Administración de Redes – Ppt08 - Semana 12

18
 ADMINISTRACIÓN DE REDES   ADR111 8. Principios de Seguridad Objetivo: Estudiar los diferentes principios y políticas de seguridad que pueden ser aplicados en una red.

description

Admin redes

Transcript of Administración de Redes – Ppt08 - Semana 12

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 1/18

ADMINISTRACIÓN DE REDES – ADR111

8. Principios de Seguridad

Objetivo:

Estudiar los diferentes principios y políticas de seguridad

que pueden ser aplicados en una red.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 2/18

ADMINISTRACIÓN DE REDES – ADR111

Principios de Seguridad

La administración de la seguridad no puede separarse de la

administración de redes y sistemas, debido a que la seguridad requierede un enfoque sistemático completo.

Sin embargo, es importante identificar algunos principios de

adminsitración de seguridad de forma aislada, de tal forma que se

puedan entender de mejor forma y resaltar su importancia.

La seguridad trata sobre la protección de objetos valiosos para una

organización, en relación con sus posibles riesgos. Esto incluye activos

materiales e intelectuales.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 3/18

ADMINISTRACIÓN DE REDES – ADR111

Principios de Seguridad

En términos de administración de sistemas las vulnerabilidades de estos

pueden llegar a implicar perdida de información o disponibilidad de lared. La forma en que esto pueda ocurrir es variado, lo cual hace que la

seguridad sea un problema muy difícil de resolver.

Para poder disponer de seguridad, por lo general se debe sacrificar

cierto nivel de conveniencia en pro de una disciplina adecuada.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 4/18

ADMINISTRACIÓN DE REDES – ADR111

Principios de Seguridad

Para desarrollar la seguridad de los sistemas y de la red asegurando una

red predecible, debemos entender las relaciones entre todos los hosts yservicios en nuestras redes. Un sistema puede verse comprometido por:

• Amenazas Físicas: clima, desastres naturales, bombas, fallas

electricas, etc.

• Amenazas Humanas: cracking, robo, espionaje, sabotaje,

accidentes, etc.

• Amenazas de Software: virus, troyanos, DoS, etc.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 5/18

ADMINISTRACIÓN DE REDES – ADR111

Principios de Seguridad

Para proteger la red de estas amenazas se requiere tanto de medidas

proactivas y planes de control de daños. Para ello se tienen lassiguientes tareas:

• Identificar qué es lo que se quiere proteger.

• Evaluar las fuentes principales de riesgo.

• Trabajar en medidas efectivas para controlar ataques.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 6/18

ADMINISTRACIÓN DE REDES – ADR111

Principios de Seguridad

Un prerrequisito fundamental para la seguridad es la habilidad para

restringir el acceso a la información. Esto conlleva directamente a lanoción de privilegios para ciertos usuarios. Cualquier intento de correr

un sistema en el cual no es posible la restricción de accesos,

prácticamente es defectuoso.

Existen 4 elementos básicos en materia de seguridad:

• Privacidad de la Confidencialidad: restricción de accesos.

• Autenticación: verificación de presunta identidad.

• Integridad: Protección contra corrupción o pérdida.

Confianza.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 7/18

ADMINISTRACIÓN DE REDES – ADR111

Seguridad Física

Para que un sistema o red sean seguros deben estar físicamente

seguros. Si tenemos acceso físico a un equipo, prácticamente tenemosacceso a todos los componentes del mismo o incluso acceso a espiar el

tráfico de la red.

El nivel de seguridad que uno requiere depende del nivel de

sofisticación de los posibles intrusos al igual que del valor de los activos

que uno desea proteger.

Asumiendo que el equipo de infraestructura y los hosts se encuentran

físicamente seguros, aun tenemos que lidiar con problemas de software

lo cual es un tópico mucho mas difícil. Seguridad de software trata

sobre control de accesos y confiabilidad de sistemas.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 8/18

ADMINISTRACIÓN DE REDES – ADR111

Políticas de SeguridadLa seguridad solamente tiene significado cuando se ha establecido un

marco de referencia y debe basarse en un análisis de riesgos. Al

implementar políticas de seguridad, se debe considerar cuanta

conveniencia o comodidad sacrifican los usuarios finales en pro de laseguridad.

Al elaborar las políticas debemos tener en cuenta la siguiente

información:

• Secretos: información confidencial que debe protegerse.

• Información Personal: marco legar que salvaguarda información

privada o personal. • Cortes de servicio: los sistemas y la red son importantes y no se

tolera pérdidas o cortes de servicio.

• Abusos de sistemas:  no se puede utilizar un sistema para realizar

tareas para las que no está autorizado.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 9/18

ADMINISTRACIÓN DE REDES – ADR111

Políticas de SeguridadTambién puede definirse de quién nos protegemos:

• Competencia: quien ganaría con nuestra pérdida de

información. • Intrusos Malintencionados: intrusos pueden estar fuera o

adentro de la organización. • Antiguos Empleados.

El siguiente paso es definir un plan de acción en caso que el sistema se

vea comprometido (pérdidas económicas, amenazas de acciones

legales, incumplimiento de fechas de entrega, pérdida de reputación,

etc.)

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 10/18

ADMINISTRACIÓN DE REDES – ADR111

Políticas de SeguridadTambién puede definirse de quién nos protegemos:

• Competencia: quien ganaría con nuestra pérdida de

información. • Intrusos Malintencionados: intrusos pueden estar fuera o

adentro de la organización. • Antiguos Empleados.

El siguiente paso es definir un plan de acción en caso que el sistema se

vea comprometido (pérdidas económicas, amenazas de acciones

legales, incumplimiento de fechas de entrega, pérdida de reputación,

etc.)

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 11/18

ADMINISTRACIÓN DE REDES – ADR111

Estándares de Seguridad

El RFC describe la protección de servicios de red e infraestructura y discute

tecnologias especificas como DNS, NIS, FTP, etc. 

en lugar de enfocarse en las tecnologías que pueden ser utilizadas para

implementar seguridad, estos estándares se enfocan en recalcar los

puntos más importantes sobre cómo se pueden usar estas tecnologías ymétodos en conjunto para tratar los posibles riesgos.

RFC 2196 (sucesor de RFC 1244): Site Security Handbook , constituye una

guia para producir politicas de seguridad de sitio dirigida a los

administradores de sistemas y redes. Enfatiza en que las políticas debenestar amarradas a la practica administrativa.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 12/18

ADMINISTRACIÓN DE REDES – ADR111

Estándares de SeguridadRFC 2196 señala lo siguiente:

• Debe ser implementada a través de procedimientos de

administración de sistemas, publicación de guías aceptables u

otros medios apropiados.

• Debe ser reforzada con herramientas de seguridad cuando sea

adecuado, y establecer sanciones cuando la prevención real no

sea posible.

• Se deben definir las áreas de responsabilidad de los usuarios,

administradores y gerentes.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 13/18

ADMINISTRACIÓN DE REDES – ADR111

Estándares de SeguridadISO 17799: ISO 27000 se utiliza comúnmente como un término

genérico para describir una serie de documentos, principalmente

ISO 27002 (conocida como ISO 17799) el cual es un set de controles de

seguridad e ISO 27001 (antes conocida como BS7799-2) el cual es el

standard para Information Segurity Management Systems (ISMS).

Es un excelente punto de inicio para formular las políticas de seguridad

de una empresa. Es menos técnico que RFC2196, pero profundiza más

desde un punto de vista logístico. Ha sido elaborado con mucho

cuidado y experiencia.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 14/18

ADMINISTRACIÓN DE REDES – ADR111

Fuentes de Fallas• Ingeniería Social: técnicas para obtener información confidencial a través de

manipulación de usuarios legítimos. Se pueden ejecutar algunas acciones para

contrarrestar este tipo de ataques:

Entrenar al personal y hacerlos sabedores de las amenazas de ing. Social.

Disponer de políticas de “escritorio limpio”. 

No dejar equipo trabajando sin supervisión ni seguridad física.

Advertir sobre llamadas sospechosas.

Mantener un log o bitacora de visitas y llamadas.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 15/18

ADMINISTRACIÓN DE REDES – ADR111

Fuentes de Fallas• Modem Pools: algunas compañias olvidan de la existencia de modems de tipo dial-

in, los cuales por sus limitados features de seguridad son vulnerables. 

• Laptops y dispositivos móviles: contienen información sensible y son blanco fácilesde robos. 

• Backups: si se elaboran backups o respaldos de información en la organización es

importante definir políticas para protegerlos. 

• Seguridad TCP/IP: se deben implementar políticas y mecanísmos de seguridad que

trabajen a nivel de las capas 4 y 3. 

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 16/18

ADMINISTRACIÓN DE REDES – ADR111

Tipos de Ataques• Ping Attacks: Al enviar un paquete ping grande puede provocar que algunas

interfaces de red antiguas inhabiliten un sistema operativo. Los sistemas operativos

modernos son inmunes a este tipo de ataques, caso contrario se puede hacer uso de

técnicas de filtrado de paquetes con routers.

• Dos Attacks: Denial of Service attacks consiste en sobrecargar un sistema con

muchas solicitudes de servicio que provoca que este se detenga.

• IP Spoofing: muchos recursos son protegidos con base a las direcciones IP de los

host que utilizan dichos servicios. IP Spoofing consiste en el acto de alterar

datagramas IP de tal forma que aparenten provenir de un host tercero.

• TCP Sequence Guessing:  este ataque permite que el atacante hacer una conexión

TCP con cualquier host al adivinar el número de secuencia inicial TCP utilizado por el

otro extremo de la conexión.

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 17/18

ADMINISTRACIÓN DE REDES – ADR111

Tipos de Ataques• ICMP Flooding (smurf): este es otro tipo de ataque DoS. Normalmente todos los

hosts responden solicitudes de ping y echo ya que usualmente se utilizan para tareas

de troubleshooting. En este tipo de ataques se envía un paquete spoofed ICMP

dirigido a la dirección broadcast de una red grande. La dirección origen es alteradade tal forma que aparente provenir del host que desea ser atacado. Cada host de la

red responde el ping del host a ser atacado de forma simultanea.

• DNS Cache Poisoning: este ataque se basa en la alteración de una solicitud de

servicio confiable. El atacante intenta insertar entradas o records falsos en el servidor

DNS. Si el servidor acepta el registro falso, el caché se considera “poisoned”  y las

solicitudes o requests para dicho dominio se responden con la información enviada

por el atacante. 

7/18/2019 Administración de Redes – Ppt08 - Semana 12

http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 18/18

ADMINISTRACIÓN DE REDES – ADR111

Políticas de Seguridad