La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas.

Presentaciones similares


Presentación del tema: "1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas."— Transcripción de la presentación:

1 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a Inform á tica y Sistemas

2 2  Vamos a ver:  Correo Electrónico  Navegación Web  Diferencia entre un hub y un switch  Redes Wireless  Metodologia Hacker Índice

3 3  Protegerse del pishing y el spam  Aprender los principios de la navegación segura.  Entender que un switch no nos protege del sniffing  Como proteger nuestro acceso wireless del vecino Objetivos

4 4  Introducción Casi más habitual, darle una dirección de correo que el teléfono Sencillo, cómodo y barato Sólo necesitamos un ordenador con conexión a Internet 8. Correo Electrónico (I)

5 5  Nos centraremos en 3 temas: Privacidad Pishing Spam 8. Correo Electrónico (II)

6 6  Privacidad Los mensajes de correo electrónico viajan en texto en claro. Privacidad = cifrado 8. Correo Electrónico (III)

7 7  Ej. práctico Esnifar la contraseña de una cuenta de correo. 8. Correo Electrónico (IV)

8 8  Phishing  “ Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible” 8. Correo Electrónico (V)

9 9 8. Correo Electrónico (VI)

10 10  Reglas básicas de identificación: Nos piden que mandemos nuestro usuario/contraseña Página web de dudosa procedencia (mirar el enlace real) No acaban de parecer “lógica”, faltas de ortografía … 8. Correo Electrónico (VII)

11 11  Ej. práctico Test de identificación de “phishing” http://survey.mailfrontier.com/survey/quiztest.html 8. Correo Electrónico (VIII)

12 12  Spam “Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales” 8. Correo Electrónico (IX)

13 13  Problemas  Saturación servidor  Usuario final pierde tiempo revisando correo  Problema viejo. Actualmente, niveles desorbitados (60% correo) 8. Correo Electrónico (X)

14 14  Medidas anti-spam (I)  Uso de las listas de colores:  Negras: Borrado automático  Blancas: Sólo ellos pueden mandar.  Grises: Mixtas 8. Correo Electrónico (XI)

15 15  Medidas anti-spam (II)  Análisis sintáctico  Cálculo de probabilidades  Filtros bayesianos  Problema: Los falsos positivos. Podemos perder mensajes. 8. Correo Electrónico (XII)

16 16  Medidas anti-spam útiles (I)  Sentido común  No reenviar los mensajes de cadena  No poner nuestra dirección de correo en formularios  No mandar mensajes de correo con contenido web. No usar palabras clave típicas en el asunto (…)  Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail. 8. Correo Electrónico (XIII)

17 17  Medidas anti-spam útiles (II)  Planificación. Usar varias cuentas:  Privadas: Uso personal, Curro  Públicas: Listas de correo, foros…. Falsos positivos no problemáticos. 8. Correo Electrónico (XIV)

18 18  Precauciones Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta: “Indique si desea instalar y ejecutar …” Últimamente, si le dices que no, aparece una ventana diciendo “Download ABORTED – You must click YES” Y te vuelve a aparecer la ventana de “Indique si…” 9. Navegación Web (I)

19 19 9. Navegación Web (II)

20 20  Privacidad La navegación web se realiza normalmente sin cifrar. Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha. 9. Navegación Web (III)

21 21  Ej. práctico Acceso a una página web cifrada. Deteccion Caso especial: páginas con marcos Ej. Rincón de Opinión Visualización del certificado Pagina web cifrada no segura 9. Navegación Web (IV)

22 22  Hub o Concentrador  Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub.  Configuración en estrella  Elemento centralizador 10. Elementos de red (I)

23 23  Hub 10. Elementos de red (II)

24 24  Switch  Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos  Configuración en estrella  Elemento centralizador 10. Elementos de red (III)

25 25  ¿No se puede capturar tráfico en un switch? Sol  ARP Poisioning  Envíos de ARP Reply falsos.  Los equipos aprenden la MAC falsa asociada al router.  Todo el tráfico pasa a través del intruso, que luego lo redirecciona al router verdadero 10. Elementos de red (V)

26 26  Problemas nuevos de seguridad  Fácil acceso debido al radio de alcance.  No es necesario pinchar el cable 11. Redes Wireless (I)

27 27  Medidas de Protección  La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más.  Closed Networks -> Basta con capturar tráfico  Filtrado por MAC -> Se puede suplantar la MAC 11. Redes Wireless (II)

28 28  Medidas de Protección (II)  WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública  WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min 11. Redes Wireless (III)

29 29  Medidas de Protección (II)  WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública  WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min 12. Firewalls

30 30  ¿Qué es un firewall?  Es un programa que se ocupa de filtrar el tráfico siguiendo una serie de reglas establecidas. 12. Firewalls (I)

31 31  Según su posición  Red = filtran el tráfico a su través  Personales = filtran el tráfico dirigido a ellos 12. Firewalls (II)

32 32 Firewalls de Red  Ventajas  Cómodos para el usuario  Inconvenientes  Sólo filtra el tráfico que pasa a su través  Falsa sensación de seguridad  Se descuida la seguridad interna  Complejos de configurar. Fácil hacerlo mal. Siempre hay que ajustarlos 12. Firewalls (III)

33 33 Firewalls Personales  Ventajas  Nivel adicional de seguridad  Ofrecen servicios adicionales (anti-pops,cookies…)  Inconvenientes  Requieren ciertos conocimientos. También requieren cierto ajuste. Ej. Equipo Nominas  Uso de CPU y memoria relevante. Junto con el antivirus y parches obligan a cambiar de equipo. 12. Firewalls (IV)

34 34  Características clásicas de los Firewalls Personales:  Control del tráfico entrante y saliente  Control de las aplicaciones que generan ese tráfico  Hash o huella digital de los ejecutables  Usabilidad muy cuidada en comparación con los firewalls de red.  Novedad: Detección de Intrusiones (Black Ice) 12. Firewalls (V)

35 35 12. Firewalls (VI) Clasificación a Nivel TCP/IP Filtrado a nivel de paquetes Inspección de estados Filtrado a nivel de aplicación Filtrado multinivel

36 36 12. Firewalls (VII) Filtrado de paquetes (I) Alcanzan hasta el nivel de red del protocolo TCP/IP Permiten restringir el tráfico en función de: Dirección IP origen y destino Puerto origen y destino Tipo de tráfico ( TCP/UDP/ICMP ) Transporte ( TCP ) Red ( IP ) Enlace Físico Aplicación Transporte ( TCP )

37 37 12. Firewalls (VIII) Filtrado de paquetes (II) Ventajas Alto rendimiento Desventajas No protegen contra ataques de nivel de aplicación Ejemplos: Ipchains, ACL Cisco & Boxes base

38 38 12. Firewalls (IX) Inspección de Estados (I) Alcanzan hasta el nivel de transporte del protocolo TCP/IP Mantienen tabla de conexiones (estado del cortafuegos) Protegen contra ataques de “cabalgada ” (ej. portero disco) Transporte ( TCP ) Red ( IP ) Enlace Físico Aplicación Transporte ( TCP )

39 39 12. Firewalls (X) Inspección de Estados ( II ) Ventajas Alto rendimiento Mayor seguridad Desventajas No protegen contra ataques de nivel de aplicación Ejemplos: IpTables, Cisco & Boxes ++, FW-1

40 40 12. Firewalls (XI) Filtrado a nivel de aplicación (I) Alcanzan todos los niveles del protocolo TCP/IP Inspeccionan todos los paquetes por completo Establecen las conexiones siguiendo un esquema de proxy Permiten servicios añadidos Transporte ( TCP ) Red ( IP ) Enlace Físico Aplicación Transporte ( TCP )

41 41 12. Firewalls (XII) Filtrado a nivel de aplicación (II) Ventajas Máxima seguridad Servicios añadidos Desventajas Bajo rendimiento Difícil de configurar para servicios “exóticos” Problemas con la gestión del tráfico UDP Ejemplos: Gauntlet, Raptor, BlackIce

42 42 12. Firewalls (XIII) Filtrado multinivel (I) Mezcla entre filtrado de inspección de estados y de aplicación Las reglas permiten establecer el tipo de filtrado a realizar Estrategia = nivel de aplicación para los más usados o problemáticos, nivel de red para los más pesados Transporte ( TCP ) Red ( IP ) Enlace Físico Aplicación Transporte ( TCP )

43 43 12. Firewalls (XIV) Filtrado multinivel (II) Ventajas Flexibilidad máxima seguridad/rendimiento Servicios añadidos Desventajas Tecnología de reciente aparición Ejemplos: StoneGate, FW-1

44 44 12. Firewalls (XV) Según su configuración física Software Hardware

45 45 12. Firewalls (XVI) Cortafuegos Software Las labores de control las realiza un programa que se instala en un SO Ofrecen más versatilidad Necesitan de un equipo informático Están sujetos a vulnerabilidades del SO

46 46 12. Firewalls (XVII) Cortafuegos Hardware Las labores de control son realizadas por un software específico insertado dentro de un dispositivo hardware No necesitan un equipo informático (black boxes) Menos versátiles que los cortafuegos software Routers con ACL ≈ Cortafuegos

47 47 12. Firewalls (XVIII) Configuración: Denegar el acceso por defecto

48 48 Preguntas Dudas, ruegos y preguntas ¿?

49 49 Muchas gracias por su tiempo Pedro Sanz -- pesanz@unizar.es


Descargar ppt "1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas."

Presentaciones similares


Anuncios Google