COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

Sistemas Peer-To-Peer La plataforma JXTA
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
DIRECT ACCESS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Telnet y SSH Integrantes: Carlos Parra José Isabel
Que es el protocolo “SSL”
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 1 – Adopción de pautas de seguridad informática
(VIRTUAL PRIVATE NETWORK)
PROTECCIÓN DEL ORDENADOR
FIREWALL.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
FIREWALLS.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
66.69 Criptografía y Seguridad Informática FIREWALL.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Seguridad en Sistemas de Información
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
SEGURIDAD EN LA INFORMACIÓN.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SEGURIDAD INFORMÁTICA.
Seguridad del protocolo HTTP:
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
CONTROL DE ATAQUES INFORMATICOS
Protocolos de comunicación TCP/IP
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Técnicas de cifrado. Clave pública y clave privada:
Seguridad de Datos IDS e IPS.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL

OBJETIVOS Situación actual. Tipos de Ataques y Métodos de Protección. Diseñar un Plan de Seguridad Perimetral.

Computer Security Institute El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas asociadas a ataques informáticos en el 2003 alcanzaron los 201.797.340 $. (251 organizaciones). El robo de información causó perdidas de 70.195.900 $, seguido muy de cerca por los ataques DoS que alcanzaron la cifra de 65.643.300 $. El 68% de las grandes firmas españolas apenas protege su seguridad informática.

¿Cuáles son las consecuencias? Responsabilidad legal (LORTAD). Perdida de confianza (Mala Imagen): Accionistas. Clientes en B2C. Empleados (desmotivación, inseguridad). Reducción en los beneficios. Robo de propiedad intelectual.

EL 100% DE LA SEGURIDAD NO EXISTE COSTES COSTE DE LA SEGURIDAD EL 100% DE LA SEGURIDAD NO EXISTE EQUILIBRIO

Tipos De Ataques Los ataques de red pueden ser tan variados como los sistemas a los que intentan penetrar. Algunos ataques son complejos mientras que otros son realizados por el desconocimiento de los usuarios.

Packet Sniffers Un Sniffer es una aplicación que usa el adaptador de red en modo promiscuo para capturar los paquetes que circulan a través de un mismo dominio de colisión. El principal peligro son los datos que circulan sin cifrar (telnet, ftp, smtp, pop3,…).

¿Cómo Protegernos? Switched Infraestructure. Mitiga el efecto de los sniffers. Los hackers sólo podrán tener acceso a la información que fluya por el puerto al que están conectados. Herramientas anti-sniffers. Detectan cambios en el tiempo de respuesta de las máquinas. Cryptografia. Es el método más efectivo. Si un canal es criptograficamente seguro lo único que ve un sniffer es texto cifrado y no el mensaje original. (IPSEC, SSH, SSL).

IP SPOOFING Sucede cuando un hacker dentro o fuera de una red se hace pasar por una máquina “de confianza”. Normalmente se utiliza para realizar otros tipos de ataques. El clasico ejemplo es lanzar un DoS usando una ip spoofed para ocultar su identidad.

¿Cómo Protegernos? Control de acceso. Denegar el acceso desde la interfaz externa de cualquier ip que resida en al red interna. Esto sólo sirve si las ips de confianza son las internas, si tenemos ips externas a las que se les permite el paso no nos protege contra el uso de esas ips. RFC 2827 Filtering. Consiste en denegar el tráfico de salida que no tenga como dirección de origen una ip del rango de nuestra organización.

Denial Of Services Es el más conocido de los ataques y a su vez el más difícil de eliminar completamente. Son fáciles de realizar. No intentan acceder a nuestra red sino lograr que uno o más servicios no este disponible. Algunos aprovechan protocolos de Internet como el icmp, otros usan agujeros de seguridad en las aplicaciones o errores en el software.

Tipos de DoS: JAMMING o FlOODYNG. (ping de la muerte). TCP SYN FLOOD. Connection Flood (inundación de la conexión), Net Flood (inundación de la red). Land Attack. Supernuke o Winnuke. MAIL BOMBING-MAIL SPAMMING-JUNK MAIL etc.

¿Cómo Protegernos? Para prevenirlos se requiere una coordinación con nuestro isp, de nada nos sirve que bloqueemos estos accesos si ya han “llenado” nuestro ancho de banda. Pueden ser reducidos sus efectos de la siguiente forma: Medidas Anti-spoof. Si el hacker no puede enmascarar su identidad no debería atacar Medidas Anti-DoS. Configurar los FW y routers para que limiten el máximo de conexiones que un sistema pueda tener abiertas al mismo tiempo. Limitar la tasa de tráfico con el ISP. Este filtro limita la cantidad de tráfico no esencial que atraviesa ciertos segmentos de red.

Password Attacks Los ataques de contraseña usan diferentes métodos: forzado de password, troyanos, ip spoofing, sniffers, ingeniería social. Lo primero que podemos hacer contra estos ataques es evitar que las passwords circulen sin cifrar. También es básico usar passwords difícil de adivinar, al menos 8 caracteres con mayúsculas minúsculas y numéricos. Una herramienta muy usada para forzar passwords es la LC3 formerly L0pht Crack). Fuerza passwords de Nt cuando son fáciles de adivinar.

Man in The Middle Este ataque requiere que el hacker tenga acceso a los paquetes que provienen de una red, por ejemplo un empleado de un ISP. Usan packet sniffers y protocolos de routing y transporte. Pueden generar DoS, recogida de información, acceso a recursos de red, corrupción de los datos transmitidos e introducción de información en las sesiones. El mejor método para prevenirlos es el uso de criptografía.

Ataques a nivel de aplicación Explotan vulnerabilidades del software de un servidor. Pueden conseguir acceso a la máquina con los permisos que posee la aplicación que tiene la vulnerabilidad. El principal problema es que usan puertos permitidos por los FW.

¿Cómo Protegernos? Nunca podrán ser completamente eliminados, lo único que podemos hacer es procurar estar al día para corregir las vulnerabilidades. Revisar los logs periódicamente y analizarlos. Estar subscritos a listas de distribución de publican las ultimas vulnerabilidades. Mantener los S.O. y aplicaciones con los últimos parches El uso de IDS.

Reconocimiento de redes Cuando un hacker intenta penetrar en una organización lo primero que suele hacer es recoger toda la información posible sobre su red. DNS queries pueden revelar quien posee cierto dominio y que direcciones le han sido asignadas. Ping sweeps de las direcciones reveladas por el dns. Escaneo de puertos de los hosts descubiertos por los ping sweeps. El uso de IDS es muy útil frente a este tipo de ataques.

Trust Explotiation Sucede cuando un individuo se aprovecha de las relaciones de confianza dentro de una red. Se pueden mitigar estos ataques instalando niveles de confianza dentro de la Intranet. Los sistemas fuera del FW nunca deberían ser confiado por los de dentro, así como estar limitados a ciertos protocolos y ser autenticados por algo más que su ip.

Redirección de Puertos Son un tipo de Trust Explotiations, usan un host comprometido para pasar tráfico a través del FW. Un ejemplo claro es el caso de tener una red interna y una DMZ. Para este tipo de ataques también se recomienda el uso de IDS.

Virus y Troyanos Son la principal vulnerabilidad para los pc’s de los usuarios. Como ya sabemos lo mejor que se puede hacer es el uso de antivirus actualizados y permanecer informado. (Nimda, Blaster,….)

Seguridad Perimetral Consiste en separar nuestra red, mediante el uso de un FW, en zonas a las que asignamos distintos niveles de seguridad.

Cuando la seguridad logica imita a la seguridad fisica Estamos todos familiarizados con pautas, productos y tecnologias de seguridad fisica Cerramos puertas y ventanas Usamos sistemas con tarjetas Sistemas de alarmas Camaras de vigilancia Las contrapartidas en seguridad logica Firewalls = cierre de puertas y ventanas IDS = sistemas de alarma y camaras de vigilancia

¿Qué es VPN-1/FW-1 NG? Garantiza las conexiones de red basándonos en los tres componentes de seguridad esenciales: encriptación, autenticación y control de acceso. (Stateful Inspection) Provee de seguridad de contenidos para HTTP, FTP, UFP y SMTP. Content Vectoring Protocol Creación de VPN site to site y client to site. Secure Remote y Secure Client. Policy Server. Open Platform for Security (OPSEC). Suspicious Activities Monitoring (SAM). Check Point Malicious Activity Detection (CPMAD) For

Porque combinar IDS´s y Firewalls? Firewalls bloquearan "visitantes" no autorizados Bloqueando sesiones y direcciones no deseadas Bloqueando algunos ataques – de insercion o fragmentados Deben de ser SIEMPRE la primera linea de defensa Pero al mismo tiempo el cortafuegos es debil Simplemente permiten accesos autorizados - si el puerto esta abierto, no detendran ataques como Code Red, Nimda,... Los IDS`s toman el relevo cuando los cortafuegos son superados Inspeccionan las cabeceras en busqueda de anomalias, protocolos inusuales... Inspeccionan y busquan ataques, backdoor, troyanos, gusanos, etc…… Ambos dispositivos son absolutamente complementarios

Security Breaches Internet Remote site or Extranet Enterprise network Mail Server Remote site or Extranet Message Security/Antivirus Web and FTP Virus Blocking Intrusion Detection Router Firewall Firewall/VPN Intrusion Detection Internet VPN Intrusion Detection Management Enterprise network Security Breaches

Network perimetral security Personal Firewall Capabilities Security Configuration Control Policy-Based Architecture VPN Secure Client Radius Server Encryption Algorithm:AES/3DES Authentication: X.509 Cert/RADIUS Public Key Algorithm: RSA Key Management: IKE IP Compression: IPCOMP Nokia IP 650 CheckPoint VPN-1 TACACS+ Server Cisco Router Nokia IP 650 CheckPoint Firewall-1 NG Certificate Server Stateful Inspection access control IP Spoofing avoidance Denial-of-Service attack avoidance Secure Network Address Traslation Encryption Algorithm:AES/3DES Authentication: X.509 Cert/RADIUS Public Key Algorithm: RSA Key Management: IKE Security Alerting PacketShaper 6500 Layers 2 to 7 traffic control Denial-of-Service attack avoidance Security Protocol availability Production Infrastructure Public User/Customer HP OpenView Network Control Center Conectividad Un router gestiona la conexión, asegurado mediante TACACS+, lo que impide los accesos no autorizados al dispositivo. Situación inicial: Un usuario público/cliente desea acceder a la infraestructura de producción ubicada en un Getronics Datacenter Conectividad: Router Cisco, actualizado en lo que a seguridad se refiere, con accesos (a la configuración, etc.) controlados mediante TACACS+ (servidor inferior) Inspección: Firewall de Checkpoint NG (Next Generation), última versión de software, sobre plataforma Nokia de alto rendimiento, con sistema operativo propietario, cerrado (IPSO). Características principales: Control de acceso mediante el análisis de múltiples parémetros simultáneos (origen destino, tipo de tráfico, etc.) Previene ataques tipo denegación de servicio (el atacante genera muchas peticiones de servicio, y no responde a los mismos una vez entregados, dejando sin recursos al servidor) (DoS – Denial-of-Service) e IP spoofing (el atacante simula una dirección origen diferente a la real, por ejemplo de la red interna del datacenter, para obtener mayores accesos) Uso de NAT (Network Address Traslation) para ocultar direcciones reales Encriptación fuerte (hasta 256 bit con AES) Generación de alertas de seguridad La plataforma sólo es gestionable desde la consola de gestión, conexión con ella segura. Gestión de ancho de banda. PacketShaper de Packeteer, clasifica el tráfico y le asigna ancho de banda. Permiter reservar espacio para protocols de seguridad, así como tratar problemas como el DoS. Examina desde la capa 2 (Enlace) hasta la 7 (Aplicación) del modelo OSI, por lo que se pueden afinar mejor las búsquedas, etc. VPN. Subconjunto de características similares al firewall. Misma plataforma HW... El cliente (SecureClient) tiene un firewall personal incorporado, gestionado centralmente desde la misma consola que el resto de firewalls “principales”. Así mismo controla la configuración del cliente antes de permitir el acceso (Por ejemplo, verifica que el antivirus esté actualizado y ejecutándose) Monitorización y gestión de alertas. Contra el NCC, HP OpenView, .... Total Security Management: Todas las tecnologías, procesos, procedimientos y políticas anteriores están definidos, tutelados y gestionados por una autoridad central. Inspección Un firewall, mediante una política de seguridad basada en múltiples parámetros, revisa los accesos, y deniega cualquier intento no autorizado. Se autentifica al usuario y se encripta la conexión. Fw-1/VPN-1 Management Server Nokia Horizon Manager Total Security Management Firewall-1/VPN-1 Management Console Gestión de ancho de banda Un gestor asigna los recursos necesarios a cada conexión, impidiendo problemas de seguridad derivados de abuso de recursos u originados por su escasez. Virtual Private Networking Asegurando la conexión extremo a extremo, e impidiendo que el punto de acceso sea un riesgo, utilizamos cliente y servidor VPN seguros, con encriptación fuerte y autentificación. Monitorización y gestión de alertas Todos los dispositivos anteriores generan y envían alertas, gestionadas por nuestro Network Control Center, así como logs y estadísticas. Total Security Management Toda la información y los procesos anteriores están gestionados y dirigidos desde una autoridad de seguridad central, proactiva y con las máximas certificaciones profesionales.