DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

METODOS DE AUTENTICACIÓN
SEGURIDAD EN REDES DE DATOS
Introducción a servidores
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
DIRECT ACCESS.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Que es el protocolo “SSL”
Problemas asociados a DHCP. Seguridad.
Seguridad en la Red WIFI
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
MICROCONTROLADORES AVANZADOS
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
ESCUELA POLITÉCNICA DEL EJÉRCITO
ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA PLAN DE DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO ELECTRÓNICO.
Seguridad inalámbrica & de Bluetooth
Conozca la nueva solución para sus problemas de seguridad…
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
SEGURIDAD INFORMÁTICA
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
Tema 1 – Adopción de pautas de seguridad informática
SERVIDOR.
(VIRTUAL PRIVATE NETWORK)
ELEMENTOS DE UNA RED ( Parte I)
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Diseño Lógico de la Red Topología.
FIREWALLS.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
/ Teléfono : Web : Build Solutions IT.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
Protocolos de conexión remota
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Servicios en Red UT5. Servicios FTP.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
TEMA: DESARROLLO DE UN SISTEMA INFORMÁTICO PARA EL CONTROL DE USO Y EL MANTENIMIENTO DE VEHÍCULOS DE UNA INSTITUCIÓN PÚBLICA AUTOR: EDISON GUAMAN   DIRECTOR:
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Redes privadas virtuales. VPN.
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
Seguridad del protocolo HTTP:
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Naime Cecilia del Toro Alvarez
Técnicas de cifrado. Clave pública y clave privada:
Almacenamiento virtual de sitios web: «Hosts» virtuales
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
Seguridad de Datos Soluciones y Estándares de Seguridad.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Comunicación a través de la red
 Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host- víctima ignorando los procedimientos.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Transcripción de la presentación:

DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS Presentación de Proyecto de Grado Realizado por: Marco Paredes Samaniego Director: Ing. Marcelo Urbina Codirector: DR. Nikolai Espinosa

TEMA IMPLEMENTACIÓN DE UN PLAN PILOTO DE SEGURIDAD BAJO EL PROTOCOLO IEEE 802.1X PARA EL DEPARTAMENTO DE GESTIÓN TECNOLÓGICA DEL MINISTERIO DE TELECOMUNICACIONES Y SOCIEDAD DE LA INFORMACIÓN

Objetivo General   Diseñar e implementar un plan piloto para la red de acceso del Ministerio de Telecomunicaciones y Sociedad de la información por medio del protocolo 802.1X con la finalidad de garantizar la conexión a la red de los funcionarios autorizados, al mismo tiempo que brindamos mayor seguridad a la información que se maneja en la institución.

OBJETIVOS ESPECIFICOS   OBJETIVOS ESPECIFICOS Analizar las políticas a las cuales está sujeta la institución, para de este modo como administrador saber que restricciones debe tener cada departamento y funcionario del mismo. Realizar el respectivo estudio a cada uno de los dispositivos a los cuales vamos aplicar el estándar y servicios que necesita la aplicación. Implementar la autenticación dada por el estándar 802.1X a la red y realizar el respectivo análisis de la seguridad que este provee tano a nivel de usuario como de administrador. Analizar las ventajas que brinda el estándar en seguridad y control de los recursos de la red a partir de la implementación.

TOPOLOGÍA ACTUAL DEL MINTEL ANÁLISIS DEL PROTOCOLO LDAP ESTUDIO DE REQUERIMIENTOS PROTOCOLO EAP ESTÁNDAR IEEE 802.1X SERVIDOR AAA CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL AUTENTICADOR ADMINISTRACIÓN RECOMENDACIONES CONCLUSIONES ANÁLISIS DE RESULTADOS

TOPOLOGÍA DE RED DEL MINTEL

LDAP Protocolo compacto de acceso a directorio Tecnología que permite administrar a todos los usuarios acceder a la información de los mismos por medio de la base de datos, también por medio de este podemos administrar el hardware; este protocolo funciona con el protocolo TCP/IP.

Estudio de los requerimientos Trabajar en los problemas que actualmente aquejan a la administración y la comodidad de cada usuario, a pesar que existen normas y políticas de seguridad internas para el manejo de recursos de la red e información no siempre se las respeta. Control de servicios Control de aplicaciones Autenticación

SERVIDOR AAA Autenticación Autorización Contabilidad

AMENAZAS Amenazas Humanas AMENAZAS NATURALES AMENAZAS LÓGICAS Gusanos Troyano Cookies Keyloggers Amenazas Humanas

ATAQUES Por fuerza bruta El cartoneo Denegar servicios Captura de mensaje Trashing: Recolectar información

ESTÁNDAR 802.1X IEEE Acceso seguro a la red por medio de puertos Conexión punto a punto Conexiones Fijas Conexiones Inalámbricas

Modo de un solo host Multimodo Hosts Modo de autenticación multidominio

ANÁLISIS DEL PROTOCOLO EAP Protocolo de autenticación extensible, este protocolo lo que hace es cambiar la información del cliente con un servidor para poder autenticarse, este protocolo trabaja conjuntamente con el protocolo RADIUS “SERVICIO DE AUTENTICACIÓN REMOTA DE LLAMADA DE USUARIOS”.    Las claves secretas Cifrado asimétrico   

EAP-TLS Transport Layer Security , que utiliza el algoritmo de cifrado asimétrico RSA. EAP-TTLS el mismo que establece un túnel encriptado. PEAP que significa protección EAP que usa el túnel encriptado se puede o no usar certificados digitales. Por último se conoce el EAP-MSCHAPv2, el cuál funciona con un usuario y contraseña y se encapsulan en el EAP de MS-CHAP-v2.

CONFIGURACIÓN DE SERVICIO AAA Las configuraciones para el servidor AAA se la hizo en el sistema operativo Ubuntu 11.04 ya que muestra estabilidad en comparación a otras versiones, aquí instalamos el servicio de código abierto FREERADIUS que es uno de los más populares que nos ofrece RADIUS ya que tiene gran versatilidad, el mismo va a tener una base de datos para los usuarios y capacidad de responder a las peticiones de los usuarios para acceder a la red.

CONFIGURACIÓN DEL AUTENTICADOR   La configuración del switch para que funcione como autenticador de la mano de nuestro servidor configurado en UBUNTU, como ya vimos nuestro switch es un cisco 2960 con iso 12.2 versión k9 el que es compatible con la configuración que vamos a realizar.

ANÁLISIS DE RESULTADOS Control de acceso y autenticación mutua Flexibilidad Escalabilidad Nivel de Seguridad alto con cifrado Autenticación de usuarios y de equipos

Alto rendimiento Bajo costo El método MD5 PEAP MSCHAP v2

CONCLUSIONES Lo que se logró con la implementación del estándar IEEE 802.1X es dar mayor seguridad a los recursos que forman parte de la red de la institución, sabiendo que todo sistema es vulnerable y tiene riesgos ya que no se puede ser cien por ciento seguro, se va obtener trabajando en conjunto con las herramientas que tiene contratado o implementando actualmente un nivel de seguridad aceptable y apta para información muchas veces confidencial que se maneja en una institución pública.   El uso de software libre cada día tiene mayor acogida por los costos que se pueden dar, en este caso el sistema operativo de Linux escogido para la implementación del servidor Ubuntu es uno de los más estables, su configuración vía comandos es una de las más conocidas, para facilidad del usuario, existen herramientas web como Webmin, que ayuda al manejo de los programas instalados en el mismo como son phpmyadmin, Radius, entre otros ya que con la aplicación tenemos mayor facilidad de manipular, configurar carpetas, archivos.

El servidor instalado AAA funciona como se esperaba dentro de los parámetros configurados, dando acceso a todos los usuarios configurados en su base de datos y denegando el ingreso a los servicios a los usuarios que no lo están, la autenticación se realiza mediante usuario y contraseña para mayor seguridad, ya que si se realiza la autenticación vía MAC, no es de gran dificultad el clonar estas direcciones ya que existen software gratis para este fin. No podemos realizar una autenticación combinada, mediante usuario y contraseña unidos con la dirección MAC la que permitiría que solo un usuario maneje un dispositivo especifico mediante el uso del servidor que rechaza esta configuración. La configuración realizada nos permite manejar de cualquier forma la base de datos creada con el nombre de Radius, en donde se guardan las configuraciones que se le da a cada usuario creado en el servidor, la base de datos tiene conexión con los dos servicios que maneja el sistema operativo Ubuntu en este proyecto como lo son Radius y phpmyadmin, reflejándose las configuraciones en los dos servicios para poder administrar los mismos en el servicio que se desee.

Los métodos de autenticación que nos permite el estándar 802 Los métodos de autenticación que nos permite el estándar 802.1X son varios, cada uno con cierto tipo de seguridad adicional, como MD5 o PEAP protegido, que en nuestro caso fueron los escogidos por su facilidad de manejo ya sea en redes cableadas o inalámbricas.    Para facilitar el control de la red el administrador puede acceder a Daloradius o a la vez puede seguir usando software que lo tiene contratado como lo es la herramienta Whatsapp para gestionar de mejor manera la red, crear alarmas de avisos para la seguridad y monitorear la saturación del uso del internet y con el servidor instalado podemos detectar el usuario exacto que está afectando a los recursos, la cantidad de excesos y a la vez el mismo puede visualizar las páginas que están siendo visitadas, y poner correctivos de forma oportuna.

RECOMENDACIONES La instalación del servidor Radius, utilitarios del mismo y programas que se utilizan para el funcionamiento correcto de los servicios instalados en la plataforma Ubuntu deben estar considerados en las últimas versiones que estén disponibles ya que al momento de la instalación estos no se realizan de forma correcta y generan errores, o a la vez no funcionan correctamente en su ejecución. Es de gran ayuda las aplicaciones web que se tienen como son las de phpmyadmin, Daloradius que ayudan a que las configuraciones de los servicios sea muy sencilla debido a que el sistema operativo Ubuntu en forma de comandos requiere un alto grado de conocimientos para realizar cualquier configuración de forma correcta. Es necesario que el administrador sepa cómo generar los logs ya que estos informan cómo está funcionando el servicio y en caso de error en que parte de la configuración tenemos la falla y el poder solucionarlo de forma oportuna. los registros que se manejan de los usuarios los podemos manipular de forma más sencilla en la aplicación Daloradius, el cual nos muestra ya sea por fechas, o historiales como el usuario accede a los recursos de la red para facilidad de la administración.

La ingeniería social es vital cuando se implemente totalmente el servidor y este en vigencia, para que cada funcionario no tenga problema en su forma de acceso a la red. Se debe monitorear periódicamente no solo el servidor AAA instalando sino también los servicios como MYSQL que funcionan de la mano con el servicio AAA, a más de esto se recomienda tener monitoreado los dispositivos que forman parte de la red como son los switch, Access point, ordenadores esto se puede hacer mediante un gestor de red como wathsapp. Es necesario que se tenga implementado el estándar IEEE 802.1X no solo en los ordenadores de los usuarios a la red sino también en los dispositivos que forman parte de la mtopología de la institución. El uso de certificados dentro de los métodos de autenticación en PEAP pueden ser demasiado costosos por la gran cantidad de usuarios que se tienen en la institución lo cual queda en consideración de análisis posteriores si estos se realizan o no posteriormente, pero se recomienda PEAP sin certificados como método seguro de autenticación o a su vez el método MD5 también es recomendado aunque se lo realiza más en redes cableadas que son la que más se maneja en la institución.

GRACIAS