Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003-2004, Derechos Reservados.

Slides:



Advertisements
Presentaciones similares
GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
Advertisements

SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Networking en la empresa
Tecnologías inalámbricas
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Auditoria Informática Unidad II
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Seguridad de la Información
(VIRTUAL PRIVATE NETWORK)
FIREWALL.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
FIREWALLS.
VPN Red privada virtual.
Existen dos tipos básicos de redes VPN:
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Lissette Oteiza María Angélica Seguel Saul Gajardo
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Seguridad en Sistemas de Información
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © Derechos Reservados.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
Políticas de defensa en profundidad
Protocolos del modelo TCP/IP
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Políticas de defensa en profundidad
Técnicas de cifrado. Clave pública y clave privada:
Seguridad de Datos IDS e IPS.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Seguridad de Datos Soluciones y Estándares de Seguridad.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados

Módulos  Introducción  Principios de seguridad  Tecnologías de seguridad  Redes inalámbricas y usuarios móviles  Entorno del comercio-e  Implantación de programas de seguridad  Perspectivas sociales y futuras  Referencias

Módulo Tecnologías de seguridad  ¿Para qué tecnologías de seguridad?  Proceso de integración  Herramientas a integrar

Tecnologías de seguridad Proceso de integración  ¿Para qué las tecnologías de seguridad? Proteger los recursos importantes/sensitivos Imponer controles de acceso, según las políticas Administrar los roles, según grupos de usuarios Fiscalizar el acceso y el uso de los recursos Prevenir ataques, interrupciones e intrusos

Tecnologías de seguridad Proceso de integración  Pasos a seguir antes de integrarlas: Fijar políticas relativas al control de acceso Enumerar recursos críticos Para cada recurso crítico:  Determinar el nivel de sensibilidad  Decidir quién debe tener acceso  Definir para qué (Roles) debe tener acceso  Determinar cómo va a implantarse el control Planificar cómo integrar esas determinaciones en:  Firewall y otras tecnologías de seguridad  Auditorías y pruebas internas periódicas

Tecnologías de seguridad Procesos de integración  Otras determinaciones a tomar: Nivel y medio de autenticación:  Claves y #’s PIN  Tarjetas, Tokens  Biométricas Políticas y controles sobre medios de autenticación Procesos de control sobre usuarios privilegiados (por ejemplo: “administrator”) Control relativo a archivos y algoritmos de cifrado (“encryption”) Estándares e integración de redes inalámbricas

Tecnologías de seguridad Herramientas  Firewalls  Escudriñadores (“Vulnerability scanners”)  Filtros antivirus  Filtros de contenido  Detección de intrusos (“Intrusion detection systems”)  Redes virtuales (VLAN/VPN)  PKI – principios de encifrado: Transferencia o comunicación encifrada Certificados digitales

Tecnologías de seguridad Firewalls  Definición  Usos  Tipos  Arquitectura basada en Firewalls  Administración de Firewalls

Tecnologías de seguridad Definición Firewalls “Paredes virtuales” para la protección de activos informáticos contra riesgos conocidos o desconocidos.

Tecnologías de seguridad Uso de Firewalls  Controlar el acceso desde el exterior  Controlar el acceso entre segmentos  Permitir o denegar comunicación  Limitar el tipo de comunicación  Aislar segmentos o servidores  Contribuir en la autenticación  Soporte a VPN’s  Integrar filtros (antivirus o contenido)

Tecnologías de seguridad ¿Cómo funciona el Firewall?  Protección del perímetro (“Border firewall”) Examina paquetes que intentan ingresar a la red privada desde red(es) externa(s) o desde el Internet (“ingress filtering”)  Impide acceso (“drops”) de paquetes no autorizados  Notifica acerca de paquetes sospechosos (“DoS, Ping of Death”)  Mantiene registro (“logs”) de paquetes denegados  Autoriza acceso a su destino a los paquetes permitidos Examina paquetes que intentan egresar desde la red privada hacia red(es) externa(s) o al Internet (“egress filtering”) :  Impide acceso (“drops”) de paquetes no autorizados a salir  Mantiene registro (“logs”) de paquetes o direcciones denegados  Autoriza salida al Internet a los paquetes o direcciones permitidas

Tecnologías de seguridad Tipos de Firewalls  Network Layer  Application Layer  Hybrid Firewalls

 Packet filtering o Network Layer: Integran reglas para determinar cómo fluye el tráfico Usan filtros para inspeccionar el tipo de tráfico o de protocolo Tráfico que no pueden clasificar (“In/Out”) es denegado (“drops”) El tráfico continúa su ruta si procesó correctamente Expone red a ataques al establecer conexión entre el cliente y el servidor o servicio “enrutado”  Application Layer: Integran reglas para determinar cómo fluye el tráfico Usan proxies dedicados por tipo de tráfico o de protocolo Tráfico que no pueden clasificar (“In/Out”) es denegado (“drops”) Cuando el tráfico procesó correctamente se inicia una conexión nueva por parte del Firewall evitando ataques  Hybrid Firewalls Tecnologías de seguridad Tipos de Firewalls

 Integrados al Router (“Router Firewalls”)  Integrados al sistema operativo (“Software Firewalls”)  Integrados en una caja dedicada (“Appliance Firewall”)  Integrados al servidor o estación (“Host Firewalls”)

Tecnologías de seguridad Tipos de protección ofrece el Firewall  Cotejo de paquetes (IP,TCP,UDP,ICMP): Examina el encabezamiento y contenido Metodologías:  “Static” – Cada paquete aislado  “Stateful” – Aprueba o rechaza a base de conexión legítima  Verificación de contenido por aplicación: Utiliza proxies para examinar contenido del mensaje Puede rechazar anejos (“attachments”) peligrosos/ sospechosos  Cotejo de paquetes para evitar ataques: “Denial of Service” “SYN Flooding” – Intercepta mensaje y lo rechaza si no recibe acuse (SYN/ACK)

Tecnologías de seguridad Tipos de protección ofrece el Firewall  Asignar otra dirección (“Network Address Translation - NAT”): Aisla la red privada al asignar número común para navegar Convierte #IP público de servidores en #IP interno o privado  Verificación de usuarios: Utiliza proxies para determinar si es un usuario autorizado Autoriza salida a paquetes de usuarios autorizados  Cotejo de paquetes para evitar ataques: “Denial of Service” “SYN Flooding” – Intercepta mensaje y lo rechaza si no recibe acuse (SYN/ACK)

Tecnologías de seguridad Arquitectura de Firewalls  Router Router  Border Firewall: DMZ Extranet – VPN’s Red Inalámbrica (WLAN) Intranet – VLAN’s & 1:1 NAT Red Privada – m:1 NAT  Dedicated Firewalls: Servidor(es) Estación(es)  Dial-up (“Modems”)  High availability

Dispositivo de múltiples puertos que determina cómo manejar el tráfico de paquetes a base del protocolo y la información de la red(es). Su función primaria es mover el tráfico rápidamente a su destino, aunque puede colaborar a filtrarlo. Definición Routers Tecnologías de seguridad Arquitectura de Firewalls

 Dirigir y controlar: Tráfico desde el exterior Tráfico entre segmentos Ruta más adecuada  En menor grado puede emplearse para: Permitir o denegar comunicación Evitar difusión amplia (“braodcast”) Impedir tráfico, cuando el destino es desconocido Limitar el tipo de comunicación Contribuir en la autenticación  Soporte a redes virtuales (VPN’s)  Limitaciones: Punto primario de fallos Cuello de botella en flujo de tráfico Tecnologías de seguridad Arquitectura de Firewalls: Uso de Routers

Área de la red donde puede haber un nivel mayor de vulnerabilidad debido a su exposición a usuarios que navegan desde Internet. El nivel de protección y control de acceso es menor. Definición Zona Demilitarizada (DMZ) Tecnologías de seguridad Arquitectura de Firewalls

 Ubicar servidores/servicios disponibles Internet: Correo electrónico Internet Páginas WEB DNS Externo Servidores aplicaciones disponibles desde Internet  Proveer otros servicios a la red: Internet Control Message Protocol Network Time Protocol  Servicios a restringir: NetBios Unix RPC (Remote Procedure Calls) Network File Services (NFS) X (sesiones remotas de X Windows) Telnet (De resultar necesario utlizar SSH) FTP / TFTP Netmeeting (Reemplazar por un H.323 Proxy) Remote Control Protocols (RPC) SNMP (Simple Network Management Protocol_ Tecnologías de seguridad Arquitectura de Firewalls: Usos del DMZ

 Ubicación del DMZ: Luego del Router Primario Detrás del Firewall  Tráfico permitido mediante filtros o reglas: Direcciones válidas en el DNS Externo Paquetes válidos Protocolos válidos  Limitaciones: Sistema comprometido puede afectar todo en el DMZ Virus o DoS puede propagarse dentro DMZ DMZ puede convertirse en un cuello de botella Tecnologías de seguridad Arquitectura de Firewalls

Arquitectura de Seguridad

Tecnologías de seguridad Administración de Firewalls  Desactivar todo servicio innecesario  Auditar el tráfico y los usuarios  Mantener y actualizar las versiones  Revisar y mantener reglas (ACL’s) y rutas  Regular el acceso y el contenido  Examinar bitácoras de error y/o “drops”  Auditar y probar la configuración y ACL’s  Revisar periódicamente la arquitectura

Tecnologías de seguridad Escudriñadores (“scanners”)  Definición  Usos  Tipos  Integración de escudriñadores  Administración de escudriñadores

Tecnologías de seguridad Definición de Escudriñador Programa que examina (escudriña) la red en busca de los puntos o áreas de vulnerabilidad.

 Configuración inadecuada de servidores  Cambio continuo en la red y servidores  Falta de consistencia  Programación (“SoftWare”) inseguro y vulnerable  Dificultad en mantener al día los sistemas  Errores de los administradores de la red  Cambios intencionales que hacen “hackers” Tecnologías de seguridad Necesidad de escudriñadores

Tecnologías de seguridad Pruebas con escudriñadores Puertos disponibles en la red (“Network port scanning”):  UPD  Packets TCP SYN, ACK, FIN Network neighborhood DNS & SNMP vulnerability Trojans and backdoors Active services User account details and privileges Share enumeration Vulnerability to known DoS attacks MS SQL Server vulnerability checks

Tecnologías de seguridad Tipos de escudriñadores  “Network-based scanners”: SW que desde un punto central ataca la red Utiiza un mapa de la red para envíar paquetes a los equipos que identifica Recoge información de los equipos Ocasiona mucho tráfico y congestiona la red Puede desactivar o inutilizar equipo  “Host-Based scanners”: SW que desde la consola examina vulnerabilidades en un “Host” localmente Tráfico de mensajería únicamente Verifica vulnerabilidad sin atacar el “host”  “Port Scanners”

Tecnologías de seguridad Escudriñadores  Productos disponibles: Winfingerprint SAINT Cerberus Information Scanner (CIS)  Bancos de datos de referencia: CERT – CIAC – NtBugTrack – BugTrack –

 Definición de virus  Amenaza y propagación  Detección de virus  Protección antivirus Tecnologías de seguridad Antivirus

Tecnologías de seguridad Definición de Virus Código o programación maliciosa que se aloja en la computadora para hacer cosas que no necesitamos o no queremos, aunque no produzcan daño aparente.

Tecnologías de seguridad Amenazas de virus  “Infecta” computadoras  Se replica y se multiplica o contagia  Se pueden alojar en el RAM  Permanecen inactivos hasta una fecha  Pueden mutar dificultando su erradicación  Conllevan impacto en los recursos (RI)  Afectan las operaciones de la organización  Afectan la imagen de la organización

Tecnologías de seguridad Tipos de virus  Parásitos  Lombrices (“Worms”)  Trojans  “Macro viruses” (dentro de documentos)  “Boot sector viruses”  “Malicious Internet applets” (“Browsing”)  “ viruses”  “Virus Hoaxes”

Tecnologías de seguridad Protección y detección de virus  Utilizar programas de antivirus  Desactivar servicios: “ActiveX “ “Windows Scripting Host”  Mantener copias de resguardo  Escudriñar anejos del e-correo  Activar “macro protection” en MS Office  Bloquear anejos ejecutables desde FW

Tecnologías de seguridad Protección antivirus  Política sobre virus  Centralizar el control  Reparar archivos  Establecer cuarentenas  Designar un equipo de trabajo antivirus  Actualizar continuamente el Antivirus  Actualizar continuamente los sistemas (O/S)

 Definición  Operación  Tipos  Respuesta a incidentes Tecnologías de seguridad Filtros de contenido

Son programas que escudriñan el tráfico en la red para detectar paquetes sospechosos o destinos no autorizados en el tráfico de Internet (“In/Out”) y ayudan a controlar la travesía a través del FireWall.

Tecnologías de seguridad Filtros de contenido  Categorías: Filtros de URL Filtros de e-correo Detección de código  Tipos de operación: “Pass-Through” “Pass-By”  Control y respuesta a incidentes

 Definición  Tipos de mecanismos  Componentes del sistema de detección  Procedimiento  Mitos Tecnologías de seguridad Detección de intrusos

Tecnologías de seguridad Definición Detección de intrusos Programas o sistemas que recogen y examinan lo que ocurre en los sistemas de información y las redes para detectar posibles violaciones a las medidas y controles de seguridad, uso indebido o posibles intrusos. Suele incluir mecanismos para minimizar el impacto de las posibles violaciones e integra procesos de reacción o respuesta.

Tecnologías de seguridad Detección de intrusos  Beneficios: Evitar o limitar incidentes e impactos Detectar escenarios Reaccionar o afrontar Avalar dimensión daños Anticipar ataques Mantener evidencia para procesar responsables  Selección de la herramienta adecuada

Tecnologías de seguridad Detección de intrusos  Elementos o componentes: Bitácoras o registros:  Tráfico de paquetes  Intentos de acceder sistemas o servicios (“log in”)  Asocian fecha y hora con el asiento que guardan Mecanismo de análisis:  “Static packet filtering”  “Stateful packet filtering”  Decodificar protocolos o buscar patrones definidos  Análisis estadístico y de correlación entre eventos y patrones  Detecta sospechosos a base de discrepancias (“anomalies”)

Tecnologías de seguridad Detección de intrusos  Elementos o componentes: Tipo de acción:  Alarmas o avisos  Análisis interactivo – manual o automático  Generación de informes  Respuesta automática Sistema de administración:  Ajustar hasta maximizar la presición del sistema  Actualizar continuamente programación y patrones  Parear capacidad de ejecución con tráfico

Tecnologías de seguridad Tipos de Detectores de intrusos  “Host based”: Examinan paquetes, una vez son descifrados Recoge datos sobre eventos del sistema operativo Examinan archivos accesados Determinan aplicaciones utilizadas Buscan escenarios de uso indebido Detectan vulnerabilidades del “host”  “Network based”: Examinan paquetes transitan en segmento de la red Buscan paquetes sospechos o patrones peligrosos Enfoque:  Promiscuo (evalúa todos los paquetes)  “Network node” (analiza los dirigidos a destino particular)

Tecnologías de seguridad Detección de intrusos  Componentes: Consola:  Gestión de avalúo perfiles  Gestión de cumplimiento políticas  Gestión de alertas intrusión  Bitácoras de eventos o incidentes  Bancos de datos  Informes y auditorías Sensores de tráfico en la red:  Agentes recogen datos tráfico  Prevenir pérdida de paquetes  Protección de servidor crítico Target Agents  Componentes: Notificación de alertas:  “on-screen”  “paging o ”  “SNMP capability”  “Help desk interfase” Sistema de respuesta:  Desactivar conexión o servicio  Reconfigurar dispositivo Banco de datos:  Incidentes conducta  Incidentes uso no autorizado

Tecnologías de seguridad Proceso detección de intrusos  Establecer políticas simples y efectivas: Definir actividades aceptables Establecer prioridades o eventos críticos Identificar escenarios sospechos  Implantar políticas escalonadas  Notificar las desviaciones o violaciones  Tomar medidas (“response”): Restringir acceso Modificar políticas o controles Incrementar la fiscalización

Tecnologías de seguridad Proceso respuesta a intrusos  Nivel organizacional: Adoptar procedimientos Formar comité CERT Comunicar procesos Llevar a cabo pruebas  Activación: Informar sobre posible incidente Confirmar incidente (real) Determinar dimensión de impacto Considerar escalar incidente  Contener impacto: Desconectar sistema afectado Aislar atacante o fuente Recopilar información  Restauración: Reparar sistema(s) Restaurar y reinstalar  Medidas punitivas: Determinar si se procede y contra quién se procede Recopilar y proteger evidencia Integrar colaboradores:  ISP y/o proveedores  Agentes del orden público  Comunicar: Advertir a quienes pueda impactar Notificación pública, si procede  Proteger prospectivamente: Atender vulnerabilidades

Tecnologías de seguridad Mitos sobre intrusos  “Network-based intrusion detection only”  “Intrusion detection has too many false alarms”  “Anomalies can be distinguished (bad/good)”  “Enterprise-wide real time detection is needed”  “Automated resonse can stop misuse by intruders before it occurs”  “AI can identify new types of misuse”

Ejercicio de tecnologías de seguridad  Sniffers  Intrusion detection  Scanners *

 Principios básicos de cifrado (“encryption”)  Tipos de protocolos  Public Key as Infrastructure (PKI)  Beneficios y problemas de PKI Tecnologías de seguridad Principios de cifrado (PKI)

 Virtual Private Network (VPN)  Secure Sockets Layer (SSL)  Secure Shell (SSH) Tecnologías de seguridad Transmisiones encifradas

Un túnel que utiliza Internet como la base para establecer una conexión privada entre dos puntos (red virtual). Puede limitar el tipo de tráfico/protocolos, utilizar o no un circuito dedicado e incluir protección adicional como tráfico cifrado. Definición VPN Tecnologías de seguridad Transmisiones cifradas

 Uso de redes virtuales (VPN’s): Reemplazar redes privadas a menor costo Proveer acceso a usuarios o entidades remotas Establecer túnel/canal entre dos puntos vía Internet Cifrar tráfico entre los extremos del túnel Integridad del tráfico a través del túnel Proteger la privacidad/confidencialidad del tráfico  Limitaciones: Puede introducir riesgos inherentes al equipo del cliente Puede generar sobrecarga de tráfico Amplía el perímetro de seguridad a proteger/fiscalizar Podría requerir un DMZ para los servicios de VPN Tecnologías de seguridad Transmisiones cifradas - VPN

 Tipos de VPN’s: Access (Users) VPN:  Provee acceso a empleados desde casa o de viaje  Permite acceder servidores y servicios en la red Intranet (Site) VPN:  Permite conectar dos entidades para compartir servicios y tráfico  Permite establecer sedes alternas para “backup” (“Hot site”)  Protocolos y reglas de autenticación determinan conexión Extranet VPN:  Permite conectar entidades no conocidas (“untrusted”) Tecnologías de seguridad Transmisiones cifradas - VPN

 Servidor de VPN: Puede ser el Router, Firewall o un servidor dedicado Recibe el tráfico que entra  Algoritmo sólido (“strong”) de encifrar: IPSec: Tunnel/Transport Mode Internet Key Exchange (IKE) Certificates Authorities (CA)  Sistema de autenticación por niveles: Mecanismos:  Llaves compartidas  RSA signatures  RSA encrypted nonces Tecnologías de seguridad Transmisiones cifradas - VPN

 Factores a considerar para establecer VPN’s: Número de conexiones concurrentes Tipos de conexión para usuarios Cantidad de sedes remotas Volumen de tráfico esperado Protocolos y modo de conexión Política de seguridad aplicable Tecnologías de seguridad Transmisiones cifradas - VPN

Red virtual local dentro de una red física que permite conformar grupos de usuarios en distintos segmentos o componentes con restricciones de acceso a servicios o servidores particulares, o rutas exclusivas de tráfico. (Juntos pero no revueltos.) Definición VLAN Tecnologías de seguridad Transmisiones cifradas - VLAN

 Uso de redes locales virtuales (VLAN’s): Establecer redes integrando usuarios dispersos en grupos funcionales a través de “switchs” Agilizar el flujo de tráfico Establecer prioridades de acceso  Limitaciones: Puede introducir riesgos de seguridad a nivel de “switch” Puede generar sobrecarga de tráfico Amplía el perímetro de seguridad a proteger/fiscalizar Tecnologías de seguridad Transmisiones cifradas - VLAN

 Secure Sockets Layer (SSL): Mecanismo que provee cifrado al nivel de sesión del Modelo OSI. (“service independent”) Se ha convertido en el estándar para el comercio electrónico (Web) porque respalda certificados digitales y PKI (“Public/Private Key Encryption”) Provee para autenticar el servidor y el cliente, además, se integrar fácilmente a las páginas Web para incorporar seguridad en la transmisión. Aunque ha evolucionado (TLS) HTPS le respalda. Tecnologías de seguridad Transmisiones cifradas - SSL

 Secure Shell (SSH): Mecanismo para autenticar clientes y establecer una sesión segura entre dos sistemas. La autenticación depende de certificados digitales válidos que se verifican para establecer la conexión. Una vez validados se inicia un intercambio mediante transmisión cifrada, para la cual periódicamente se intercambian claves (“keys”). Provee una herramienta para asegurar protocolos que por su naturaleza son riesgosos como Telnet y FTP. Tecnologías de seguridad Transmisiones cifradas - SSH

Tecnologías de seguridad Otras tecnologías

Referencias  Tanenbaum, Computer Networks  Maiwald, Network Security  Proctor & Byrnes, The secure enterprise  Schenk, Wireless LAN Deployment  Gast, Seven security problems of Wireless  Wireless Privacy: An Oxymoron (April 26, 2001)  Bolles, Wireless (In)security: Are your networks snoop-proof? (CIO Insight July 2002)  Trilling, How to tighten loose security in wireless networks? (Computerworld Feb.12,2003)  daCruz, Safe networking computing (Columbia U., Sep 2001)  McHugh,Christie & Allen, The role of intrusion detection systems (IEEE Software, Sep/Oct 2000)  Allen, et als., Improving the security of Networked systems (STSC Crosstalk Oct, 2000)

Referencias  SANS Institute - various  EDUCAUSE Evolving Technologies Committee: Overview of Security (Oct 2002)  EDUCAUSE Mid-Atlantic Regional Conference: Measuring the success of wireless  CERT: Internet Security Issues (May 2000)  CERT: Security of the Internet (1997)  CERT: Home computing security (2002)  CERT: Organized crime and cyber-crime (2002)

Glosario de términos Tecnología inalámbrica  Access point (AP/WAP)  Bluetooth (Personal wireless LAN)  Dynamic frecuency selection/dynamic channel selection (DFS/DCS)  Extensible authentication protocol (EAP)  Global system for mobile communications (GSM)  Wireless Access Protocol (WAP)  Wireless LAN (WLAN – x)  Wireless Transport layer security (WTLS)  Wired equivalent privacy (WEP)  Wireless Ethernet compatibility alliance (WECA)

Glosario de términos Tecnología inalámbrica (2)  “Spoofing”  “Hijacking session”  Basic Service Set (BSS)  Open systems authentication (OSA)  Service set identifier (SSID)  Shared key authentication (SKA)  Virtual private network (VPN)  High Performance Radio LAN (HIPERLAN)  Integrity Check Vector (ICV)  Initialization Vector (IV)  Medium Access Control (MAC)

Arquitectura de seguridad