UD 2: “Implantación de mecanismos de seguridad activa” Seguridad en la red corporativa Luis Alfonso Sánchez Brazales.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Presentación: Rocío Tablado Martínez.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
DIRECT ACCESS.
Seguridad en la red corporativa
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Ing. Horacio Carlos Sagredo Tejerina
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Seguridad en la Red WIFI
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Tema 2 – Implantación de mecanismos de seguridad activa
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PROTECCIÓN DEL ORDENADOR
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
LISTAS DE CONTROL DE ACCESO (ACL)
Lissette Oteiza María Angélica Seguel Saul Gajardo
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
DISPOSITIVOS PARA REDES
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
RESUMEN CAPITULO 6.
Javier Rodríguez Granados
Seguridad DNS. Javier Rodríguez Granados.
Cuentas de usuarios y grupos en windows 2008 server
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Redes privadas virtuales. VPN.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad en la red corporativa: - Amenazas y ataques en redes corporativas: - Riesgos potenciales en los servicios de red. - Monitorización del tráfico.
Técnicas de cifrado. Clave pública y clave privada:
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SEGURIDAD INFORMÁTICA.
SEGURIDAD EN LA RED CORPORATIVA
Seguridad del protocolo HTTP:
File Transfer Protocol.
Protocolos del modelo TCP/IP
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Ing. Elizabeth Guerrero V.
CONTROL DE ATAQUES INFORMATICOS
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Técnicas de cifrado. Clave pública y clave privada:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Seguridad de Datos IDS e IPS.
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
MODELO TCP/IP.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

UD 2: “Implantación de mecanismos de seguridad activa” Seguridad en la red corporativa Luis Alfonso Sánchez Brazales

Amenazas y ataques en redes corporativas Amenaza interna o corporativa Cualquier empleado puede convertirse en un punto de fuga de información. Lo único que necesita es acceso a la misma, ya que para extraerla hoy en día en muy fácil a través de dispositivos portátiles (pendrives, discos duros, USB, etc.) o incluso directamente a un servidor vía internet. Lo más lógico es aplicar una política de gestión de usuarios, cada uno con sus permisos correspondientes para acceder a determinadas aplicaciones. También es preciso definir en los procesos de baja de personal algún procedimiento que impida, o al menos dificulte, que una persona pueda sacar información fuera de las fronteras de la empresa. Otra vía interna son los despistes. Instalar una aplicación que deje abierta una puerta trasera o enviar un correo electrónico a múltiples destinatarios incluyendo las direcciones en un campo diferente al de “copia oculta”, es decir, dejándolas al descubierto para cualquiera que lo reciba. Amenaza externa o de acceso remoto Con la llegada de internet, las amenazas pueden venir desde el exterior. No se necesita poner un pie en las instalaciones de la empresa para que alguien pueda acceder a información propiedad de esta. Se necesita una protección del perímetro de la red informática, así como un control de los accesos de sus usuarios ¿Quién hace esto? Un experto en sistemas. Se le contrata para que monte la red y su posterior mantenimiento periódico. Las amenazas en el exterior también aparecen cuando alguien no autorizado se hace con un equipo informático de la empresa. Situaciones de extravió o robo de un ordenador portátil, un teléfono móvil o un disco duro USB o un uso indebido de los mismos en el domicilio de algún empleado, pueden poner a disposición de gente no deseada información protegida. La solución pasa por la encriptación de los datos en equipos portátiles y la educación de los usuarios a la hora de usarlos fuera de la red corporativa. Luis Alfonso Sánchez Brazales

Amenazas y ataques en redes corporativas Amenazas Interrupción: se daña, pierde o deja de funcionar un punto del sistema. Su detección es inmediata. Por ejemplo: destrucción del hardware, borrado de programas, datos. Fallos en el sistema operativo. Intercepción: acceso a la información por parte de personas no autorizadas utilizando privilegios no adquiridos, su detección es difícil, a veces no deja huellas. Ejemplos: copias ilícitas de programas, escucha en línea de datos. Modificación: se produce cuando hay un acceso no autorizado que cambia el entorno para su beneficio, su detección es difícil según las circunstancias. Ejemplos: modificación de las bases de datos y modificación de elementos del Hardware. Fabricación: se produce cuando se añaden transacciones en red, su detección es difícil: delitos de falsificación. Ejemplos: añadir transacciones en red, añadir registros en bases de datos. Luis Alfonso Sánchez Brazales

Amenazas y ataques en redes corporativas Ataques DoS (negación de servicios): el atacante utiliza un ordenador para quitar de operación un servicio u ordenador conectado a internet. Ejemplos de este tipo de ataque: generar sobrecarga en el procesamiento de datos de un ordenador, generar tráfico de datos en la red ocupando todo el ancho de banda disponible, eliminar servicios importantes de un ISP (proveedor de servicios de internet) imposibilitando el acceso de los usuarios al correo electrónico a una página web. Sniffing: conseguir capturar las tramas enviadas a través de la red no enviadas a el. Para conseguirlo pone la tarjeta de red en modo promiscuo en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address dela tarjeta. De este modo podemos ver todo tipo de información de cualquier aparato conectado a la red como contraseñas, , etc. Man in the middle: es un atacante en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. Spoofing: hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se clasifican en función de la tecnología utilizada, entre ellos tenemos el IP soofing, ARP spoofing, DNS spoofing, Web spoofing o spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Pharming: consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o en los equipos de los propios usuarios, que permite a un atacante redirigir en nombre de dominio a otra máquina distinta. Luis Alfonso Sánchez Brazales

Riesgos potenciales en los servicios de red Seguridad en los Dispositivos de Red Aunque los avances técnicos en acceso remoto, movilidad y aplicaciones en tiempo real amplían la funcionalidad de la red de la clase empresarial, también la han hecho infinitamente más compleja. Las soluciones de cortafuegos tradicionales no pueden mantener el ritmo de las amenazas de constante evolución que afectan a las redes de alta velocidad empresariales en entornos considerable1mente distribuidos. 1.Terminales: La seguridad en los terminales, es la seguridad que se consigue poniendo programas en los terminales como un antivirus, antimalware, antizombies etc. 2.Switch: Los puertos del switch pueden ser un punto de entrada a la red por parte de usuarios no autorizados. Para evitarlo, los switches ofrecen una función que se conoce como seguridad de puertos. La seguridad de puerto limita la cantidad de direcciones MAC válidas que se permiten por puerto. El puerto no reenvía paquetes con direcciones MAC de origen que se encuentran fuera del grupo de direcciones definidas. Existen tres maneras de configurar la seguridad de puerto: Estática Dinámica Sin modificación 3.Router: El mínimo es cambiar la contraseña que viene por defecto. Tendremos que generar una password fuerte que no sea fácilmente identificable por posibles atacantes. La segunda opción es tapar el agujero que puede suponer tener determinados puertos abiertos, cuestión que podemos evaluar con cualquier escaneador de puertos. Luis Alfonso Sánchez Brazales

Riesgos potenciales en los servicios de red Seguridad en los servicios de red por niveles Capa de enlace La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas y acceder a ellas. WEP: es el sistema de cifrado incluido en el estándar IEEE como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits o de 128 bits. WPA: es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP. Los investigadores han encontrado varias debilidades en el algoritmo WEP Capa de red IPSec: es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Capa de transporte SSL (TLS): Secure Sockets Layer (SSL; protocolo de capa de conexión segura) y su sucesor Transport Layer Security (TLS; seguridad de la capa de transporte) son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Luis Alfonso Sánchez Brazales

Riesgos potenciales en los servicios de red Capa de aplicación PGP: Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales. Luis Alfonso Sánchez Brazales

Monitorización del tráfico en redes: Herramientas El monitoreo es saber la disponibilidad de la máquina, tiempos de respuesta por medio del ping. Saber qué servicios de red se encuentran habilitados, si están en funcionamiento o han dejado de funcionar y ver los paquetes que se envían y reciben con información. Se usan unas herramientas para realizar el monitoreo. Los administradores de red pueden utilizar estas estadísticas para realizar tareas rutinarias de solución de problemas, como encontrar un servidor que no funciona o que está recibiendo un número desproporcionado de solicitudes de trabajo. Estas herramientas muestran los tipos siguientes de información: 1.La dirección de origen del equipo que envía una trama a la red. (Esta dirección es un número hexadecimal único (o en base 16) que identifica ese equipo en la red.) 2.La dirección de destino del equipo que recibió la trama. 3.Los protocolos utilizados para enviar la trama. 4.Los datos o una parte del mensaje que se envía. Luis Alfonso Sánchez Brazales

Monitorización del tráfico en redes: Herramientas Monitorización en Linux Etherape: monitoriza gráficamente la actividad de toda la red (debe ejecutarse como root). WireShark: monitoriza el tráfico de red (ejecutarlo como root). TShark: versión de WireShark para la línea de comandos. Slurm: programa para la terminal que monitoriza gráficamente el tráfico de entrada y salida de cualquier interfaz de red en tiempo real. Utiliza el mismo código que el plugin para el panel de Xfce que monitoriza el tráfico de red. Monitorización en Windows NetSpeedMonitor: es una pequeña aplicación de monitoreo de redes que se instala en la barra de herramientas de nuestro sistema y nos permite saber en todo momento la velocidad de subida y de bajada de datos de nuestras interfaces de red. También nos permite llevar un registro histórico de la cantidad de datos transmitida para ver las estadísticas diarias y mensuales. Además podemos ver una tabla con todas las conexiones TCP/UDP activas en tiempo real. TCPView Pro: es un programa muy útil a la hora de monitorear el trafico TCP/IP en cualquier sistema operativo Windows suministrándonos información vital sobre todas las conexiones activas así como sobre los programas o servicios que son responsables de esas conexiones y la cantidad de información enviada o recibida. NetGong: es un potente monitor de redes que vigila las conexiones activas y envía alarmas en caso de que fallen. Se configura fácilmente y es capaz de supervisar hasta 500 dispositivos de red o servicios. Luis Alfonso Sánchez Brazales

Intentos de penetración Un intento de Penetración es un análisis que permite detectar vulnerabilidades en un entorno informatizado mediante la búsqueda, la identificación y explotación de vulnerabilidades. Su alcance se extiende a: Equipos de comunicacionesServicios Informáticos ServidoresCasillas de Correo Electrónico Estaciones de trabajoPortales de Internet AplicacionesIntranet corporativa Bases de DatosAcceso físicos a recursos y documentación Para realizar un Intento de Penetración es necesario realizar las siguientes tareas: Reconocimiento de los recursos disponibles mediante el empleo de herramientas automáticas. Identificación de las vulnerabilidades existentes mediante herramientas automáticas. Explotación manual y automática de las vulnerabilidades para determinar su alcance. Luis Alfonso Sánchez Brazales

Sistemas de Detección de Intrusos (IDS) Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusión Detection System) es un programa para monitorizar los eventos que ocurren en un sistema informático, o escucha el tráfico en la red para detectar actividades sospechosas, y accesos no autorizados a un sistema u ordenador de una red; y de este modo, reducir el riesgo de intrusión. El IDS suele tener sensores virtuales. El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. Técnicas de Detección de Intrusos El tráfico en la red (en todo caso, en Internet) generalmente está compuesto por datagramas de IP. Un N-IDS puede capturar paquetes mientras estos viajan a través de las conexiones físicas a las que está sujeto. Un N-IDS contiene una lista TCP/IP que se asemeja a los datagramas de IP y a las conexiones TCP. Puede aplicar las siguientes técnicas para detectar intrusiones: 1.Verificación de la lista de protocolos: Algunas formas de intrusión, como "Ping de la muerte" y "escaneo silencioso TCP" utilizan violaciones de los protocolos IP, TCP, UDP e ICMP para atacar un equipo. Una simple verificación del protocolo puede revelar paquetes no válidos e indicar esta táctica comúnmente utilizada. 2.Verificación de los protocolos de la capa de aplicación: Algunas formas de intrusión emplean comportamientos de protocolos no válidos, como "WinNuke", que utiliza datos NetBIOS no válidos (al agregar datos fuera de la banda). Para detectar eficazmente estas intrusiones, un N- IDS debe haber implementado una amplia variedad de protocolos de la capa de aplicación, como NetBIOS, TCP/IP, etc. 3.Reconocimiento de ataques de "comparación de patrones": Esta técnica de reconocimiento de intrusión es el método más antiguo de análisis N-IDS y todavía es de uso frecuente. Luis Alfonso Sánchez Brazales

Tipos de IDS: (Host IDS, Net IDS) HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. Luis Alfonso Sánchez Brazales

Software libre y comercial El software libre cuenta con las siguientes características: 1.La libertad de usar el programa, con cualquier propósito 2.La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. 3.La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. 4.La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica. Ejemplos de software libre: Sistema Operacional Linux Lenguajes Java y PHP Base de datos MySQL Programa de oficina Open Office Luis Alfonso Sánchez Brazales

Software libre y comercial El software comercial cuenta con las siguientes características: 1.Tienen licencias, las cuales están limitadas por usuarios y son pagas. Estas licencias restringen las libertades de los usuarios a usar, modificar, copiar y distribuir el software. 2.El desarrollo, programación y actualización de este software solo lo hace la empresa que tiene los derechos. Como sucede con los productos Microsoft 3.En el software comercial se suele esconder y mezquinar los avances y descubrimientos tecnológicos entre las empresas que lo desarrollan. 4.Muchas veces con estrategias comerciales se suele hacer que los usuarios actualicen su software comercial, sin que exista una necesidad verdadera de ello, consiguiendo de esta forma hacer que el usuario invierta en nuevas licencias, la mayoría de las veces innecesarias. Ejemplos de software comercial: Sistema operativo Windows Paquete de oficina Office (Word, Excel, Power Point) Aplicación para el tratamiento de imágenes Photoshop Luis Alfonso Sánchez Brazales

Seguridad en la red corporativa Seguridad en las comunicaciones inalámbricas Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es crítico. La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red. Sistema abierto: En una red abierta, cualquier ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica cercana disponible, pero para acceder habrá que introducir la contraseña. Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la contraseña se obtiene previo pago. WEP: Las transmisiones se cifran con una clave de 128 bits, y sólo los usuarios con contraseña pueden conectarse al punto de acceso. La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este sistema está desconectado por defecto. WPA: adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. Luis Alfonso Sánchez Brazales

Recomendaciones de seguridad en WLAN 1.Cambie la contraseña por defecto del router inalámbrico: en general, el nombre de usuario es admin y la contraseña también es admin 2.Cambie el SSID por defecto del router inalámbrico y deshabilite el broadcast del SSID. 3.Utilice WPA, en caso de que no estar disponible utilice WEP con una contraseña de 128 bits, si es posible. 4.Instale actualizaciones de firmware cuando estén disponibles por el fabricante. 5.Desconecte el router o deshabilite la red inalámbrica cuando no la utilice. 6.Tenga siempre en mente la seguridad de todo el sistema instalando un firewall, actualizando el antivirus, el sistema operativo y los programas. 7.Establecer y hacer cumplir las políticas de fuerte autenticación para los dispositivos que intentan acceder a redes corporativas. 8.Establecer el uso obligatorio de una VPN corporativa y el cifrado cuando se hacen conexiones e intercambio de datos. 9.Cerciorarse de que todos los dispositivos y aplicaciones de software están configurados correctamente y tienen los últimos parches. 10.Asegurarse que las políticas de seguridad corporativa prohíban a las personas la transferencia de datos sensibles a dispositivos móviles o equipos no autorizados. Luis Alfonso Sánchez Brazales