadas de informacin muy importante. o Se utiliza un programa especializado para poder realizar respaldos de informacin. o Copia digital y fsica. o La informacin debe estar disponible para la restauracin en el momento que se requiera. o Existen tipos de mecanismos de almacenamiento como: Respaldos WorkingCopies Almacenamiento Onsite Almacenamiento Offsite Tipos de respaldo o Respaldo Copia o Respaldo Completo (Full) o Respaldo Incremental o Respaldo Diferencial Recuperando el sistema o Procedimientos para restaurar un equipo, sistema, red o aplicacin. o Recuperacin ante desastres basado en software o Recuperacin ante desastres basado en replicacin o alta disponibilidad.

Pgina 25

Redes y Conectividad I

CAPITULO III: CASO DE ESTUDIO

Pgina 26