1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
SEGURIDAD EN REDES DE DATOS
Switches, routers, hubs & “patch panels”
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
REDES LOCALES.
Seguridad en la Red WIFI
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Seguridad del protocolo HTTP
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
PROTECCIÓN DEL ORDENADOR
FIREWALL.
ELEMENTOS ACTIVOS DE LAS REDES
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Formación, Innovación y Desarrollo JOAQUÍN LEAL
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
PROTECCIÓN DEL ORDENADOR
66.69 Criptografía y Seguridad Informática FIREWALL.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
REDES DE ORDENADORES Los elementos que intervienen en la comunicación son: Los interlocutores: las personas entre las que se establece la comunicación.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Seguridad en Sistemas de Información
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Redes.
1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas.
Topologías de Red.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
CAPA DE RED PROTOCOLOS.
SEGURIDAD INFORMÁTICA.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Tecnología 3º ESO.  INTERNET ES UNA RED MUNDIAL DE ORDENADORES INTERCONECTADOS (MEDIANTE REDES DE CABLE Y REDES INALÁMBRICAS)  La denominación INTERNET.
TECNOLOGÍA 3º ESO ALBERTO BAUZÁ
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
TEMA 4 SEGURIDAD INFORMÁTICA
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Clasificación de Redes de acuerdo a la Cobertura
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Hardware de Comunicación de Datos Integrantes: Cheng, Berta Oliver, Chiru Cesar, Bernal.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas

2  Vamos a ver:  Correo Electrónico  Navegación Web  Diferencia entre un hub y un switch  Redes Wireless  Metodologia Hacker Índice

3  Protegerse del pishing y el spam  Aprender los principios de la navegación segura.  Entender que un switch no nos protege del sniffing  Como proteger nuestro acceso wireless del vecino Objetivos

4  Introducción Casi más habitual, darle una dirección de correo que el teléfono Sencillo, cómodo y barato Sólo necesitamos un ordenador con conexión a Internet 8. Correo Electrónico (I)

5  Nos centraremos en 3 temas: Privacidad Pishing Spam 8. Correo Electrónico (II)

6  Privacidad Los mensajes de correo electrónico viajan en texto en claro. Privacidad = cifrado 8. Correo Electrónico (III)

7  Ej. práctico Esnifar la contraseña de una cuenta de correo. 8. Correo Electrónico (IV)

8  Phishing  “ Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible” 8. Correo Electrónico (V)

9 8. Correo Electrónico (VI)

10  Reglas básicas de identificación: Nos piden que mandemos nuestro usuario/contraseña Página web de dudosa procedencia (mirar el enlace real) No acaban de parecer “lógica”, faltas de ortografía … 8. Correo Electrónico (VII)

11  Ej. práctico Test de identificación de “phishing” 8. Correo Electrónico (VIII)

12  Spam “Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales” 8. Correo Electrónico (IX)

13  Problemas  Saturación servidor  Usuario final pierde tiempo revisando correo  Problema viejo. Actualmente, niveles desorbitados (60% correo) 8. Correo Electrónico (X)

14  Medidas anti-spam (I)  Uso de las listas de colores:  Negras: Borrado automático  Blancas: Sólo ellos pueden mandar.  Grises: Mixtas 8. Correo Electrónico (XI)

15  Medidas anti-spam (II)  Análisis sintáctico  Cálculo de probabilidades  Filtros bayesianos  Problema: Los falsos positivos. Podemos perder mensajes. 8. Correo Electrónico (XII)

16  Medidas anti-spam útiles (I)  Sentido común  No reenviar los mensajes de cadena  No poner nuestra dirección de correo en formularios  No mandar mensajes de correo con contenido web. No usar palabras clave típicas en el asunto (…)  Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail. 8. Correo Electrónico (XIII)

17  Medidas anti-spam útiles (II)  Planificación. Usar varias cuentas:  Privadas: Uso personal, Curro  Públicas: Listas de correo, foros…. Falsos positivos no problemáticos. 8. Correo Electrónico (XIV)

18  Precauciones Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta: “Indique si desea instalar y ejecutar …” Últimamente, si le dices que no, aparece una ventana diciendo “Download ABORTED – You must click YES” Y te vuelve a aparecer la ventana de “Indique si…” 9. Navegación Web (I)

19 9. Navegación Web (II)

20  Privacidad La navegación web se realiza normalmente sin cifrar. Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha. 9. Navegación Web (III)

21  Ej. práctico Acceso a una página web cifrada. Deteccion Caso especial: páginas con marcos Ej. Rincón de Opinión Visualización del certificado Pagina web cifrada no segura 9. Navegación Web (IV)

22  Hub o Concentrador  Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub.  Configuración en estrella  Elemento centralizador 10. Elementos de red (I)

23  Hub 10. Elementos de red (II)

24  Switch  Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos  Configuración en estrella  Elemento centralizador 10. Elementos de red (III)

25  ¿No se puede capturar tráfico en un switch? Sol  ARP Poisioning  Envíos de ARP Reply falsos.  Los equipos aprenden la MAC falsa asociada al router.  Todo el tráfico pasa a través del intruso, que luego lo redirecciona al router verdadero 10. Elementos de red (V)

26  Problemas nuevos de seguridad  Fácil acceso debido al radio de alcance.  No es necesario pinchar el cable 11. Redes Wireless (I)

27  Medidas de Protección  La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más.  Closed Networks -> Basta con capturar tráfico  Filtrado por MAC -> Se puede suplantar la MAC 11. Redes Wireless (II)

28  Medidas de Protección (II)  WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública  WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min 11. Redes Wireless (III)

29  Medidas de Protección (II)  WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública  WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min 12. Firewalls

30  ¿Qué es un firewall?  Es un programa que se ocupa de filtrar el tráfico siguiendo una serie de reglas establecidas. 12. Firewalls (I)

31  Según su posición  Red = filtran el tráfico a su través  Personales = filtran el tráfico dirigido a ellos 12. Firewalls (II)

32 Firewalls de Red  Ventajas  Cómodos para el usuario  Inconvenientes  Sólo filtra el tráfico que pasa a su través  Falsa sensación de seguridad  Se descuida la seguridad interna  Complejos de configurar. Fácil hacerlo mal. Siempre hay que ajustarlos 12. Firewalls (III)

33 Firewalls Personales  Ventajas  Nivel adicional de seguridad  Ofrecen servicios adicionales (anti-pops,cookies…)  Inconvenientes  Requieren ciertos conocimientos. También requieren cierto ajuste. Ej. Equipo Nominas  Uso de CPU y memoria relevante. Junto con el antivirus y parches obligan a cambiar de equipo. 12. Firewalls (IV)

34  Características clásicas de los Firewalls Personales:  Control del tráfico entrante y saliente  Control de las aplicaciones que generan ese tráfico  Hash o huella digital de los ejecutables  Usabilidad muy cuidada en comparación con los firewalls de red.  Novedad: Detección de Intrusiones (Black Ice) 12. Firewalls (V)

Firewalls (VI) Clasificación a Nivel TCP/IP Filtrado a nivel de paquetes Inspección de estados Filtrado a nivel de aplicación Filtrado multinivel

Firewalls (VII) Filtrado de paquetes (I) Alcanzan hasta el nivel de red del protocolo TCP/IP Permiten restringir el tráfico en función de: Dirección IP origen y destino Puerto origen y destino Tipo de tráfico ( TCP/UDP/ICMP ) Transporte ( TCP ) Red ( IP ) Enlace Físico Aplicación Transporte ( TCP )

Firewalls (VIII) Filtrado de paquetes (II) Ventajas Alto rendimiento Desventajas No protegen contra ataques de nivel de aplicación Ejemplos: Ipchains, ACL Cisco & Boxes base

Firewalls (IX) Inspección de Estados (I) Alcanzan hasta el nivel de transporte del protocolo TCP/IP Mantienen tabla de conexiones (estado del cortafuegos) Protegen contra ataques de “cabalgada ” (ej. portero disco) Transporte ( TCP ) Red ( IP ) Enlace Físico Aplicación Transporte ( TCP )

Firewalls (X) Inspección de Estados ( II ) Ventajas Alto rendimiento Mayor seguridad Desventajas No protegen contra ataques de nivel de aplicación Ejemplos: IpTables, Cisco & Boxes ++, FW-1

Firewalls (XI) Filtrado a nivel de aplicación (I) Alcanzan todos los niveles del protocolo TCP/IP Inspeccionan todos los paquetes por completo Establecen las conexiones siguiendo un esquema de proxy Permiten servicios añadidos Transporte ( TCP ) Red ( IP ) Enlace Físico Aplicación Transporte ( TCP )

Firewalls (XII) Filtrado a nivel de aplicación (II) Ventajas Máxima seguridad Servicios añadidos Desventajas Bajo rendimiento Difícil de configurar para servicios “exóticos” Problemas con la gestión del tráfico UDP Ejemplos: Gauntlet, Raptor, BlackIce

Firewalls (XIII) Filtrado multinivel (I) Mezcla entre filtrado de inspección de estados y de aplicación Las reglas permiten establecer el tipo de filtrado a realizar Estrategia = nivel de aplicación para los más usados o problemáticos, nivel de red para los más pesados Transporte ( TCP ) Red ( IP ) Enlace Físico Aplicación Transporte ( TCP )

Firewalls (XIV) Filtrado multinivel (II) Ventajas Flexibilidad máxima seguridad/rendimiento Servicios añadidos Desventajas Tecnología de reciente aparición Ejemplos: StoneGate, FW-1

Firewalls (XV) Según su configuración física Software Hardware

Firewalls (XVI) Cortafuegos Software Las labores de control las realiza un programa que se instala en un SO Ofrecen más versatilidad Necesitan de un equipo informático Están sujetos a vulnerabilidades del SO

Firewalls (XVII) Cortafuegos Hardware Las labores de control son realizadas por un software específico insertado dentro de un dispositivo hardware No necesitan un equipo informático (black boxes) Menos versátiles que los cortafuegos software Routers con ACL ≈ Cortafuegos

Firewalls (XVIII) Configuración: Denegar el acceso por defecto

48 Preguntas Dudas, ruegos y preguntas ¿?

49 Muchas gracias por su tiempo Pedro Sanz --