seguridad en redes de computadoras m.c. juan carlos olivares rojas

55
Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Upload: candelas-marcello

Post on 02-Apr-2015

113 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad en Redes de Computadoras

M.C. Juan Carlos Olivares Rojas

Page 2: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad Informática• Cualquier medida que impida la ejecución de

operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.

Page 3: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad• El ISO/IEC 17799, define CIA (Confidentialy,

Integrity, Availability) como pilar fundamental de la Seguridad Informática.

• Principios de “defensa en profundidad”: cifrado de datos, gestión de usuarios, configuración ribusta de equipos, segmentación de redes (VLANs), Seguridad Perimetral.

Page 4: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad Informática• Existen 4 planes de actuación: técnico, humano,

legal y organizativo.

• La seguridad es un proceso. Se necesita de un Sistema de Gestión de Seguridad de la Información (SGSI).

• La información es un recurso vital en el mundo globalizado de hoy en día.

Page 5: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad Informática• SSE/CMM (Systems Security Engineering/

Capability Maturity Model) define:

• Nivel 0: Nada de seguridad

• Nivel 1: Prácticas de seguridad realizadas de manera informal

• Nivel 2: Planificación y seguimiento de las prácticas de seguridad

Page 6: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad Informática

• Nivel 3: Definición y coordinación de las políticas y procedimientos de seguridad.

• Nivel 4: Seguridad controlada a través de distintos controles y objetivos de calidad.

• Nivel 5: Implantación de un proceso de mejora continua.

Page 7: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad Informática• Se tiene una jerarquía de seguridad informática:

• CIA• Políticas• Planes

• Procedimientos• Tareas y Operaciones• Registros y Evidencias.

Page 8: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad Informática• Ejemplo de seguridad CIA

• Política: protección del servidor Web de la organización contra accesos no autorizados.

• Procedimiento 1: Actualización del software del servidor Web.

• Tarea1: Revisión diaria de los parches publicados por el fabricante.

Page 9: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad Informática• Tarea2: Seguimiento de las noticias sobre posibles

fallos de seguridad.

• Procedimiento 2: Revisión de los registros de actividad en el servidor.

• Tarea1: revisión semanal de los “logs” del servidor para detectar anomalías.

Page 10: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Seguridad Informática• Tarea2: Configuraciones de alertas de seguridad

que permitan reaccionar de forma urgente ante determinados tipos de ataques e intentos de intrusión.

• Inventario de soportes físicos. Destructor de Discos Duros

Page 11: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Un SGSI se encuentra estandarizado en la norma

ISO 27001:2005.

• La ISO 17799:2005 define buenas prácticas de SI pero en si no es certificable como tal. Se utilizó hasta antes de definirse el ISO 27001:2005

• Está basado en la norma británica BS7799 utilizada en seguridad de SI.

Page 12: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• A continuación se muestran las principales

versiones del estándar:

• ISO 27000 Vocabulario y Glosario

• ISO 27001 Estándar certificable

• ISO 27002 Relevo del ISO/IEC 17799:2005

Page 13: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• ISO 27003 Guía de implantación

• ISO 27004 Métricas e indicadores

• ISO 27005 Gestión de Riesgos

• ISO 27006 Requerimientos para las entidades de auditoría y certificación.

Page 14: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Se basa en la metodología de Dewey (Plan, Do,

Check, Act). La cual quedaría definida así:

• Plan: Establecer el SGSI

• Do: Implantar y Operar el SGSI

• Check: Monitorear y Revisar el SGSI

Page 15: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Act: Mantener y mejorar el SGSI

• Otras actividades:

• Control de Documentos• Capacitación• Acción Correctiva• Acción preventiva

Page 16: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Se clasifican cada uno de los activos, se

determinan amenazas, vulnerabilidades, riesgos basándose en una escala de 1 (muy bajo) a 5 (muy alto).

• Se debe realizar un Plan de Continuidad del Negocio, el cual puede contener:

• DRP Disaster Recovery Planning

Page 17: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• BRP Business Resumption Planning

• COOP Continuity Operations Planning

• CP Contingence Planning

• ERP Emergency Response Planning

Page 18: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Pirámide Documental:

• Manual de Seguridad

• Procedimientos

• Instrucciones de Trabajo

• Documentos

Page 19: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Se deben tomar en cuenta muchos aspectos para

establecer mecanismos de seguridad:

• Aspectos legales, sociales y éticos

• Controles físicos

• Cuestiones de política

Page 20: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Problemas operacionales

• Controles de hardware

• Soporte del Sistema Operativo

• Existen dos enfoques de seguridad: discrecional y obligatorio.

Page 21: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• En el discrecional, los usuarios tienen derechos de

acceso diferentes (privilegios) por lo tanto son muy flexibles

• El control obligatorio, cada objeto está etiquetado con un nivel de clasificación y a cada usuario se le da un nivel de acreditación. Son sistemas jerárquicos y rígidos.

Page 22: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• La autenticación es el proceso que consiste en

verificar que el usuario es quién dice ser.

• La autorización es el proceso para que un usuario pueda realizar una acción.

• Registro de auditoría es un archivo o base de datos en el que el sistema lleva la cuenta de las operaciones realizadas por los usuarios.

Page 23: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Los controles de acceso obligatorio se rigen en

base al principio de Bell-LaPadula:

• El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j (“propiedad de seguridad simple”).

Page 24: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• El usuario i puede actualizar el objeto j sólo si el

nivel de acreditación de i es igual al nivel de clasificación de j.

• Los controles de acceso se dividen en 4: D, C, B y A.

• Donde D es la protección mínima, C es discrecional, B es obligatoria y A es verificada.

Page 25: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• Dentro de C, se encuentran los niveles C1 (menos

segura) y C2.

• La seguridad física es muy importante a tal punto que se debe de considerar en todo SGSI.

• Una de las normas de seguridad física más utilizada es: BS 7799-2:2002.

Page 26: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• No sobrecargar los circuitos eléctricos y cordones

de extensión. Asegurarse que el voltaje combinado no exceda la capacidad de los circuitos.

• Tener un extintor de fuegos tipos C.

• No utilizar ningún tipo de electrodoméstico dentro del site.

Page 27: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

SGSI• No tomar líquidos dentro del site.

• No fumar.

• Tener letreros de seguridad.

• No situar equipos en sitios altos para evitar caídas. No colocar equipos cerca de ventanas.

Page 28: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Amenazas de Seguridad• Intercepción

• Interrupción

• Modificación

• Fabricación

Page 29: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Amenazas de Seguridad• Ingeniería Social

• Ataques pasivos• Ataques activos

• Análisis de Riesgos• Interrupción del Serivicio• FPGA

Page 30: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Amenazas de Seguridad• Virus informáticos• Gusanos• Troyanos• Spyware• Adware• Dialers• Exploit• Bots• Pharming

Page 31: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Amenazas de Seguridad• Backdoor

• Bomba fork

• Hijacker

• Keystroke o Keyloggers

• Párasito Informático

Page 32: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Amenazas de Seguridad• Phishings• Pornware• Rabbit• Rootkit• Spam• Pop-Ups• Bomba Lógica• Cookies (Malas)• Trampas y/o Inocentadas

Page 33: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Mecanismos de Seguridad• Cifrado

• Autorización

• Autenticación

• Auditoría

Page 34: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Mecanismos de Seguridad• Derecho a la intimidad

• Elaboración de perfiles

• Dispositivos biométricos

• Uso de VPN

• Uso de certificados de autoridad

Page 35: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Mecanismos de Seguridad• Antivirus• Firewall

• Anti-Spyware• Anti-Rootkits

• Parches (Service Pack)• Configuraciones• Trucos, Trucos y más trucos

Page 36: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Mecanismos de Seguridad• Hacer copias de seguridad• Habilitar las zonas de seguridad

• Utilizar antivirus y dos firewalls*

• Control para padres• Utilización de sockets seguros (SSL)

Page 37: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Mecanismos de Seguridad• Emplear claves difíciles de acordar.*

• Comprobar el estado del sistema operativo.• Comprobación del estado del hardware

• Evitar descargas de archivos.

• IDS Sistemas Detector de Intrusos• Utilización de Proxys

Page 38: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Firewall• Es un monitor de redes cuya finalidad es el

filtrado de paquetes y funcionar de pasarela de alto nivel.

• Seguridad en un Cisco Catalyst:

• permit tcp any host 209.98.208.33 established• acces-list 100 permit tcp any 179.12.244.1 eq

smtp.

Page 39: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Herramientas Monitoreo• Se encargan de ver el estado de algunos procesos

• Los sniffers entran en esta categoría aunque no son del todo herramientas de monitoreo.

• Algunos monitores: Cacti, Nagios, Nessus

• Utilerías: Pathping, Tracert, nslookup

Page 40: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Superusuario• Se debe controlar esta cuenta por que este

usuario puede:

• Borrar, agregar o modificar cuentas de usuario

• Leer y escribir todos los archivos y crear unos nuevos.

• Agregar o borrar dispositivos

Page 41: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Superusuario• Instalar nuevo software

• Leer el correo electrónico de otros

• Husmear el tráfico de toda la LAN

• Modificar las bitácoras del sistema

Page 42: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Certificados de Seguridad• Es un documento emitido y firmado por una

Autoridad de Certificación CA.

• Se pueden obtener certificados digitales de prueba, por ejemplo de VeriSign.

• Si se planifica bien una red, se pueden reducir del 80-90% de los problemas de la red.

Page 43: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Resolución de Problemas• Desarrollar una estrategia para resolver

problemas

• Conocer la red

• Enseñar a los usuarios a reconocer un problema

• Conocer el proceso de trabajo de la organización

Page 44: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

• Mantener un registro con problemas y soluciones

• Ajustar los servidores y estaciones de trabajo– Revisar la memoria virtual pagefile.sys

• Revisar si está conectado el cable

• Nbtstat –n• DMZ, DDNS.

Page 45: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

• Se recomienda tener un solo servicio por máquina. La tendencia es a virtualizar servicios.

• La seguridad es una cuestión de directivas y no de tecnología.

• Utilización de NAT para enmascarar direcciones.

Page 46: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Solucionar los problemas paso a paso• Obtener toda la información que sea posible sobre

el problema.

• Anotar los mensajes de error cuando aparezcan o cuando un usuario los envié.

• Comenzar con las soluciones más sencillas.

• Determinar si alguien más está experimentando el problema.

Page 47: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

• Comprobar si se ha registrado un evento recientemente

• Comprobar los cortes de energía

Page 48: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Referencias• Date, C. (2001) Introducción a los Sistemas de

Bases de Datos, Séptima edición, Capítulo 16 Seguridad, Pearson Educación, pp. 504-536.

• McPherson, F. (2005), Pocket PC a su Alcance, 3ra. Edición, McGraw-Hill, México, 2005, ISBN: 970-10-4731-1.

Page 49: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Referencias• Elmasri, R. y Navathe S. (2000) Sistemas de Bases

de Datos, 2da. Edición. Capítulo 20 Seguridad, Addison-Wesley 200, México, pp. 599-613, ISBN: 968-444-399-4.

• Tanenbaum, A. y Van Steen, M. (2007). Distributed Systems. Principles and Paradigms, Segunda edición, Capítulo 9 Seguridad, Pearson Education, Estados Unidos, pp. 377-442, ISBN: 0-13-239227-5.

Page 50: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

referencias• Guerrero, R. (2008). Proyecto de Comunicación

Telefónica VoIP en Gobierno del Estado de Michoacán, Tesina de Titulación.

• Watters, P (2005) Solaris 10 The Complete Reference, McGraw-Hill Osborne, Estados Unidos, ISBN: 0-07-222998-5.

Page 51: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Referencias• Coulouris, G., Dollimore, J. y Kindberg, T. (2001).

Sistemas Distribuidos, Capítulo 7 Seguridad, pp. 235-289, ISBN: 84-7829-049-4.

• Nyhus, R. (2008). Redes y Redes Inalámbricas. PC Cuadernos, España.

• Facundo, H. (2007). Revista USERS LinuxSeguridad, número 24 pp. 24-37.

Page 52: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Referencias• Froufe, A. y Jorge, P. (2004) J2ME Java 2 Micro

Edition, Alfaomega Ra-Ma, México, ISBN: 970-15-1022-4.

• Millán, R. (2006). Domine las Redes P2P, Alfaomega, España, ISBN: 970-15-1206-5.

• Velte, T. (2008). Manual de Cisco, Cuarta Edición, McGraw-Hill, México, ISBN: 978-970-10-5927-2

Page 53: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Referencias• Stallings, W. (2004) Comunicaciones y Redes de

Computadoras, Séptima Edición, Pearson Prentice Hall, España, ISBN: 84-205-4110-9.

• Nichols, R. y Lekkas, P. (2003) Seguridad para Comunicaciones Inalámbricas, McGraw-Hill, España, ISBN: 84-481-3782-5.

• Shah, S. (2001) Manual de Administración de Linux, Osborne McGraw-Hill, España, ISBN: 84-481-2892-3

Page 54: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Referencias• Gómez, A. (2007). Enciclopedia de la Seguridad

Informática, Alfaomega, México, ISBN: 978-970-15-1266-1.

• McNab, C. (2004). Seguridad de Redes. Anaya Multimedia O’Reilly, España, ISBN: 84-415-1751-1

Page 55: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

¿Preguntas, dudas y comentarios?