Seguridad en Sistemas: Firewalls 1 Origen de los Riesgos en la Seguridad: – Interno (el 70% de los incidentes de seguridad reportados): – Externo : Seguridad.

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Denial Of Service Seguridad En Redes Geralddy Sánchez
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
FIREWALL.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
Auditoría de Sistemas y Software
FIREWALLS.
66.69 Criptografía y Seguridad Informática FIREWALL.
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
Fundamentos de TCP/IP.
Protocolos del modelo TCP/IP
Ing. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V.
Arquitecturas de cortafuegos Gabriel Montañés León.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Modelos de red. Jerárquico  Antes las redes tenían un punto central de interconexión y alrededor estaban todos y usuarios y periféricos alrededor. 
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
REDES DE ORDENADORES. Redes de ORDENADORES Objetivo: CompartIR recursos Información y dispositivos Impresoras, discos, etc.. Clasificación jerárquica.
¿Qué es una red? Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras.
Ataques. Ping of Death (ataque DOS) El atacante manda un paquete IP dividido en fragmentos Los fragmentos en total exceden la longitud máxima de un paqute.
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
“Firewalls”. Firewall Dispositivo que interconecta dos redes Dispositivo de red que regula el acceso a una red interna Programas que protegen los recursos.
¡LOS SERVIDORES DE FTP Y NUBE!
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UF0854: Instalación y configuración de los nodos de una red local.
INTRODUCCIÓN A SISTEMAS FIREWALL
SEGURIDAD EN INTERNET.
CONCEPTOS BASICOS DE TICS
Capa Aplicación: File Transfer Protocol
COMO FUNCIONA LA INTERNET
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos
Juan Daniel Valderrama Castro
Firewalls COMP 417.
David Alejandro Romero Piña
Dispositivos de seguridad perimetral Por: Alexander Urbina.
COMO FUNCIONA LA INTERNET
CONCEPTOS BASICOS DE TICS. ¿Qué ES UNA RED? Conjunto de computadores, equipos de comunicación y otros dispositivos que se pueden comunicar entre sí,
Redes.
CONTROL DE ATAQUES INFORMATICOS
Riesgos Origen de los Riesgos en la Seguridad:
1 Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de.
66.69 Criptografía y Seguridad Informática FIREWALL.
Eslared 2006 Seguridad Informática
Tema 1 – Adopción de pautas de seguridad informática
Eslared 2006 Seguridad Informática
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Introducción a las redes locales
Capa Aplicación: File Transfer Protocol
Soluciones para el Internet
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Seguridad en Servers 1 SEGURIDAD PERIMETRAL EN RED Y SERVERS.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Seguridad en Sistemas: Firewalls 1 Origen de los Riesgos en la Seguridad: – Interno (el 70% de los incidentes de seguridad reportados): – Externo : Seguridad perimetral para prevenir accesos no autorizados a la red privada desde el mundo externo (Internet o dial-in). Vulnerabilidades en la Red: – Protocolos de red. – Software. – Configuración. Riesgos

Seguridad en Sistemas: Firewalls 2 No existe un sistema de protección efectivo sin una política de seguridad sensata. La política es la base de la seguridad. – especifica que cosas son importantes de proteger dentro de una organización y que acciones amenazan estas cosas. La política de seguridad de red define: – ¿Quién puede hacer qué, cuándo, desde dónde y con qué tipo de autentificación? – ¿Qué actividades son consideradas amenazas a la seguridad? – ¿Quién tiene autoridad/responsabilidad de implementar esta política? En la clase de hoy veremos que podemos hacer en cuanto a protección de nuestra organización frente al mundo exterior. Especificación de la Política de Seguridad

Seguridad en Sistemas: Firewalls 3 IP Address spoofing UDP Spoofing TCP Sequence Number Attacks Internet Routing Attacks ICMP Redirect Ping of Death (PoD) ARP attacks TCP SYN Flood Attack IP Fragmentation Attack UDP Port Denial-of-Service y bombas UDP Random Port Scanning Packet sniffers (Eavesdropping) Man-in-the-Middle (connection hijacking) TCP Connection Spoofing Ataques vía Protocolos de Comunicación Nombres en inglés dado su uso popular

Seguridad en Sistemas: Firewalls 4 Passwords débiles Password Sniffers Troyanos Apropiación de conexiones (connection hijacking) Ingeniería social Ataques a DNS, SMTP, NFS, NTP, Remote-login, X-Window Fuga de información (finger, whois, echo, ping, traceroute) URL y Web Spoofing Código Java y ActiveX applets maliciosos, virus Buffer overflow Ataques CGI Ataques vía Autentificación y Aplicaciones

Seguridad en Sistemas: Firewalls 5 Máquina A Ejemplo SYN (A, SN A ) Máquina B SYN (A, SN A ) SYN (B, SN B ) ACK (B, SN B ) Connection Negociación de Conexión en TCP/IP

Seguridad en Sistemas: Firewalls 6 ftp://info.cert.org/pub/tech_tips/denial-of-service SYN Flooding Ping of Death (Win95 target, pruebe “ping -l target”) Smurfing – spoofing de paquetes ICMP echo (ping) con la dirección de la víctima como la dirección fuente y la dirección de broadcast como destino. Ataques mediante paquetes maliciosos (aplique los patches provistos por el proveedor) – Land Drop (Win95) – Latierra (Win NT y Win95) – Tear Drop (Linux, Win NT y Win95) Denegación de Servicio (DoS) vía Red

Seguridad en Sistemas: Firewalls 7 Atacante A Víctima B SYN(C) ACK(C), SYN(B) SYN(C) SYN(C) ACK(C), SYN(B) DoS: SYN Flooding

Seguridad en Sistemas: Firewalls 8 Falta de autentificación en protocolos. Seguridad limitada en routers. Eavesdropping. Confianza en control de acceso basado en passwords. Suposición de números bajos de ports Sistemas mal configurados – confianza explícita en el mundo (Everybody/FullControl ), cuentas no cerradas, NFS y FTP no restringidos, etc. Errores de software y backdoors – sendmail, finger, etc. Debilidades de Seguridad en Internet

Seguridad en Sistemas: Firewalls 9 La gente externa a nuestra máquina/red quiere acceder a recursos internos sin nuestro permiso. –Contacta a un compañero (doble agente) en nuestro sistema o a un programa legítimo. Los programas dentro de nuestra red/computadora quieren acceder a Internet sin nuestro permiso. –Un caballo de troya en nuestro sistema contacta a alguien (atacante) del exterior. Los Problemas

Seguridad en Sistemas: Firewalls 10 Debemos decidir como controlar el tráfico a través del firewall Lo que no está explícitamente prohibido está permitido – Amigable al usuario. – Aparecen constantemente nuevos servicios. – Mayor potencial de ser víctima de nuevos agujeros de seguridad. – Sin sentido hoy en día. Lo que no está explícitamente permitido está prohibido – Más seguro. – Menos amigable al usuario. Desarrollo de una Política

Seguridad en Sistemas: Firewalls 11 Desconectarse de Internet – los usuarios se hacen “dependientes” de sus servicios rapidamente. – los negocios/educación requieren conectividad Internet. – NO PRÁCTICO. Mejorar la seguridad en los Hosts – Pros No trae inconvenientes a los usuarios legítimos. Provee protección intra-organización. El software puede ayudar a automatizar la seguridad. – Contras Muchas máquinas – es difícil implementar seguridad en todas! No hay herramientas de auditoría centralizada - ¿quién está entrando? Bastante bien… pero no es suficiente. Conectividad en Internet

Seguridad en Sistemas: Firewalls 12 Internet Fortificación del Perímetro de la Red

Seguridad en Sistemas: Firewalls 13 Pros: – El acceso a la red interna se dirige a un único a hacia un pequeño conjunto de sistemas. – Más fácil para el administrador. – Más fácil de auditar el tráfico entrante y saliente. Contras: – Es difícil determinar el perímetro de la red. – Los firewalls pueden ser difíciles de configurar y mantener. – Son muchas las técnicas a considerar. FIREWALL FIREWALL – Un sistema de software o hardware que regula las comunicaciones entre redes: Entre red interna y externa. Entre subredes internas. Fortificación del Perímetro de la Red (2)

Seguridad en Sistemas: Firewalls 14 Proveer conectividad segura entre redes (posiblemente varios niveles de confianza). Implementar y hacer cumplir una política de seguridad entre redes. Redes Confiables Redes y Servers no Confiables Firewall Router Internet Intranet DMZ Servers y Redes accesibles desde el exterior (públicos) Usuarios Confiables Usuarios no Confiables Funciones de un Firewall

Seguridad en Sistemas: Firewalls 15 Definición del Webster’s Dictionary: una pared construida para prevenir que el fuego en un lado de un edificio pase al otro. Un firewall de red tiene un propósito similar: evitar que los peligros de las redes exteriores (Internet) pasen a nuestra red. Punto de acceso controlado. Definición de Firewall

Seguridad en Sistemas: Firewalls 16 Restringir el tráfico entrante y saliente a partir de las direcciones IP, ports o usuarios. Bloquear paquetes inválidos. Proveer de un único “punto de choque”. Proveer funciones de “logueo” y auditoría. Los puntos anteriores también se aplican al interior al comunicarse con el exterior. Los Firewalls pueden:

Seguridad en Sistemas: Firewalls 17 Dar información acerca del tráfico gracias a la posibilidad de loguear. Network Address Translation (NAT). Encripción. Conveniente

Seguridad en Sistemas: Firewalls 18 Tráfico que no pasa por ellos –Ruteado por otro lado (ej: modems). –Tráfico interno. Cuando están mal configurados pueden ser inútiles. Proteger (confidencialidad) los datos en Internet. Prevenir ataques activos (session hijacking, routing, etc) Manejar dispositivos de IP móvil. Queremos una solución end-to-end. –Criptografía. Los Firewalls NO pueden proteger de: (1)

Seguridad en Sistemas: Firewalls 19 Información exportada en CD ROM o diskette. Estupidez de los empleados que divulgan información confidencial por teléfono. Virus, etc. que llegan via .  Generalizando: cierto software malicioso es subido o copiado usando un canal legítimo y luego es ejecutado. Los Firewalls NO pueden proteger de: (2)

Seguridad en Sistemas: Firewalls 20  a la red electricidad  Funcionalidad: Muy Mala El mejor Firewall

Seguridad en Sistemas: Firewalls 21 DMZ – zona desmilitarizada –Area de red entre dos packet filters. El filtro externo solo permite tráfico desde el exterior. El filtro interno solo permite tráfico desde el interior. Separa la red externa de la interna. –Contiene nodos que proveen servicios externos (ej: webserver, DNS) y gateways (aplicaciones) para clientes internos. –Cuando los nodos están comprometidos El tráfico interno no puede ser objeto de sniffing. Protección del filtro interno. De-Militarized Zone (DMZ)

Seguridad en Sistemas: Firewalls 22 Internet DMZ Web Server Pool Red Interna ALERTA!! ALERT!A! Requerimiento de Seguridad Control de acceso a la red y a sus recursos. Proteger la red de posibles ataques. Control de Acceso

Seguridad en Sistemas: Firewalls 23 fire wall DB server web server wkstn mail server wkstn Local Area NetworkPublic Network/ Internet Un firewall asegura nuestra LAN: - restringiendo las conexiones externas (entrantes y salientes) a las máquinas y servicios especificados. - analizando, logueando y filtrando todo el tráfico - detectando y reportando intentos de “entrar”. - ocultando la estructura interna (direcciones) de la LAN de la Red Pública.

Seguridad en Sistemas: Firewalls 24 Packet Filters –El control de acceso sobre la red se efectúa analizando los paquetes entrantes y salientes. Se los deja pasar o se descartan según la dirección IP de la máquina fuente y de la máquina destino. –Puede ser un router, bridge o un host particular. Application Proxy –El proxy es un programa que representa a todas las computadoras de la red interna, ocultando la LAN de la red pública. El proxy toma todas las decisiones de forwarding, en los dos sentidos. –El proxy hará el forwarding para los clientes autorizados hacia servers del exterior y traerá las respuestas a dichos clientes. Dos Tipos de Firewalls

Seguridad en Sistemas: Firewalls 25

Seguridad en Sistemas: Firewalls 26 fire wall DB server web server wkstn mail server wkstn Local Area NetworkPublic Network/ Internet modem Redes de Telefonía Pública Firewall comprometido