Riesgos Origen de los Riesgos en la Seguridad:

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Internet y tecnologías web
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Sistemas Peer-To-Peer La plataforma JXTA
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Denial Of Service Seguridad En Redes Geralddy Sánchez
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Outpost Network Security
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Auditoria Informática Unidad II
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
Tema 3: Seguridad en la Red.  Conceptos básicos  Protocolos de seguridad  Redes y seguridad Tipos de ataque y política de seguridad Criptografía y privacidad.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
FIREWALL.
ELEMENTOS ACTIVOS DE LAS REDES
Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires, Argentina.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
Arquitectura de Seguridad
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
66.69 Criptografía y Seguridad Informática FIREWALL.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
Fundamentos de TCP/IP.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Elementos básicos de la seguridad perimetral
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Ferreras Matías – Macri Gabriel UNMdP – Facultad de Ingeniería - LAC
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
FIREWALL.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SEGURIDAD INFORMÁTICA.
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Iptables Introduccion Comandos Basicos Ejemplos.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Implantación de técnicas de seguridad remoto. Seguridad perimetral.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Seguridad en Sistemas: Firewalls 1 Origen de los Riesgos en la Seguridad: – Interno (el 70% de los incidentes de seguridad reportados): – Externo : Seguridad.
Riesgos Origen de los Riesgos en la Seguridad:
Transcripción de la presentación:

Riesgos Origen de los Riesgos en la Seguridad: Interno (el 70% de los incidentes de seguridad reportados): Externo: Seguridad perimetral para prevenir accesos no autorizados a la red privada desde el mundo externo (Internet o dial-in). Vulnerabilidades en la Red: Protocolos de red. Software. Configuración.

Especificación de la Política de Seguridad No existe un sistema de protección efectivo sin una política de seguridad sensata. La política es la base de la seguridad. especifica que cosas son importantes de proteger dentro de una organización y que acciones amenazan estas cosas. La política de seguridad de red define: ¿Quién puede hacer qué, cuándo, desde dónde y con qué tipo de autentificación? ¿Qué actividades son consideradas amenazas a la seguridad? ¿Quién tiene autoridad/responsabilidad de implementar esta política?

Ataques vía Protocolos de Comunicación IP Address spoofing (suplantación de identidad) UDP Spoofing TCP Sequence Number Attacks Internet Routing Attacks ICMP Redirect Ping of Death (PoD) ARP attacks TCP SYN Flood Attack IP Fragmentation Attack UDP Port Denial-of-Service y bombas UDP Random Port Scanning Packet sniffers (Eavesdropping) Man-in-the-Middle (connection hijacking) TCP Connection Spoofing Nombres en inglés dado su uso popular

Ataques vía Autentificación y Aplicaciones Passwords débiles Password Sniffers Troyanos Apropiación de conexiones (connection hijacking) Ingeniería social Ataques a DNS, SMTP, NFS, NTP, Remote-login, X-Window Fuga de información (finger, whois, echo, ping, traceroute) URL y Web Spoofing Código Java y ActiveX applets maliciosos, virus Buffer overflow Ataques CGI

Negociación de Conexión en TCP/IP Ejemplo SYN (A, SNA) Máquina A SYN (A, SNA) SYN (B, SNB) Máquina B ACK (B, SNB) Connection

Denegación de Servicio (DoS) vía Red ftp://info.cert.org/pub/tech_tips/denial-of-service SYN Flooding Ping of Death (Win95 target, pruebe “ping -l 65510 target”) Smurfing spoofing de paquetes ICMP echo (ping) con la dirección de la víctima como la dirección fuente y la dirección de broadcast como destino. Ataques mediante paquetes maliciosos (aplique los patches provistos por el proveedor) Land Drop (Win95) Latierra (Win NT y Win95) Tear Drop (Linux, Win NT y Win95)

DoS: SYN Flooding SYN(C) 1 ACK(C), SYN(B) SYN(C) 2 ACK(C), SYN(B) Víctima B Atacante A ACK(C), SYN(B) SYN(C) 2 ACK(C), SYN(B) SYN(C) 10

Debilidades de Seguridad en Internet Falta de autentificación en protocolos. Seguridad limitada en routers. Eavesdropping. Confianza en control de acceso basado en passwords. Suposición de números bajos de ports Sistemas mal configurados confianza explícita en el mundo (Everybody/FullControl ), cuentas no cerradas, NFS y FTP no restringidos, etc. Errores de software y backdoors sendmail, finger, etc.

Los Problemas La gente externa a nuestra máquina/red quiere acceder a recursos internos sin nuestro permiso. Contacta a un compañero (doble agente) en nuestro sistema o a un programa legítimo. Los programas dentro de nuestra red/computadora quieren acceder a Internet sin nuestro permiso. Un caballo de troya en nuestro sistema contacta a alguien (atacante) del exterior.

Desarrollo de una Política Debemos decidir como controlar el tráfico a través del firewall Lo que no está explícitamente prohibido está permitido Amigable al usuario. Aparecen constantemente nuevos servicios. Mayor potencial de ser víctima de nuevos agujeros de seguridad. Sin sentido hoy en día. Lo que no está explícitamente permitido está prohibido Más seguro. Menos amigable al usuario.

Conectividad en Internet Desconectarse de Internet los usuarios se hacen “dependientes” de sus servicios rapidamente. los negocios/educación requieren conectividad Internet. NO PRÁCTICO. Mejorar la seguridad en los Hosts Pros No trae inconvenientes a los usuarios legítimos. Provee protección intra-organización. El software puede ayudar a automatizar la seguridad. Contras Muchas máquinas – es difícil implementar seguridad en todas! No hay herramientas de auditoría centralizada - ¿quién está entrando? Bastante bien… pero no es suficiente.

Fortificación del Perímetro de la Red Internet

Fortificación del Perímetro de la Red (2) Pros: El acceso a la red interna se dirige a un único a hacia un pequeño conjunto de sistemas. Más fácil para el administrador. Más fácil de auditar el tráfico entrante y saliente. Contras: Es difícil determinar el perímetro de la red. Los firewalls pueden ser difíciles de configurar y mantener. Son muchas las técnicas a considerar. FIREWALL Un sistema de software o hardware que regula las comunicaciones entre redes: Entre red interna y externa. Entre subredes internas.

Funciones de un Firewall Proveer conectividad segura entre redes (posiblemente varios niveles de confianza). Implementar y hacer cumplir una política de seguridad entre redes. Redes Confiables Redes y Servers no Confiables Firewall Router Internet Intranet DMZ Servers y Redes accesibles desde el exterior (públicos) Usuarios Confiables Usuarios no Confiables

Definición de Firewall Definición del Webster’s Dictionary: una pared construida para prevenir que el fuego en un lado de un edificio pase al otro. Un firewall de red tiene un propósito similar: evitar que los peligros de las redes exteriores (Internet) pasen a nuestra red. Punto de acceso controlado.

Los Firewalls pueden: Restringir el tráfico entrante y saliente a partir de las direcciones IP, ports o usuarios. Bloquear paquetes inválidos. Proveer de un único “punto de choque”. Proveer funciones de “logueo” y auditoría. Los puntos anteriores también se aplican al interior al comunicarse con el exterior.

Conveniente Dar información acerca del tráfico gracias a la posibilidad de loguear. Network Address Translation (NAT). Encriptación.

Los Firewalls NO pueden proteger de: (1) Tráfico que no pasa por ellos Ruteado por otro lado (ej: modems). Tráfico interno. Cuando están mal configurados pueden ser inútiles. Proteger (confidencialidad) los datos en Internet. Prevenir ataques activos (session hijacking, routing, etc) Manejar dispositivos de IP móvil. Queremos una solución end-to-end. Criptografía.

Los Firewalls NO pueden proteger de: (2) Información exportada en CD ROM o diskette. Estupidez de los empleados que divulgan información confidencial por teléfono. Virus, etc. que llegan via e-mail. Generalizando: cierto software malicioso es subido o copiado usando un canal legítimo y luego es ejecutado.

El mejor Firewall  a la red electricidad  Funcionalidad: Muy Mala

De-Militarized Zone (DMZ) DMZ – zona desmilitarizada Area de red entre dos packet filters. El filtro externo solo permite tráfico desde el exterior. El filtro interno solo permite tráfico desde el interior. Separa la red externa de la interna. Contiene nodos que proveen servicios externos (ej: webserver, DNS) y gateways (aplicaciones) para clientes internos. Cuando los nodos están comprometidos El tráfico interno no puede ser objeto de sniffing. Protección del filtro interno.

Control de Acceso Requerimiento de Seguridad Internet DMZ Web Server Pool Red Interna ALERTA!! ALERT!A! Control de Acceso Requerimiento de Seguridad Control de acceso a la red y a sus recursos. Proteger la red de posibles ataques.

fire wall DB server web wkstn mail Local Area Network Public Network/ Internet Un firewall asegura nuestra LAN: restringiendo las conexiones externas (entrantes y salientes) a las máquinas y servicios especificados. analizando, logueando y filtrando todo el tráfico - detectando y reportando intentos de “entrar”. - ocultando la estructura interna (direcciones) de la LAN de la Red Pública.

Dos Tipos de Firewalls Packet Filters Application Proxy El control de acceso sobre la red se efectúa analizando los paquetes entrantes y salientes. Se los deja pasar o se descartan según la dirección IP de la máquina fuente y de la máquina destino. Puede ser un router, bridge o un host particular. Application Proxy El proxy es un programa que representa a todas las computadoras de la red interna, ocultando la LAN de la red pública. El proxy toma todas las decisiones de forwarding, en los dos sentidos. El proxy hará el forwarding para los clientes autorizados hacia servers del exterior y traerá las respuestas a dichos clientes.