seguridad en redes

37
LOGO Seguridad en Redes IP Ing. Claudio Romero Osorio Presentación No. 4

Upload: dionisionieto

Post on 18-Dec-2015

216 views

Category:

Documents


0 download

DESCRIPTION

Seguridad en redes, presentacion

TRANSCRIPT

  • Seguridad en Redes IPIng. Claudio Romero OsorioPresentacin No. 4

    LOGO

    La seguridad de las redesHoy ms que nunca la seguridad de los sistemas informticos se encuentra amenazadaRpido desarrollo rpido de las tecnologas de red.Cambios en los servicios de red e incremento en la dependencia de los mismos.Aumento en los tipos y variedades de ataques

    LOGO

    Redes de los aos 90sRedes cerradas

    LOGO

    Redes actualesRedes abiertasLneas dedicadasFrame Relay Red Telefnica SucursalAcceso RemotoSucursalOficinas CentralCorreoWEBSucursalInternetEmpleadosClientesEmpresas AliadasVPNFirewall

    LOGO

    Incremento de las amenazasHerramientas en Internet requieren menos conocimiento tcnico para ser utilizadasAdivinar PasswordCdigo AutoduplicableQuebrantamiento PasswordsExplosin de Vulnerabilidades conocidas Inhabilitacin de AuditoriasPuertas TraserasSecuestro de sesionesMonitoreoCaptura de trficoDiagnsticos ocultosDisfrazar origenSofisticacin del AtaqueConocimiento tcnicoBajoAlto

    LOGO

    Seguridad presencia en InternetLa seguridad de tomar en cuenta:Naturaleza de la institucinExpansin de servicios sobre Internet.BajoAltoValor de las operacionesExtranet pblicaAcceso a InternetIntranet CorporativaServicios BsicosTransacciones en lnea $$$

    LOGO

    Tipos de Ataques Clasificacin por origenExternos: provienen de reas externas de la red y son realizados por personas ajenas a la institucin.Internos: son realizados por personas que pertenecen a la institucin.Segn el Computer Security Institute en San Francisco el 68 % de los ataques a la red son Internos.CorreoWEBInternetFirewallBase de Datos

    LOGO

    Tipos de ataquesClasificacin por sus efectos ReconocimientoAccesoDenegacin de servicios Gusanos, virus y Caballos de Troya

    LOGO

    Ataques de ReconocimientoSu finalidad es recabar informacin sobre la red y las aplicaciones que utiliza.Uso de SniffersUso de Buscadores de puertos o scan ports y barrido de pings o ping sweep Uso de informacin pblica de InternetCorreoWEBInternetFirewallBase de Datos

    LOGO

    Ataques de ReconocimientoUso de SniffersLos sniffer permiten observar y capturar el trfico de la redSi el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace ms alta Servidor de DominioUsuarioContraseaUsuarioContrasea

    LOGO

    Ataques de ReconocimientoComo contraatacar el uso de Sniffers ?Uso de encriptacin.Uso de polticas de autenticacin estrictas.Manejo adecuado de los dispositivos de red Servidor de DominioUsuarioContraseaAjlk3hs%A4s3?kjdl

    LOGO

    Ataques de ReconocimientoUso del barrido de pings o (ping sweep) Es ampliamente utilizado y fcil de usar con el se pueden identificar todos los existentes.Utiliza ICMPUso de Buscadores de Servicios (scan ports)Se utiliza para detectar los servicios disponiblesCorreoWEBInternetFirewallHolaHola

    LOGO

    Ataques de ReconocimientoComo contraatacar el barrido de pings y de buscadores de servicios ?Sistemas de deteccin de intrusosCorreoWEBInternetFirewallHola

    LOGO

    Ataques de ReconocimientoUso de informacin pblica de Internet

    LOGO

    Ataques de AccesoSu finalidad es acceder a los servicios e informacin de la red.Robo a las contraseasRedireccin de serviciosTcnica del Hombre en el MedioEnmascaramiento del origen (IP spoofing)

    LOGO

    Ataques de AccesoRobo de contraseas se puede realizar de la siguientes manerasPor medio de snifferQuebrantamiento a fuerza brutaPor medio de Caballos de Troya

    LOGO

    Ataques de AccesoComo contraatacar el robo de contraseasNo utilizar la misma contrasea en ms de un sistemaUtilizar contraseas fuertes, o sea contraseas de ocho caracteres o ms, que utilicen minsculas, maysculas, nmeros y caracteres especiales que no estn relacionadas con datos personalesPolticas de caducidad de contraseas por tiempo e intentos fallidosUtilizacin de encriptacin

    LOGO

    Ataques de AccesoRedireccin de servicios Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido

    Para contrarrestar este ataque se requieren servicio de deteccin de intrusos y anti-virus, adems de mantener actualizados los sistemas.

    CorreoWEBInternetFirewallBase de Datos

    LOGO

    Ataques de AccesoTcnica del Hombre en el MedioObtiene informacin por medio de programas de monitoreoSi el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace ms alta Para contrarrestar este ataque se requieren servicios de encriptacin y VPN$5000 para Lus$5000 para Marco

    LOGO

    Ataques de AccesoEnmascaramiento del origen (IP spoofing)El atacante utiliza la identidad de un usuario vlido de un servicio para acceder al mismo Para contrarrestar este ataque se requieren polticas de autenticacin y acceso rgidas.Confi en BSoy B

    LOGO

    Denegacin de servicios DoSEl atacante enva gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red

    LOGO

    Denegacin de servicios distribuida DoSEl atacante utiliza gran cantidad de computadoras zombis para realizar ataques de gran tamaoPara contrarrestar este ataque se requieren polticas como limitar la cantidad de sesiones por usuario.

    LOGO

    Gusanos, virus y Caballos de TroyaGusanosContienen cdigo que se ejecuta automticamente en memoria y se reproducen de manera rpida en otras computadoras.VirusContienen cdigo que se une a las aplicaciones de la computadora y ejecuta fusiones no deseadaCaballos de TroyaEs un software totalmente funcional que en realidad se trata de una herramienta de vulneracin.

    LOGO

    Gusanos, virus y Caballos de TroyaComo contraatacar este tipo de ataquesUtilizar antivirus en todos los sistemas de la organizacin, tanto en usuarios como en los servidores.Aislar de la red elementos vulnerables por medio de firewallsMantener las actualizaciones del software al da Educar a los usuarios para que sean precavidos

    LOGO

    Nuevas Legislaciones Aparecen en distintitos pases normativas legales y privadas que norman el manejo de la informacin por parte de la empresasISO 27001 (evolucin de la norma 17799)

    RESOLUCIN No.1301/22-11-2005 de la Comisin Nacional de Bancos y Seguros

    LOGO

    La Seguridad como Proceso Cclico

    LOGO

    La Seguridad como Proceso CclicoImplementarComprende desde establecer una poltica de seguridad hasta llevarla a la prctica.Requiere de la intervencin de toda la organizacin Es preferible, en primera instancia basarse en modelos ya establecidos y cuya efectividad este comprobadaCisco provee de varios modelos entre ellos estn el SAFE

    LOGO

    Cisco SAFE Blueprint

    LOGO

    Cisco SAFE Blueprint http://www.cisco.com/go/safe

    LOGO

    Cisco SAFE Componentes Adminis-tracinNew family of 1800, 2800, 3800 routers with integrated security features

    AES VPN Card AES Module for VPN 3000 IDS Services Module-2 (IDSM-2) for Cisco Catalyst 6500

    VPN Client v4.0

    ConectividadSeguraIdentificacinIOS Router digital certificates

    IOS with 802.1x

    Cisco Secure Access Control Server

    IDS NM for 2600, 2800 3700, 3800 Cisco IOS AutoSecure IPS 4200 Series Sensors

    Cisco Adaptive Security Device ManagerCiscoWorks VPN/Security Management SolutionCisco Security Monitoring, Analysis and Response SystemSeguridad PerimetralPIX Security Appliances

    ASA Security Appliances

    New family of 1800, 2800, 3800 routers with integrated security featuresProteccin de Amenazas

    LOGO

    Cisco SAFE Componentes Conectividad seguraEncriptacin y Redes privadas virtudes (VPNs)Identificacin y Autenticacin Cisco Secure Access Control Server (AAA)Uso de Certificados Token CardsAdministracinManejo centralizado de la seguridadSeguridad PerimetralListas de acceso en Router y FirewallsProteccin de AmenazasDetectores de IntrusosIPS e IDS

    LOGO

    La Seguridad como Proceso CclicoMonitorear Este paso consiste en realizar un anlisis de la informacin de los equipos de seguridad.SEGURIDAD

    LOGO

    Herramientas de monitoreoMonitorear CiscoWorks VPN/Security Management SolutionConsta de varios mdulos que permiten la administracin de firewalls, VPNs, sistemas de detectores de intrusos.Posee adems una herramienta que permite la captura, correlacin de eventos de seguridad generados por los sistemas de IDSCisco Security Monitoring, Analysis and Response SystemAnlisis de eventos de seguridad para sistemas de gran tamao

    http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm

    LOGO

    La Seguridad como Proceso CclicoProbar oEste paso requiere poner a prueba polticas de seguridad establecidas

    SEGURIDAD

    LOGO

    Anlisis de Vulnerabilidad

    LOGO

    Anlisis de Vulnerabilidad

    LOGO

    Anlisis de Vulnerabilidad

    *****Adivinar PasswordCdigo AutoduplicableQuebrantamiento PasswordsExplosin de Vulnerabilidades conocidas Puertas TraserasInhabilitacin de AuditoriasMonitoreo

    *Adivinar PasswordCdigo AutoduplicableQuebrantamiento PasswordsExplosin de Vulnerabilidades conocidas Puertas TraserasInhabilitacin de AuditoriasMonitoreo

    *******************************