Riesgos Origen de los Riesgos en la Seguridad:

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
FIREWALLS.
66.69 Criptografía y Seguridad Informática FIREWALL.
Fundamentos de TCP/IP.
Ing. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
FIREWALLS, Los cortafuegos
D IRECCIONAMIENTO IP ( PARTE 2) Juan Carlos Rodriguez Gamboa.
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
LOS ROUTERS.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA AUTORES: MARTHA SAAVEDRA ORTIZ VERÓNICA SIMBAÑA GARCÍA DIRECTOR: ING GERMÁN ÑACATO CODIRECTOR: ING. FERNANDO.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
Capítulo 2. Direccionamiento Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso Jose L. Berenguel Gómez Mª Jose Peinado.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
REDES DE ORDENADORES. Redes de ORDENADORES Objetivo: CompartIR recursos Información y dispositivos Impresoras, discos, etc.. Clasificación jerárquica.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Laboratorio firewalls. Servicios firewalls ● NAT ● DMZ ● Reglas de filtrado ● Squid ● DNS ● DHCP ● SSH ● OpenVPN ● RSync.
Ataques. Ping of Death (ataque DOS) El atacante manda un paquete IP dividido en fragmentos Los fragmentos en total exceden la longitud máxima de un paqute.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
“Firewalls”. Firewall Dispositivo que interconecta dos redes Dispositivo de red que regula el acceso a una red interna Programas que protegen los recursos.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
Control, adquisición y monitoreo con Arduino y Visual Basic .net
Portales colaborativos
UF0854: Instalación y configuración de los nodos de una red local.
INTRODUCCIÓN A SISTEMAS FIREWALL
SEGURIDAD EN INTERNET.
Paul Leger Otros y subredes Paul Leger
Grangeno Sillero Teresita de Jesús.
PRIVACIDAD EN LA RED.
Definición de redes de computadoras
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
SEGURIDAD INFORMATICA
Seguridad en Sistemas: Firewalls 1 Origen de los Riesgos en la Seguridad: – Interno (el 70% de los incidentes de seguridad reportados): – Externo : Seguridad.
INTERNET Y SU ORIGEN.
Configuración y verificación de su red
Capítulo 8, Sección: IPsec
Políticas de defensa en profundidad:
Cortafuegos “Firewall”
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Capa Aplicación: File Transfer Protocol
(Red de área local virtual o LAN virtual)
Capítulo 4: Capa Red - V ELO322: Redes de Computadores
Firewalls COMP 417.
Redes.
Teoría de redes.
Puertos y Protocolos utilizados en Internet
Seguridad en la Infraestructura
Protocolos Protocolos de red.
66.69 Criptografía y Seguridad Informática FIREWALL.
Eslared 2006 Seguridad Informática
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Servicios de Seguridad Informática
Gestion de redes Héctor Lara García
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD EN INTERNET.
Eslared 2006 Seguridad Informática
Accesando Información en la Internet
Esmeralda, montse, martha, gloria
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Introducción a las redes locales
Seguridad en Servers 1 SEGURIDAD PERIMETRAL EN RED Y SERVERS.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Riesgos Origen de los Riesgos en la Seguridad: Interno (el 70% de los incidentes de seguridad reportados): Externo: Seguridad perimetral para prevenir accesos no autorizados a la red privada desde el mundo externo (Internet o dial-in). Vulnerabilidades en la Red: Protocolos de red. Software. Configuración.

Especificación de la Política de Seguridad No existe un sistema de protección efectivo sin una política de seguridad sensata. La política es la base de la seguridad. especifica que cosas son importantes de proteger dentro de una organización y que acciones amenazan estas cosas. La política de seguridad de red define: ¿Quién puede hacer qué, cuándo, desde dónde y con qué tipo de autentificación? ¿Qué actividades son consideradas amenazas a la seguridad? ¿Quién tiene autoridad/responsabilidad de implementar esta política? En la clase de hoy veremos que podemos hacer en cuanto a protección de nuestra organización frente al mundo exterior.

Ataques vía Protocolos de Comunicación IP Address spoofing UDP Spoofing TCP Sequence Number Attacks Internet Routing Attacks ICMP Redirect Ping of Death (PoD) ARP attacks TCP SYN Flood Attack IP Fragmentation Attack UDP Port Denial-of-Service y bombas UDP Random Port Scanning Packet sniffers (Eavesdropping) Man-in-the-Middle (connection hijacking) TCP Connection Spoofing Nombres en inglés dado su uso popular

Ataques vía Autentificación y Aplicaciones Passwords débiles Password Sniffers Troyanos Apropiación de conexiones (connection hijacking) Ingeniería social Ataques a DNS, SMTP, NFS, NTP, Remote-login, X-Window Fuga de información (finger, whois, echo, ping, traceroute) URL y Web Spoofing Código Java y ActiveX applets maliciosos, virus Buffer overflow Ataques CGI

Negociación de Conexión en TCP/IP Ejemplo SYN (A, SNA) Máquina A SYN (A, SNA) SYN (B, SNB) Máquina B ACK (B, SNB) Connection

Denegación de Servicio (DoS) vía Red ftp://info.cert.org/pub/tech_tips/denial-of-service SYN Flooding Ping of Death (Win95 target, pruebe “ping -l 65510 target”) Smurfing spoofing de paquetes ICMP echo (ping) con la dirección de la víctima como la dirección fuente y la dirección de broadcast como destino. Ataques mediante paquetes maliciosos (aplique los patches provistos por el proveedor) Land Drop (Win95) Latierra (Win NT y Win95) Tear Drop (Linux, Win NT y Win95)

DoS: SYN Flooding SYN(C) 1 ACK(C), SYN(B) SYN(C) 2 ACK(C), SYN(B) Víctima B Atacante A ACK(C), SYN(B) SYN(C) 2 ACK(C), SYN(B) SYN(C) 10

Debilidades de Seguridad en Internet Falta de autentificación en protocolos. Seguridad limitada en routers. Eavesdropping. Confianza en control de acceso basado en passwords. Suposición de números bajos de ports Sistemas mal configurados confianza explícita en el mundo (Everybody/FullControl ), cuentas no cerradas, NFS y FTP no restringidos, etc. Errores de software y backdoors sendmail, finger, etc.

Los Problemas La gente externa a nuestra máquina/red quiere acceder a recursos internos sin nuestro permiso. Contacta a un compañero (doble agente) en nuestro sistema o a un programa legítimo. Los programas dentro de nuestra red/computadora quieren acceder a Internet sin nuestro permiso. Un caballo de troya en nuestro sistema contacta a alguien (atacante) del exterior.

Desarrollo de una Política Debemos decidir como controlar el tráfico a través del firewall Lo que no está explícitamente prohibido está permitido Amigable al usuario. Aparecen constantemente nuevos servicios. Mayor potencial de ser víctima de nuevos agujeros de seguridad. Sin sentido hoy en día. Lo que no está explícitamente permitido está prohibido Más seguro. Menos amigable al usuario.

Conectividad en Internet Desconectarse de Internet los usuarios se hacen “dependientes” de sus servicios rapidamente. los negocios/educación requieren conectividad Internet. NO PRÁCTICO. Mejorar la seguridad en los Hosts Pros No trae inconvenientes a los usuarios legítimos. Provee protección intra-organización. El software puede ayudar a automatizar la seguridad. Contras Muchas máquinas – es difícil implementar seguridad en todas! No hay herramientas de auditoría centralizada - ¿quién está entrando? Bastante bien… pero no es suficiente.

Fortificación del Perímetro de la Red Internet

Fortificación del Perímetro de la Red (2) Pros: El acceso a la red interna se dirige a un único a hacia un pequeño conjunto de sistemas. Más fácil para el administrador. Más fácil de auditar el tráfico entrante y saliente. Contras: Es difícil determinar el perímetro de la red. Los firewalls pueden ser difíciles de configurar y mantener. Son muchas las técnicas a considerar. FIREWALL Un sistema de software o hardware que regula las comunicaciones entre redes: Entre red interna y externa. Entre subredes internas.

Funciones de un Firewall Proveer conectividad segura entre redes (posiblemente varios niveles de confianza). Implementar y hacer cumplir una política de seguridad entre redes. Redes Confiables Redes y Servers no Confiables Firewall Router Internet Intranet DMZ Servers y Redes accesibles desde el exterior (públicos) Usuarios Confiables Usuarios no Confiables

Definición de Firewall Definición del Webster’s Dictionary: una pared construida para prevenir que el fuego en un lado de un edificio pase al otro. Un firewall de red tiene un propósito similar: evitar que los peligros de las redes exteriores (Internet) pasen a nuestra red. Punto de acceso controlado.

Los Firewalls pueden: Restringir el tráfico entrante y saliente a partir de las direcciones IP, ports o usuarios. Bloquear paquetes inválidos. Proveer de un único “punto de choque”. Proveer funciones de “logueo” y auditoría. Los puntos anteriores también se aplican al interior al comunicarse con el exterior.

Conveniente Dar información acerca del tráfico gracias a la posibilidad de loguear. Network Address Translation (NAT). Encripción.

Los Firewalls NO pueden proteger de: (1) Tráfico que no pasa por ellos Ruteado por otro lado (ej: modems). Tráfico interno. Cuando están mal configurados pueden ser inútiles. Proteger (confidencialidad) los datos en Internet. Prevenir ataques activos (session hijacking, routing, etc) Manejar dispositivos de IP móvil. Queremos una solución end-to-end. Criptografía.

Los Firewalls NO pueden proteger de: (2) Información exportada en CD ROM o diskette. Estupidez de los empleados que divulgan información confidencial por teléfono. Virus, etc. que llegan via e-mail. Generalizando: cierto software malicioso es subido o copiado usando un canal legítimo y luego es ejecutado.

El mejor Firewall  a la red electricidad  Funcionalidad: Muy Mala

De-Militarized Zone (DMZ) DMZ – zona desmilitarizada Area de red entre dos packet filters. El filtro externo solo permite tráfico desde el exterior. El filtro interno solo permite tráfico desde el interior. Separa la red externa de la interna. Contiene nodos que proveen servicios externos (ej: webserver, DNS) y gateways (aplicaciones) para clientes internos. Cuando los nodos están comprometidos El tráfico interno no puede ser objeto de sniffing. Protección del filtro interno.

Control de Acceso Requerimiento de Seguridad Internet DMZ Web Server Pool Red Interna ALERTA!! ALERT!A! Control de Acceso Requerimiento de Seguridad Control de acceso a la red y a sus recursos. Proteger la red de posibles ataques.

fire wall DB server web wkstn mail Local Area Network Public Network/ Internet Un firewall asegura nuestra LAN: restringiendo las conexiones externas (entrantes y salientes) a las máquinas y servicios especificados. analizando, logueando y filtrando todo el tráfico - detectando y reportando intentos de “entrar”. - ocultando la estructura interna (direcciones) de la LAN de la Red Pública.

Dos Tipos de Firewalls Packet Filters Application Proxy El control de acceso sobre la red se efectúa analizando los paquetes entrantes y salientes. Se los deja pasar o se descartan según la dirección IP de la máquina fuente y de la máquina destino. Puede ser un router, bridge o un host particular. Application Proxy El proxy es un programa que representa a todas las computadoras de la red interna, ocultando la LAN de la red pública. El proxy toma todas las decisiones de forwarding, en los dos sentidos. El proxy hará el forwarding para los clientes autorizados hacia servers del exterior y traerá las respuestas a dichos clientes.

Firewall comprometido DB server web wkstn mail Local Area Network Public Network/ Internet modem Redes de Telefonía Pública Firewall comprometido