Implantación de Seguridad.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Firewalls COMP 417.
Servidores Windows Http Ftp …
ESET Endpoint Security y ESET Endpoint Antivirus
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ing. Horacio Carlos Sagredo Tejerina
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Software(s) para analizar trafico de red y ancho de banda
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
Introducción a los servicios Web
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Seguridad del protocolo HTTP
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
FIREWALL.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Implementación y administración de DHCP
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Introducción a los servicios Web
Diseño Lógico de la Red Topología.
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
Instalación y configuración de servidores. 2 de 9 Servicios Internet (I) “El proyecto Apache es un esfuerzo conjunto para el desarrollo de software orientado.
66.69 Criptografía y Seguridad Informática FIREWALL.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
File Transfer Protocol (FTP) Jorge Cobeña David González Christian Maray Andrés Valarezo.
RESUMEN CAPITULO 6.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
HERRAMIENTAS DE SEGURIDAD
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Documentación de una red empresarial:
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
CAPA DE RED PROTOCOLOS.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
File Transfer Protocol.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Protocolos del modelo TCP/IP
Ing. Elizabeth Guerrero V.
PROTOCOLO TCP Y UDP.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Seguridad de Datos IDS e IPS.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Unidad 4. Servicios de acceso remoto
INSTALACIÓN Y ADMINISTRACIÓN DEL
FIREWALLS, Los cortafuegos
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Herramientas de seguridad
Transcripción de la presentación:

Implantación de Seguridad. Actualizaciones, Revisiones, Software de Seguridad. Lyague@efor.es

Sistemas de Seguridad: Fisicos: Estaciones de trabajo. -> Fiables y alto rendimiento. Servidores Alta disponibilidad: Raid 0,1,5…. Cluster (Caracteristicas). Otros elementos: Routers redundantes. Switches (vlans) Sistemas de Refrigeracion. Estructura y certificacion del cableado (redundancia). Sistemas de Avisos/Alarmas/Incidencias. Sistema de Alarmas por central. Propio SMS/Mail. Sai’s y estabilizadores.

Seguridad en los contenidos: Politica de seguridad Adecuada: En conocimiento de todos los usuarios. Ingenieria Social… Entorno bajo un dominio: Definicion correcta de usuarios: Grupos. Directorios Publicos Directorios Privados. Privilegios de usuario: Tipo de cuenta: Administrador. Usuario limitado. Disponibilidad de Hardware: CDR, USB, Floppy, zip…. Limitacion de Software: Limitacion en el envio de correo. Instalacion de software limitada.

Sistemas de Seguridad de datos. “Inconveniente”: Precio. Tipos: Normalmente cintas magneticas: Ofrecen: Capacidad. Durabilidad. DDS4 20/40 -> La mas comun Ultrium 100/200 (Y cabinas multiples) Remotas: se realizan en otra ubicación fisica. Por conexión a internet Por conexión propia

Sistemas de Seguridad de datos. Primera copia lenta. Sucesivas son incrementales, bit a bit Ventajas adicionales, tales como: Comodidad. Disponibilidad inmediata. A tener en cuenta, según el nivel de datos que dispongamos, según la LOPD, si nuestros datos son de nivel alto, nos obligaran a disponer de una copia fuera de nuestras instalaciones, con la particularidad que en el transporte de estas, estan deben de ir cifradas. La tecnología de Sistema de archivos cifrados (EFS) Encrypting File System de Windows XP le ayuda a proteger los datos importantes.

Seguridad en S.O. Tras la instalacion de un S.O. hay que tener en cuenta: 1ª Accion a realizar, instalacion de parches y Service Packs. Evitamos, virus, gusanos y vulnerabilidades, DoS, etc. Actualizar otras aplicaciones adicionales: Navegadores, Suites Ofimaticas, etc. Direcciones de utilidad: http://windowsupdate.microsoft.com http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/current.asp

Seguridad Aplicada, limitaciones de acceso Red por igual. (redes pequeñas, redes grandes) Red con dominio. Generacion de un controlador de Dominio, DNS Usuarios, grupos. Asignacion de permisos, directorios. Compartir y seguridad. Filtrado TCP/IP. Ejercicio, generacion usuario Gerente, Director, Asesor, administracion1, administracion2, comercial1, comercial2, empleado1, empleado2. Generacion de grupo Gerencia: gerente, director Generacion de grupo Administracion: asesor, administracion1, administrador2 Generacion de grupo Comercial: comercial1, comercial2 Generacion de grupo general: empleado1, empleado2 Delimitar permisos usuario administrador.

Seguridad en comunicaciones PC aislado: Firewall personal, (ZoneAlarm, tiny, etc) Redes pequeñas: Firewall/Proxy (Basicamente Nat) Redes Internet: Firewall/DMZ/IDS (CheckPoint, etc) Wireless: WEP, WEP Dinamico. SPAM: Sobre el servidor de correo: Bajo Linux: Spam assasin. Problemática en multiples dominios de correo. Funcionamiento, tecnicas Bayesianas de reconocimiento, requiere bajo una base de datos, adquiera parametros de correos ok, y otra base de datos de correos spam. Necesita de entrenamiento. Adquiere nuevos registros en la base de datos. Hay que revisar sobre en la puesta en marcha del sistema, por posibles falsos spam. Permite filtrado por dominios “indeseables”.

Relacion de herramientas de seguridad. Herramientas de seguridad, utilizadas correctamente: Tratamos las soluciones bajo plataforma Microsoft. Ethereal: es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de TCP. Incluye una versión basada en texto llamada tethereal.

Relacion de herramientas de seguridad. Snort: Un sistema de detección de intrusiones (IDS) libre para las masas. Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más. Snort utilizar un lenguaje flexible basado en reglas para describir el tráfico que debería recolectar o dejar pasar, y un motor de detección modular.

Relacion de herramientas de seguridad. TCPDump / WinDump: El sniffer clásico para monitoreo de redes y adquisición de información. Tcpdump es un conocido y querido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en una interfaz de red {"network interface"} que concuerden con cierta expresión de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Necesita de la librería Libcap y WinPcab.

Relacion de herramientas de seguridad. GFI LANguard: Un escáner de red no-libre para Windows. LANguard escanea redes y reporta información como el nivel de "service pack" de cada máquina, faltas de parches {patches} de seguridad, recursos compartidos, puertos abiertos, servicios/aplicaciones activas en la computadora, datos del registro {"key registy entries"}, passwords débiles, usuarios y grupos; y más. Los resultados del escaneo se muestran en un reporte en formato HTML, que puede ser modificado a gusto propio o consultado. Aparentemente, una versión gratuita está disponible para prueba y usos no comerciales.

Relacion de herramientas de seguridad. Ettercap: Por si acaso todavía pensemos que usar switches en las LANs nos da mucha seguridad extra. Ettercap es un interceptor/sniffer/registrador para LANs con ethernet basado en terminales {terminal-based}. Soporta disecciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). Muchos modos de sniffing fueron implementados para darnos un set poderoso y completo de sniffing. También soporta plugins. Tiene la habilidad para comprobar si estamos en una LAN con switches o no, y de identificar huellas de sistemas operativos {OS fingerprints} para dejarnos conocer la geometría de la LAN.

Relacion de herramientas de seguridad. OpenSSH / SSH: Una manera segura de acceder a computadoras remotas. ssh (secure shell) es un programa para loggearse en una máquina remota y para ejecutar comandos en una máquina remota. Provee de comunicaciones cifradas y seguras entre dos hosts no confiables {"untrusted hosts"} sobre una red insegura. Los usuarios de Windows quizás quieran el cliente de SSH libre PuTTY o la versión para terminal {"terminal-based port"} de OpenSSH que viene con Cygwin.

Relacion de herramientas de seguridad. Kismet: Un poderoso sniffer para redes inalámbricas. Kismet es un sniffer y disecador de redes 802.11b. Es capaz de "sniffear" utilizando la mayoría de las placas inalámbricas; de detectar bloques de IP automaticamente por medio de paquetes de UDP, ARP, y DHCP; listar equipos de Cisco por medio del "Cisco Discovery Protocol"; registrar paquetes criptográficamente débiles y de generar archivos de registro compatibles con los de ethereal y tcpdump. También incluye la habilidad de graficar redes detectadas y rangos de red estimados sobre mapas o imágenes.

Relacion de herramientas de seguridad. Network Stumbler: Sniffer gratuito de 802.11 para Windows.. Netstumbler es la más conocida herramienta para Windows utilizada para encontrar "access points" inalámbricos abiertos ("wardriving"). También distribuyen una version para WinCE para PDAs y similares llamada Ministumbler. Esta herramienta es actualmente gratis pero sólo para Windows.

Relacion de herramientas de seguridad. N-Stealth: Escáner de Servidores de Web. N-Stealth es un escáner de seguridad de servidores de web no-libre. Es generalmente, actualizado más frecuentemente que los escáneres de web libres, pero exageran en su sitio web. Alegan "20.000 vulnerabilidades y exploits" y que "Docenas de comprobaciones de vulnerabilidades son agregadas cada día" y esto es altamente cuestionable. N-stealth es sólo para Windows y no se incluye el código fuente.

Relacion de herramientas de seguridad. AirSnort: Herramienta de crackeo del cifrado WEP de 802.11. AirSnort es una herramienta para LANs inalámbricas (WLAN) que recupera las llaves de cifrado. Fue desarrollada en modo GNU y opera monitoriando pasivamente las transmisiones, coomputando la llave de cifrado cuando suficientes paquetes han sido recolectados. NBTScan: Recolecta información de NetBIOS de redes de Windows. NBTscan es un programa que escanea redes IP en busca de información de nombres de NetBIOS. Envía pedidos de "status" de NetBIOS a cada dirección en un rango provisto por el usuario y lista la información recibida de manera humanamente legible. Por cada host que responde, se lista su dirección, nombre de NetBIOS, nombre de usuario con sesión iniciada en la máquina {"logged in"}, y dirección de MAC.

Relacion de herramientas de seguridad. Cain & Abel: El L0phtcrak para el pobre. Cain & Avel es una herramienta de recuperación de passwords gratuita para los sistems operativos de Microsoft. Permite una fácil recuperación de varias clases de password, escuchando {sniffing} la red, crackeando los passwords cifrados utilizando ataques por diccionario y Fuerza Bruta, decodificando passwords codificados {scrambled}, revelando cuadros de diálogo del tipo password, develando passwords en cachés y analizando protocolos de enrutamiento {routing}. El código fuente no viene incluído.

Relacion de herramientas de seguridad. Achilles : Un proxy de ataques por web para Windows. Achilles es una herramienta designada para comprobar la seguridad de aplicaciones web. Achilles es un servidor proxy, que actúa como una persona-en-el-medio {man-in-the-middle} durante una sesión de HTTP. Un proxy de HTTP típico pasa paquetes hacia y desde el explorador de web cliente y un servidor de web. Achilles intercepta los datos en una sesión de HTTP en cualquier dirección y le da al usuario la habilidad de alterar los datos antes de ser transmitidos. Por ejemplo, durante una conexión de HTTP SSL normal, un proxy típico pasa la sesión entre el servidor y el cliente y permite a ambos nodos negociar SSL. En contraste, cuando Achilles está en modo de intercepción, Achilles simula ser el servidor y negocia dos sesiones de SSL, una con el explorador de web cliente y otra con el servidor de web. Mientras la información se transmite entre ambos nodos, Achilles descifra los datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto claro antes de su transmisión.

Relacion de herramientas de seguridad. Brutus: Un cracker de autenticación de fuerza bruta para redes. Este cracker sólo para Windows se lanza sobre servicios de red de sistemas remotos tratando de averiguar passwords utilizando un diccionario y permutaciones de éste. Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, y más. El código fuente no está disponible.

Relacion de herramientas de seguridad. Fragroute: La peor pesadilla de los IDS. Fragroute intercepta, modifica, y reescribe el tráfico de salida, implementando la mayoría de los ataques descriptos en el "IDS Evasion paper" de Secure Networks. Entre sus características, se encuentra un lenguaje de reglas simple para retrasar, duplicar, descartar, fragmentar, superponer, imprimir, reordenar, segmentar, especificar source-routing y otras operaciones más en todos los paquetes salientes destinados a un host en particular, con un mínimo soporte de comportamiento aleatorio o probabilístico. Esta herramienta se utiliza para ver el correcto funcionamiento de un servicio IDS.

Manual de metodologia abierta de testeo de seguridad. OSSTMM 2.1. Esta metodologia es un estandar profesional para el testeo de seguridad en cualquier entorno. Es una metodología abierta (del INSTITUTE FOR SECURITY AND OPEN METHODOLOGIES) Incluye: Los planes de accion. La etica de actuación del testeador. Legislacion sobre la seguridad. Su objetivo es: Crear un metodo aceptado para ejecutar un test de seguridad minuncioso.

Manual de metodologia abierta de testeo de seguridad.