seguridad exposición

53
Ing. Javier Poma Pinillos [email protected]

Upload: blazkx

Post on 05-Nov-2015

229 views

Category:

Documents


0 download

DESCRIPTION

Admi Redes

TRANSCRIPT

  • Ing. Javier Poma [email protected]

  • 1950H. Douglas, Victor Vysottsky y Robert Morris , crean los corewar (darwin)1960John Conway primer algoritmo vrico (GAME OF LIFE)1970Aparece la primera red de la historia ARPAnetBob Thomas, introduce en la red programa (CREEPER) que sacamensajes por pantalla Soy CreeperCgeme si puedes!.La NSA (National Security Agency) red Echelon para espiarcomunicaciones telefnicas, mensajes cifrados de pases como Libia oIrnJohn F. Scoch y John Hupp crean WORM, tareas de mantenimientoautomtico, todos los equipos estaban infectados y algunos bloqueadospor falta de memoria. Crearon el primer antivirus

    Breve Historia

  • 1980 Aparece InternetPrograma ELK CLONER que acceda al disquete auotorreplicndosePrograma Apple worm, viajaba y se pegaba a los archivos sin causardao (primer gusano)Programa Redux, enviaba mensajes pero el problema es que no seborraban nunca, la red estuvo fuera de servicio 3 dasRobert Cerrutti y Marco Morocutti, alteraron el SO de Apple, tras 16reproducciones se reinicializaria el discoFred Cohem, diseo un programa capaz de modificar a otros paraintroducir en ellos una copia de si mismo.Ralf Burger, disea virus VIRDEM, borraba gradualmente los archivosde la computadoraInfeccin masiva en la Universidad Delaware (Newak USA)Infeccin en universidad de Lehigh (Pennsylvania USA)General Motors se infecto con el virus SCORESEn 1988 aparece el primer antivirus comercial denominado FLU SHOT,VIRUSCANUn cuarto de milln de computadoras infectados con el virus BRIAN

    Breve Historia

  • 1980 Aparece InternetAparece mensaje felicitando la navidad, se debera escribir la palabraChristmas y saldra del mensaje, lea las direcciones de correo y enviabacopias Caballo de troya1988 aparece Jerusalem o Viernes 13, luego el Michelangelo1989 un gusano bloqueo las computadoras de la NASA con mensajesantinucleares.1990Primer ataque terrorista por Internet, grupo Liberations Tigers (tamiles)Intento de ataques a la Marina de EEUUBorran Web de promocin del gobierno IndonesioWeb del departamento de energa de EEUU sufre un ataque en protestapor el bombardeo de la embajada China en YugoslaviaGrupo 18 de Junio, ataca a organismos oficiales ingleses condenacinde deuda de pases del tercer mundo2000I love you, Sasser, Cdigo rojo .

    Breve Historia

  • Seguridad

    Conjunto de procedimientos que permita que nuestrosdatos de hoy puedan ser utilizados maana sin ningunamerma de calidad en los mismos

    (Jess de Marcelo Rodado)Piratas Cibernticos

    La seguridad son normas y procedimientos parasalvaguardar la informacin, equipos, servicios, etc,permitiendo la autenticacin y la autorizacin a personaspara el uso de los recursos propios de la organizacin

  • Por donde empiezo?Por donde empiezo?

    Estamos seguros?Estamos seguros?Cmo lo se?Cmo lo se?

  • Cual es el objetivo?Proteger un activo

    Quin define el activo aproteger?

    Cmo lo voy a proteger?

    rea de negocio

    Programa de Seguridad

  • Que queremos proteger?1. DATOS

    2. RECURSOS

    3. REPUTACION

    ConfidencialidadIntegridadDisponibilidad

    Ser vulnerable provoca desconfianzaAtaques provenientes de mis equipos

    Uso no autorizadoRobo o destruccin

  • Autentificacin.- Que los datos sean reales, que existan,que el usuario sea real, que los procesos sean vlidos yautentificables.Integridad.- Que los datos sean vlidos, que al enviarseno se modifiquen.Confidencialidad.- Que los datos al ser enviadosnicamente lleguen a la persona indicada. Que lainformacin personal se use de una manera responsable.

    Que queremos proteger?

  • Causas que afectan la Integridad de laInformacin

    Equipos con errores mecnicos: Fallas en el computadorEstafas informticas: Lo barato sale caroError Humano: ?Virus: Gusanos, Troyanos, Spam ..Ataques de piratas: Robo de informacinGamberrismo: Empleado descontentAccidentes: Incendios, inundaciones, terremotos ..Animales:

  • a) Medidas de seguridad activaSon aquellas cuyo objetivo es anular o reducir losriesgos existentes o sus consecuencias para elsistema.

    b) Medidas de seguridad pasivaEstn destinadas a estar preparado si llega aproducirse el desastre.

    Medidas de seguridad

  • Seguridad elctrica

    Sistema elctrico estabilizado.Pozo a tierraProteccin contra armnicosBalanceo de cargasCables elctricos no txicosTableros elctricos fuera de alcanceGenerador de corriente elctricaUnidad de Energa IninterrumpidaOtros

  • Seguridad para los servidores

    Fsicamente fuera del alcance de las personasRefrigeracinAcceso restringidoSistema elctrico confiableRenombrar cuenta de AdministradorNo perifricos que permitan extraer informacinCrear cuentas de acceso limitado por tareasMantenimientoDocumentacinOtros

  • Seguridad para la informacinArreglo de discosCopias de respaldoRedundanciaClustering

    Familia MA800Canal de Fibra de 2Gb/s17.5TB con 240 HD

    ULTRIUM 460

  • Seguridad para la red

    Nombre de Equipo:Tesorera, Contabilidad, Caja, Rector, Jefe

    Cuenta de usuario:Nombre: Juan, Ruiz,, User1, Rector, Conta, etcLongitud de contraseaTiempo de cambio de contraseaComplejidad de la contraseaHistorial de la contraseaBloqueo

    XX

  • Auditoria:Auditoria FsicaAuditoria LgicaAuditoria de los sistemas operativosAuditoria a la seguridad

    Seguridad para la red

    RedundanciaUsuariosEquiposEnlaces

  • servidores

    1SWx48

    1SWx48

    1SWx48

    1SWx8

    1SWx12

    estac

    iones

    core

    1SWx48

    1SWx48

    1SWx24

    1SWx48

    1SWx48

    1SWx24

    estac

    iones

    estac

    iones

    backbone

    Seguridad para la red

  • Servidor1 Servidor2

    Servidor1 (on) Servidor1 (on)

    Cluster Activo

    cliente

    Servidor1Servidor2

    Servidor1 (on) Servidor1 (off)

    Cluster Pasivo

    cliente

    Seguridad para la red

  • Amenazas (segn su actuacin)

    PasivasIntercepcin: sniffers (programas husmeadores

    ActivasInterrupcin: inundacin (SYN, smurf, etc)Modificacin: falsificacin direccin IP, PharmingGeneracin: secuestro de la sesin IP (hijacking)

  • Interrupcin Intercepcin

    Modificacin Fabricacin

    Amenazas (segn su actuacin)

  • Puede ser cualquier persona con el suficiente conocimiento o no delos sistemas informticos, estos pueden ser:

    HackersCrackersPhreakerNewbieLamersScript kiddies

    Atacantes

  • HACKER

    Grupo reducido de personas que dominan extensamente laprogramacin y la electrnicaPrincipal objetivo, comprender los sistemas y elfuncionamiento de ellosDescubren vulnerabilidades en los sistemas y lo notifican alfabricanteNunca dejan rastros en los sistemas violentadosContratados por grandes empresas de seguridadComparten sus descubrimientos con otros

    Atacantes

  • HACKER DE SEGUNDO NIVEL

    Tienen experiencia en sistemas operativos, entienden elprotocolo TCP/IP y sus vulnerabilidadesTrabajan con computadoras y entienden su funcionamientopor dentro y por fueraNormalmente son los administradores de sistemasConocimientos intermedios de programacin y electrnicaTienen una abundante coleccin de programas, manuales,mtodos,etc

    Atacantes

  • CRACKER

    Termino corto de: Criminal hackersSon hackers que irrumpen en los sistemas para causardaos o para propsitos ilegales como el robo y elvandalismoComparte sus descubrimientos con otros

    Atacantes

  • Tiene conocimientos profundos de los sistemas de telefona,tanto terrestres como mvilesUtilizan sus habilidades para hacer uso de los sistemas detelefona sin costo alguno

    PHREAKER

    Atacantes

  • Es un novato que navega en InternetBaja todos los programas de Hackeo y trabaja con ellosAprenden el Hacking siguiendo las instrucciones paralograrlo y no se mofa de su logro, sino que aprende

    NEWBIE

    Atacantes

  • Son un grupo numeroso de personas, con ganas de hacerHacking, pero carecen de conocimientosConocen apenas el funcionamiento de una computadoraHacen uso intensivo de InternetPonen en prctica todo el software de Hackeo queencuentran en InternetSe ufanan del uso de estos programas para hacer dao aotros sistemasSe autodenominan Hackers sin serlo

    LAMERS

    Atacantes

  • Son simples usuarios de InternetSon devotos del tema de Hack o Crack pero no losentiendenDescargan programas de Hackeo y los ejecutan sin primeroleer los archivos readmeSon conocidos tambin como los Pulsabotones

    SCRIPT KIDDIES

    Atacantes

  • Cmo nos atacan ?

    Los intrusos realizan las siguientes tareas:Port scanning:

    Identifican que puertos TCP/UDP estn abiertosCada servicio tiene un puerto especificoServicio web utiliza el puerto 80

    Explotan debilidades, utilizan desperfectos en los sistemasoperativos o aplicaciones, estos se conocen comovulnerabilidades, bugs o huecos

  • Atacantes

  • Ingeniera SocialCmo nos atacan ?

  • Ingeniera SocialCmo nos atacan ?

  • TIPOS DE ATAQUES

    Los tipos de ataques son:Negacin de serviciosVirusCaballos TroyanosGusanos

    Cmo nos atacan ?

  • NEGACION DE SERVICIOS (Denial of Service)El intruso utiliza uno o mas sistemas para hacer peticiones innecesarias al servidor,sobrecargndolo y evitando que pueda atender a otros clientes

    VIRUSProgramas que puedes causar daos en los sistemas infectadosPueden ser ejecutados desde un disquete, disco duro, CD-ROM, email, etc.Se reproducen y se propagan a otros sistemas

    CABALLOS TROYANOSProgramas de apariencia inofensiva, pero que pueden ocasionar algn dao en el sistemaSon muy parecidos a los virus en su propagacinNo se reproducenOcasionan algn dao o control remoto del sistema sin que el usuario se de cuenta

    GUSANOSSon programas que se reproducenContienen una carga daina que malgastan los recursos como procesador y memoria.

    Cmo nos atacan ?

  • ADWAREPrograma que durante su funcionamiento despliega publicidad de distintos productos oservicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanasemergentes o a travs de una barra que aparece en la pantalla

    MALWAREMalware (malicious software, tambin llamado badware) su objetivo infiltrarse en o daar unordenador sin el conocimiento de su dueo. Existen muchsimos tipos de malware, virusinformticos, gusanos, troyanos, spyware, adware.

    SPYWAREPrograma espa que recopilan datos sobre los hbitos de navegacin, preferencias y gustosdel usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, biendirectamente o despus de ser almacenados en el ordenador.

    EXPLOITSoftware que ataca una vulnerabilidad particular de un sistema operativo, no sonnecesariamente maliciosos, son generalmente creados por investigadores de seguridadinformtica para demostrar que existe una vulnerabilidad. Y por esto son componentescomunes de los programas maliciosos como los gusanos informticos.

    Cmo nos atacan ?

  • Cambio de la pgina de inicio, la de error y bsqueda del navegador.Aparicin de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegadorabierto, la mayora de temas pornogrficos y comerciales (por ejemplo, la salida almercado de un nuevo producto).Barras de bsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc..que no se pueden eliminar.Creacin de carpetas tanto en el directorio raz, como en "archivos de programas","Documents and settings" y "windows".Modificacin de valores de registro.La navegacin por la red se hace cada da ms lenta, y con ms problemas.Tarda mas en iniciar el computador debido a la carga de cantidad de software spywareque se inicia una vez alterado el registro Al hacer click en un vnculo y el usuario retorna de nuevo a la misma pgina que elsoftware espa hace aparecer.Botones que aparecen en la barra de herramientas del navegador y no se puedenquitar.Aparicin de un mensaje de infeccin no propio del sistema, as como un enlace webpara descargar un supuesto antispyware.Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panelde control como los iconos de programas.Denegacin de servicios de correo, mensajera instantnea o conexin de red.Envi de impresin sin iniciarlo

    Cmo nos atacan ?

  • Cmo nos atacan ?PhishingCapacidad de duplicar una pgina web para hacer creer al visitante que se encuentraen la pgina original en lugar de la copiada, enviando indiscriminadamente correospara que se acceda a esta pgina a actualizar los datos de acceso al banco,adquieren, de forma fraudulenta y a travs de engao, informacin personal comocontraseas o detalles de una tarjeta de crdito.

    Uso de nombres de compaas ya existentesUtilizar el nombre de un empleado real de una empresa como remitente delcorreo falsoDirecciones web con la apariencia correcta

    Aprovechamiento de una vulnerabilidad en el software de los servidores DNS quepermite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el trficode una pgina Web hacia otra pgina Web.

    Pharming

  • Qu sucede cuando nos atacan?

    Perdida de informacin y robo de datosPerdida de clientes por estar fuera de servicioUtilizan la computadora atacada para lanzar ataques aotras computadorasPerdida de confianza por parte de los clientes y lasentidadesPerdida de dineroDespido de personal

  • Cmo protegernos?

    Instalacin de un FIREWALLInstalacin de los ultimas Service Pack

    Conjunto de programas que corrigen y actualizan unsistema operativo o programa

    Instalacin de los ltimos Hot FixPrograma que corrige el error de un programa

    Desactive los servicios no utilizadosNunca instale un programa sin antes haberlo probado enun sistema aislado

  • Diagrama de un Sistema de Seguridad

    Cmo protegernos?

  • ActivoActivo RiesgoRiesgo

    ImpactoImpacto

    ProbabilidadProbabilidad

    MitigacinMitigacinCosto/BeneficioCosto/

    Beneficio

    ImplementacinImplementacin

    MedicinMedicin

    Security Risk Management

    Cmo protegernos?

  • Un cortafuegos (o firewall en ingls), es un elemento dehardware o software utilizado en una red de computadoraspara controlar las comunicaciones, permitindolas oprohibindolas segn las polticas de red que haya definidola organizacin responsable de la red

    FIREWALL

    Cmo protegernos?

  • Firewall enviawww.redes.com

    Solicitawww.redes.com

    Client 1Client 1

    11

    22

    33

    44

    Firewall recibewww.redes.com

    Red InternaRed PrivadaRed InternaRed Privada

    Red ExternaRed PublicaRed ExternaRed PublicaInternetInternet

    recibewww.redes.com

    FIREWALL - Funcionamiento

  • FirewallFirewall

    Red InternaRed PrivadaRed InternaRed Privada

    InternetInternet Red ExternaRed PublicaRed ExternaRed Publica

    1. FIREWALL BASTION HOST

  • InternetInternet

    Red ExternaRed PublicaRed ExternaRed Publica

    Red InternaRed PrivadaRed InternaRed Privada

    FirewallFirewallRed perimetral (DMZRed perimetral (DMZ

    2. FIREWALL CON DMZ

  • InternetInternet

    Red ExternaRed PublicaRed ExternaRed Publica

    Red InternaRed PrivadaRed InternaRed Privada

    FirewallFirewall

    Red perimetral (DMZRed perimetral (DMZ

    3. FIREWALL BACK TO BACK

    FirewallFirewall

  • 2382-87498-295799796-(2,3)9797-(1,2)9798-(1 a 5)99791011610118-(1 a 4)10164-(7,8)10181-(1 a 7)

    13888-(1,2,3)1451613888-(1,2,3)15067-41529215408-(1,2,3)15816158921594516500-717799

    10608-(7,8)10609-(16,17)10613-(19,20)107361074511442-11157711586-(1 a 6)11770-(1,2,3)13335-(1 a 5)1356913594

    Estndares ISO

  • X.273X.274X.509X.736X.740X.800X.802X.803

    rfc1124rfc2196rfc3013rfc2828rfc2725rfc2504rfc2179rfc1750rfc1675rfc1281

    Estndares ITU y RFCs

  • Lo queusted debe

    hacer

    Lo que usteddice que va

    hacer

    Compararlas con estndares y mejoresprcticas

    Poltica deSeguridad

    Procesos yProcedimientos Operaciones

    Lo que ustedrealmente

    hace

  • http://seguridad.internautas.org/html/4250.htmlhttp://seguridad.internautas.org/html/4282.htmlhttp://www.internautas.tv/?tv=100http://www.laflecha.net/temas/phishinghttps://www.ccn-cert.cni.es/index.php?option=com_content&task=view&id=1508&Itemid=127

    Paginas de inters

  • Slide2Slide1Slide7Slide8Slide3Slide9Slide10Slide19Slide5Slide4Slide11Slide15Slide14Slide16Slide24Slide25Slide41Slide59Slide42Slide43Slide26Slide27Slide28Slide29Slide30Slide31Slide32Slide33Slide34Slide17Slide39Slide60Slide40Slide47Slide63Slide64Slide65Slide44Slide45Slide46Slide58Slide54Slide61Slide55Slide56Slide57Slide48Slide49Slide50Slide51Slide18Slide66Slide62