seguridad de redes carrera de ingenierÍa de sistemas ing. moisés toapanta, msc. guayaquil, mayo...

74
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Upload: chucho-rizo

Post on 22-Jan-2016

228 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

SEGURIDAD DE REDES

CARRERA DE INGENIERÍA DE SISTEMAS

Ing. Moisés Toapanta, MSc.

Guayaquil, mayo del 2014

Page 2: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

COSIDERACIONES PARA GENERAR UN MODELO DE EMPRESA DEL SECTOR PUBLICO O PRIVDO QUE TENDRÁN INFLUENCIA EN LA SEGURIDAD DE UNA RED.

PIRÁMIDE DE DECISIÓN

Page 3: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

ESTRUCTURA DE PROCESOS GENÉRICOS MODELO EMPRESA PÚBLICA O PRIVADAS PARA LA IMPLEMENTACIÓN DE SEGURIDADES DE UNA RED

Page 4: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Fundamentos de Seguridad Informática• Definiciones y Conceptos• Los Pilares de la seguridad Informática• Tipos de Ataques• Terminología

• ISO 27000• Origen• La Serie ISO 27000

• Sistema de Gestión de Seguridad de la Información SGSI (ISO/IEC 27001)

• Que es un SGSI• Que Incluye• Como Implementar un SGSI (ISO/IEC 270002)• Aspectos Clave Fundamentales al Adaptarse al Estándar• Factores de éxito en la Adopción de este Estándar• Riesgos en la Adopción

PRINCIPIOS DE SEGURIDADES

Page 5: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

La Seguridad Informática:Consiste en asegurar que los recursos del sistema de información(material informático (Hardware y Software) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allíAunque el concepto de seguridad en Informática es algo ficticio, porque no existe un sistema 100%seguro.

FUNDAMENTOS DE SEGURIDAD INFORMÀTICA

Page 6: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Hay Conciencia de las debilidades?:El activo más importante que se posee en toda organización es la información.

Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.

Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de protección como: passwords, permisos,privilegios, etc.

La gestión de la seguridad está en medio de losdos

FUNDAMENTOS DE SEGURIDAD INFORMÀTICA

Page 7: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Confidencialidad: La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo.

Integridad: La información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen.

Disponibilidad: Los usuarios deben tener disponibles todos los componentes del

Autenticidad: La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni editado, y autenticidad nos informa que el archivo en cuestión es el real.

PILARES DE LA SEGURIDAD INFORMÀTICA

Page 8: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet, y estos términos no son sinónimos. Informática comprende otro contexto, como es el de la seguridad física y lógica, mientras que el otro sólo se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos:• Hardware• Software• Datos• Elementos Consumibles

QUE DEBEMOS PROTEGER

Page 9: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Interrupción: Ataque contra la disponibilidad.Interceptación: Ataque contra la confidencialidadGeneración: Ataque contra la autenticidad.Modificación: Ataque contra la integridad.

¿De qué nos Protegemos?Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones, pero la mayoría tienen un punto de vista en común: nos protegemos de las personas.

TIPOS DE ATAQUES

Page 10: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto: medir la consecuencia al materializarse una amenaza.

Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en unDominio o en toda la Organización.

Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobreun Activo.Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operaciónnormal de un negocio.

TÈRMINOS RELACIONADOS CON EL S.I.

Page 11: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

ISO (International Organization for Standardization) es una federación internacional con sede en Ginebra (Suiza) de los institutos de normalización de 157 países (uno por cada país).Es una organización no gubernamental (sus miembros

no son delegados de gobiernos nacionales), puesto que el origen de los institutos de normalización nacionales es diferente en los distintos países (público, privado…). ISO desarrolla estándares requeridos por el mercado que representen un consenso de sus miembros (previo consenso nacional entre industrias, expertos, gobierno, usuarios, consumidores…) acerca de productos, tecnologías, métodos de gestión.

Por naturaleza, son de aplicación voluntaria, ya que el carácter no gubernamental de ISO no le da autoridadlegal para forzar su implantación.

ISO

Page 12: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Es un estándar ISO que proporciona un modelo para establecer, implementar, utilizar, monitorizar, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).

Se basa en un ciclo de vida PDCA (Plan-Do-Check-Act; o ciclo de Deming) de mejora continua, al igual que otras normas de sistemas de gestión (ISO 9001 para calidad, ISO 14001 para medio ambiente, etc.).

Es un estándar certificable, es decir, cualquier organización que tenga implantado un SGSI según este modelo puede solicitar una auditoría externa por parte de una entidad acreditada y, tras superar con éxito la misma, recibir la certificación en ISO 27001.

ISO 27001

Page 13: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Una de las entidades normalizadoras más antiguas (British Standards Institution) publicó en 1995 la norma (BS-7799-1) con objeto de dar un conjunto de buenas prácticas en Seguridad para las Empresas Británicas.

Posteriormente realizaron la segunda parte de la norma en 1998, en la queestablecieron los requisitos, para realizar un sistema de Gestión de la Seguridad de la Información (SGSI).

La primera parte de la norma (BS 7799-1) es una guía de buenas prácticas, para la que no se establece un esquema de certificación.Es la segunda parte (BS 7799-2), publicada por primera vez en 1998, la que establece los requisitos de un sistema de seguridad de la información (SGSI) para ser certificable por una entidad independiente.

OIRGEN DEL ISO 2700

Page 14: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adoptó por ISO, sin cambios sustanciales, como ISO 17799 en el año 2000.

En 2005, con más de 1700 empresas certificadas en BS7799-2, este esquema se publicó por ISO como estándar ISO 27001, al tiempo que se revisó y actualizó ISO17799. Esta última norma se renombra como ISO 27002:2005 el 1 de Julio de 2007, manteniendo el contenido así como el año de publicación formal de la revisión.

ORIGEN DEL ISO 27000

Page 15: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

ISO ha reservado la serie de numeración 27000 para las normas relacionadas con sistemas de gestión de seguridad de la información. En 2005 incluyó en ella la primera de la serie (ISO 27001). En próximos años está prevista la incorporación de nuevas normas que supongan un apoyo para las organizaciones que implanten y certifiquen un SGSI según ISO 27001.

Entre otras, se encuentran:•27000 (términos y definiciones).• 27002 (objetivos de control y controles, Contiene 39 objetivos de control y 133controles, agrupados en 11 dominios.)•27003 (guía de implantación de un SGSI)•27004 (métricas y técnicas de medida de la efectividad de un SGSI)•27005 (guía para la gestión del riesgo de seguridad de la información)•27006 (proceso de acreditación de entidades de certificación y el registro de SGSIs).

LA SERIE ISO 27000

Page 16: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

¿Qué es un SGSI (Information Security Management System)?

En el contexto aquí tratado, se entiende por información todo aquel conjunto de datos organizados en poder de una entidad que posean valor para la misma, independientemente de la forma en que se guarde o transmita (escrita, en imágenes, oral, impresa en papel, almacenada electrónicamente, proyectada, enviada por correo, fax o e-mail, transmitida en conversaciones, etc.), de su origen (de la propia organización o de fuentes externas) o de la fecha de elaboración.

SISTEMA DE GESTIÒN DE SEGURIDAD DE LA INFORMACIÒN SGSI

Page 17: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

¿Para qué sirve un SGSI?El Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer las políticas y procedimientos en relación a los objetivos de negocio de la organización, con objeto de mantener un nivel de exposición siempre menor al nivel de riesgo que la propia organización ha decidido asumir.

Con un SGSI, la organización conoce los riesgos a los que está sometida su información y los asume, minimiza, transfiere o controla mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente.

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACIÒN SGSI

Page 18: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014
Page 19: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014
Page 20: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

DOCUMENTOS DEL SGSI

Page 21: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

COMO IMPLEMENTAR UN SIGSI

Page 22: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

COMO IMPLEMENTAR UN SGSI

Page 23: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

ARRANQUE DEL PROYECTO

Page 24: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

ETAPAS DEL PROYECTO

Page 25: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

ETAPAS DEL PROYECTO

Page 26: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

ASPECTOS CLAVES Y FUNDAMENTALES AL ADAPTARSE AL ESTÀNDAR

Page 27: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

FACTORES DE ÈXITO EN LA ADOPCIÒN DE ESTE ESTÀNDAR

Page 28: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

RIESGOS EN LA ADOPCIÒN

Page 29: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

CONOCIMIENTOS GENERALES

Page 30: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

El desarrollo de una arquitectura de redes seguras tiene como objetivo final la definición de un esquema de red aplicando medidas de seguridad Informática, que una vez implementadas minimizan los riesgos de una instrucción.

Para garantizar la Seguridad Informática deberíamos aplicar en forma globalizada ISO 17799, ISO 27000, la metodología de COBIT 4.0 O 4.5

DEFINICIÓN DE DISEÑO DE REDES SEGURAS

Page 31: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

CATEGORIZACIÓN DE LAS AMENAZAS A LAS SEGURIDADES EN LAS REDES

Las 10 principales amenazas de seguridad de datos en las Pymes

1. Ataques desde adentro2. Falta de contingencia3. Una mala configuración que compromete

la seguridad de las redes4. Uso de las redes5. Uso imprudentes de la red inalámbrica6. Datos perdidos en un dispositivo portátil

Page 32: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

7. Servidores web comprometidos8. Navegación imprudente por parte de los

empleados9. Correos electrónicos HTML maliciosos10. Explotación automática de una

vulnerabilidad conocida11. Entre otros.

CATEGORIZACIÓN DE LAS AMENAZAS A LAS SEGURIDADES EN LAS REDES

Page 33: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Todos conocemos la amenaza que representan los hackers y otros cibercriminales para nuestra seguridad digital. En los últimos años les hemos visto infiltrarse en algunas de las mayores y más poderosas instituciones del mundo, poniéndolas en una situación comprometida. A veces resulta difícil juzgar estos notables y graves ejemplos de fraude en línea y violaciones de seguridad, fundamentalmente gracias a su inmensa escala. A continuación intentaremos contextualizar algunas de las mayores violaciones de seguridad de la historia, mostrándote las cifras que se esconden detrás

1 billón de dólares: el presupuesto anual del Ministerio de Defensa de Estados Unidos. Gary McKinnon, escocés autista de 36 años, consiguió violar la seguridad de esta institución en 2002.

de los hechos.

VIOLACIONES A LAS SEGURIDADES DE LAS REDES

Page 34: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

INTERRUPCIÒN, INTERCEPCIÒN, MODIFICACIÒN, FABRICACIÒN Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es

un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o

deshabilitar el sistema de gestión de ficheros. Intercepción: una entidad no autorizada consigue acceso a un

recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).

LAS CUATRO CATEGORÌAS GENERALES DE AMENAZAS O ATAQUES SON LAS SIGUIENTES

Page 35: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.

Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo.

Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.

Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente

la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:

LAS CUATRO CATEGORÌAS GENERALES DE AMENAZAS O ATAQUES SON LAS SIGUIENTES

Page 36: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.

ATAQUES PASIVOS

Page 37: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad: el intruso se hace pasar por una entidad diferente.

Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.

Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”.

ATAQUES ACTIVOS

Page 38: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de

denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

ATAQUES ACTIVOS

Page 39: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Ya sabemos que los piratas informáticos utilizan una variedad de ataques basados en software para victimizar a los sistemas. Algunos de los tipos de ataques basados en software incluyen código malicioso como virus, gusanos y caballos de Troya. El malware ataca a menudo a los sistemas operativos y aplicaciones, sin embargo pueden ser también destinados a hardware. Los objetivos típicos de los ataques basados en hardware incluyen BIOS, dispositivos USB, e incluso teléfonos celulares.

BIOS viene de ‘Basic Input Output System. Es un programa incorporado en el chip del procesador y está presente en todas las computadoras personales. Su función es reconocer y controlar los dispositivos en el sistema informático. El BIOS del sistema se inicia cuando el ordenador está encendido y contiene todo el código necesario para ejecutar el teclado, pantalla, unidades de discos, etc.

ATAQUES DE HARDWARE

Page 40: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

En la BIOS del pasado era un chip de sólo lectura y no podía modificarse, sin embargo los actuales chips contienen datos que pueden ser re-escritos. Este cambio se ha admitido a fin de la adición de nuevas características y versiones de actualización. Por lo tanto ahora, puede ser atacado.

ATAQUES DE HARDWARE

Page 41: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Los atacantes pueden infectar un ordenador con un virus y sobrescribir porciones de la BIOS o instalar un rootkit en él. Dado que el código malicioso es almacenada en la BIOS y no el disco duro, la infección podría sobrevivir a los cambios del sistema operativo o formatear o reemplazar el disco duro.

Hay dos maneras de prevenir una infección de la BIOS. El primer método consiste en deshabilitar la escritura en ella. la desactivación de escritura se puede hacer a través de la configuración de la BIOS para hacer que no se pueda escribir en ella. El segundo método utiliza un código secreto grabado en el chip de la BIOS cuando se fabrica que se puede utilizar para comprobar que el código no ha cambiado.

ATAQUES DE HARDWARE

Page 42: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Otros periféricos que ha sido blanco de ataques son los dispositivos USB. USB o ranuras de bus serie universal son capaces de acomodar una gran variedad de dispositivos externos. Muchos de estos dispositivos USB, como unidades flash, son pequeñas, ligeras, y contienen la memoria de almacenamiento regrabable. A pesar de estas ventajas los dispositivos USB pueden introducir graves riesgos de seguridad.

ATAQUES DE HARDWARE

Page 43: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Para reducir el riesgo de amenazas portátiles USB muchas organizaciones, incluyendo el Ejército de los EE.UU. han experimentado con la restricción de los dispositivos que se conecten a los ordenadores y desactivar la unidad USB, de modo que cuando los dispositivos están conectados, no serán reconocidos.

Por último, los teléfonos celulares se han convertido cada vez más en un objetivo. Casi todos los teléfonos móviles actuales tienen la capacidad de enviar mensajes de texto y conectarse a Internet, los atacantes tratan de aprovecharse de estos servicios con el fin de lanzar ataques.

Una vez que los atacantes de un teléfono celular se ve comprometido han sido usados por usuarios maliciosos y enviados a sitios de phishing. Además, los atacantes que se hacen con el control de un teléfono celular se puede utilizar para lanzar ataques contra otros teléfonos, o utilizarlo para enviar spam como mensajes de texto de teléfono a teléfono.

Afortunadamente muchos proveedores de software antivirus han comenzado a crear versiones móviles de AV para teléfonos celulares

ATAQUES DE HARDWARE

Page 44: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.

POLÌTICAS EMPRESARIALES DE SEGURIDADES

Page 45: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Las políticas de seguridad se elaboran de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de una empresa por consiguiente el alcance de estas políticas, se encuentra sujeto a cada empresa.

ALCANCE DE LAS POLITICAS

Page 46: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa".

Los objetivos que se desean alcanzar luego de implantar UN sistema de seguridad son los siguientes:

Establecer un esquema de seguridad con perfecta claridad y transparencia bajo la responsabilidad de SASF en la administración del

riesgo. Compromiso de todo el personal de la empresa con el proceso de seguridad, agilizando la aplicación de los controles con dinamismo y

armonía. Que la prestación del servicio de seguridad gane en calidad. Todos los empleados se convierten en interventores del sistema de seguridad.

OBJETIVOS

Page 47: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

El concepto básico de un firewall es que es un cortafuego que puede ser a nivel de software y hardware

FIREWALL

Page 48: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.

QUE ES UNFIREWALL

Page 49: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

SEGURIDADES DE REDES INTERNAS: MONITOREO Y VIGILANCIA DE LA RED

Page 50: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

SEGURIDADES DE REDES EXTERNAS: CONSOLIDACIÒN DE CONEXIONES EXTERNAS

Page 51: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

PERIMETRO DE SEGURIDAD

Page 52: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:

* Autorizar una conexión (allow); * Bloquear una conexión (deny); * Redireccionar un pedido de conexión sin avisar al emisor (drop).

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten:

- Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". - Impedir cualquier comunicación que fue explícitamente prohibida

FUNCIONAMIENTO DE UN SISTEMA FIREWALL

Page 53: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". - Impedir cualquier comunicación que fue explícitamente prohibida.

Page 54: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Filtrado de Paquetes Proxy-Gateways de Aplicaciones Dual-Homed Host Screened Host Screened Subnet Inspección de Paquetes Este tipo de Firewalls se basa en el principio

de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones.

Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.

Firewalls Personales Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada.

TIPOS DE FIREWALL

Page 55: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios.

Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad:

¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).

¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

POLITICAS DEL DISEÑO DE UN FIREWALL

Page 56: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

◦ Paradigmas de seguridad Se permite cualquier servicio excepto aquellos

expresamente prohibidos. Se prohíbe cualquier servicio excepto aquellos

expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.

◦ Estrategias de seguridad Paranoica: se controla todo, no se permite nada. Prudente: se controla y se conoce todo lo que sucede. Permisiva: se controla pero se permite demasiado. Promiscua: no se controla (o se hace poco) y se permite

todo.

COMO PROTEGERSE

Page 57: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación:

Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.

Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.

También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.

RESTRINCIONES EN EL FIREWALL

Page 58: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.

Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.

Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.

Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.

BENEFICIOS DE UN FIREWALL

Page 59: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.

Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.

El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados.

Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado" (1)

LIMITACIONES DE UN FIREWALL

Page 60: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Acerca de la seguridad de la información, y la protección de datos, que brinda el programa CryptoForge con sus algoritmos de encriptación.

CRIPTOGRAFIA

Page 61: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Dispositivo de Seguridad Adaptativo de Cisco ASA Serie 5500 (Adaptive Security Appliance)

Page 62: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan más de 15 años de liderazgo comprobado en firewalls y seguridad de redes, con más de 1 millón de dispositivos de seguridad implementados en el mundo entero.

Page 63: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Cualquier empresa que dependa de su red, necesita una seguridad sólida. Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500 ofrecen una seguridad de última generación con la flexibilidad necesaria para satisfacer las necesidades de su compañía a medida que ésta crece y cambia.

ASA CISCO

Page 64: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500 soportan:

Personalización:Personalice la seguridad según sus necesidades de acceso específicas y sus políticas comerciales.

Flexibilidad: Conforme su negocio crezca y necesite cambios, podrá agregar fácilmente capacidades o actualizar de un dispositivo a otro.

Seguridad avanzada: Aproveche los últimos avances en seguridad de contenidos, cifrado, autenticación de identidad, autorización y prevención de intrusiones.

Simplicidad: Utilice un dispositivo diseñado para ser fácil de instalar, gestionar y supervisar.

Redes avanzadas: Configure redes privadas virtuales (VPN) que proporcionen a los trabajadores remotos y móviles un acceso seguro a los recursos de la compañía o establezca VPN entre partners, otras oficinas o empleados basadas en roles.

CARACTERISTICAS DEL ASA

Page 65: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Al mantener su red segura y protegida, los empleados podrán acceder siempre a ella desde su ubicación. Los Dispositivos de Seguridad Adaptativos de la ASA Serie 5500 de Cisco son su primera y mejor línea de defensa.

ASA

Page 66: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Los Dispositivos de Seguridad Adaptativa de Cisco ASA Serie 5500 ofrecen una amplia gama de características y posibles ventajas, entre las que se incluyen:Caracterísiticas de seguridad galardonadasSoporte para dos VPN para comunicación entre oficinas o partners, con expansión de hasta 25 (ASA 5505) o 750 (ASA 5520) empleadosSoporte para cualquier tipo de red de área local desde 5 (ASA 5505) hasta 250 (ASA 5550) usuarios de redOpciones múltiples para conexiones de red de alta velocidad, en función de sus necesidades de rendimientoPaquetes preconfigurados para facilitar los pedidos y la configuraciónOpciones para incrementar la fiabilidad

CARÁCTERÍSTICAS

Page 67: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Obtener la prevención de intrusiones líder en el mercado con el firewall, VPN, y opcional de seguridad de contenidos. Proteger a las pequeñas empresas a grandes redes empresariales en el borde de Internet, campus y centros de datos. Reducir los costos operativos y de implementación, y lograr un rendimiento de hasta 10 Gb de inspección. Obtenga seguridad integral en un escritorio o 1-2 unidad de rack (RU).

ASA

Page 68: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

CISCO ASA 5500

Page 69: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Centro de Protección de datos específica para servidores, bases de datos, la empresa y el software a medida. Defiende continuamente los servidores críticos, reduciendo los simulacros de incendio parche de emergencia y los gastos de TI. Sensible al contexto IPS correlaciona más amplio conjunto de agresor, víctima, información de ataque para una mayor precisión.

Intrusion Prevention System (IPS)

Page 70: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

CISCO IPS 4500

Page 71: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Se utiliza en la seguridad informática, detección de intrusos se refiere al proceso de seguimiento de las actividades informáticas y de red y el análisis de esos acontecimientos para buscar signos de intrusión en su sistema. El punto de mira de intrusiones no autorizadas es alertar a los profesionales de TI y administradores de sistemas dentro de su organización al sistema de potencial o amenazas a la seguridad de la red y los puntos débiles

IDS INSTRUCCIÓN DE DETECCIÓN DE SISTEMAS

Page 72: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Mientras que muchos en la industria de seguridad creen IPS es el camino del futuro y el IPS se hará cargo de IDS , que es algo así como una comparación de manzanas y naranjas. Las dos soluciones son diferentes en que uno es un sistema de monitoreo de la detección pasiva y el otro es un sistema de prevención activa. El viejo debate de por qué quiere sería pasiva cuando podrías estar activo entra en juego. También se puede evaluar la implementación de una tecnología IDS más maduro , frente las soluciones más jóvenes, menos establecidas IPS . Los inconvenientes mencionados en relación con IDS en gran medida se pueden superar con una formación adecuada , el manejo y aplicación .

IDS VS. IPS

Page 73: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Además, en general una solución IDS será más barato de implementar. Muchos, sin embargo , un vistazo a los beneficios adicionales de los sistemas IPS intuitivos y la creencia de que IPS es la próxima generación de IDS optan por utilizar las nuevas IPS en comparación con el IDS . Agregando a la confusión , por supuesto, será su decisión inicial de elección de los sistemas o basada en red basadas en host , ya sea para IDS o IPS soluciones de seguridad.

Page 74: SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

Al igual que la elección entre los dispositivos de seguridad estándar, como routers y cortafuegos, es importante recordar que no hay ningún dispositivo de seguridad solo se detendrá todos los ataques todo el tiempo. IPS e IDS funcionan mejor cuando se integra con las soluciones de seguridad adicionales y existentes.