Presentacion 4 Seguridad En Redes Ip

37
LOGO Seguridad en Redes IP Ing. Claudio Romero Osorio Presentación No. 4

description

importante presentacion con imagenes en movimiento acerca de la seguidad en redes para empresas grandes.

Transcript of Presentacion 4 Seguridad En Redes Ip

Page 1: Presentacion 4 Seguridad En Redes Ip

LOGO

Seguridad en Redes IP

Ing. Claudio Romero Osorio

Presentación No. 4

Page 2: Presentacion 4 Seguridad En Redes Ip

LOGO

La seguridad de las redes

Hoy más que nunca la seguridad de los sistemas informáticos se encuentra amenazada Rápido desarrollo rápido de las tecnologías de

red. Cambios en los servicios de red e incremento en

la dependencia de los mismos. Aumento en los tipos y variedades de ataques

Page 3: Presentacion 4 Seguridad En Redes Ip

LOGO

Redes de los años 90s

Redes cerradas

Líneas dedicadasFrame Relay

Red Telefónica

Sucursal

Acceso Remoto

Sucursal

Oficinas Central

Page 4: Presentacion 4 Seguridad En Redes Ip

LOGO

Redes actuales

Redes abiertas

Líneas dedicadasFrame Relay

Red Telefónica

Sucursal

Acceso Remoto

Sucursal

Oficinas Central

Correo

WEB

Sucursal

Internet

EmpleadosClientes

Empresas Aliadas

VPN

Firewall

Page 5: Presentacion 4 Seguridad En Redes Ip

LOGO

Incremento de las amenazas

Herramientas en Internet requieren menos conocimiento técnico para ser utilizadas

• Adivinar Password

• Código Autoduplicable

• Quebrantamiento Passwords

• Explosión de Vulnerabilidades conocidas

• Inhabilitación de Auditorias

• Puertas Traseras

• Secuestro de sesiones

• Monitoreo

• Captura de tráfico

• Diagnósticos ocultos

• Disfrazar origenSofisticación del Ataque Conocimiento técnico

Bajo

Alto

Page 6: Presentacion 4 Seguridad En Redes Ip

LOGO

Seguridad presencia en InternetLa seguridad de tomar en cuenta:

Naturaleza de la institución Expansión de servicios sobre Internet.

Bajo

Alto

Valor de las operaciones

Extranet pública

Acceso a Internet

Intranet Corporativ

a

Correo

WEB

Servicios Básicos

Transacciones en línea

$$$ $$$

Page 7: Presentacion 4 Seguridad En Redes Ip

LOGO

Tipos de Ataques

Clasificación por origen Externos: provienen de áreas externas de la red y

son realizados por personas ajenas a la institución. Internos: son realizados por personas que pertenecen

a la institución. Según el Computer Security Institute en San

Francisco el 68 % de los ataques a la red son Internos.

Correo

WEB

InternetFirewall

Base de Datos

Page 8: Presentacion 4 Seguridad En Redes Ip

LOGO

Tipos de ataques

Clasificación por sus efectos Reconocimiento Acceso Denegación de servicios Gusanos, virus y “Caballos de Troya”

Page 9: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de ReconocimientoSu finalidad es recabar información sobre

la red y las aplicaciones que utiliza. Uso de Sniffers Uso de Buscadores de puertos o “scan ports”

y barrido de pings o ping sweep Uso de información pública de Internet

Correo

WEB

InternetFirewall

Base de Datos

Page 10: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de Reconocimiento

Uso de Sniffers Los sniffer permiten observar y capturar el

tráfico de la red Si el atacante tiene capacidad de acceder a

los equipos de red la magnitud del ataque se hace más alta

Servidor de Dominio

Usuario

Contraseña

Usuario

Contraseña

Page 11: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de Reconocimiento

Como contraatacar el uso de Sniffers ? Uso de encriptación. Uso de políticas de autenticación estrictas. Manejo adecuado de los dispositivos de red

Servidor de Dominio

Usuario

Contraseña

Ajlk3hs%

A4s3?kjdl

Page 12: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de Reconocimiento Uso del barrido de pings o (ping sweep)

• Es ampliamente utilizado y fácil de usar con el se pueden identificar todos los existentes.

• Utiliza ICMP

Uso de Buscadores de Servicios (scan ports)• Se utiliza para detectar los servicios disponibles

Correo

WEB

InternetFirewall

Hola

Hola

Page 13: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de Reconocimiento

Como contraatacar el barrido de pings y de buscadores de servicios ? Sistemas de detección de intrusos

Correo

WEB

InternetFirewall

Hola

Page 14: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de Reconocimiento

Uso de información pública de Internet

Page 15: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de Acceso

Su finalidad es acceder a los servicios e información de la red. Robo a las contraseñas Redirección de servicios Técnica del Hombre en el Medio Enmascaramiento del origen (IP spoofing)

Page 16: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de Acceso

Robo de contraseñas se puede realizar de la siguientes maneras Por medio de sniffer Quebrantamiento a fuerza bruta Por medio de Caballos de Troya

Page 17: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de AccesoComo contraatacar el robo de contraseñas

No utilizar la misma contraseña en más de un sistema

Utilizar contraseñas “fuertes”, o sea contraseñas de ocho caracteres o más, que utilicen minúsculas, mayúsculas, números y caracteres especiales que no estén relacionadas con datos personales

Políticas de caducidad de contraseñas por tiempo e intentos fallidos

Utilización de encriptación

Page 18: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de AccesoRedirección de servicios

Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido

Para contrarrestar este ataque se requieren servicio de detección de intrusos y anti-virus, además de mantener actualizados los sistemas.

Correo

WEB

InternetFirewall

Base de Datos

Page 19: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de AccesoTécnica del Hombre en el Medio

Obtiene información por medio de programas de monitoreo

Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta

Para contrarrestar este ataque se requieren servicios de encriptación y VPN

$5000 para Luís

$5000 para

Marco

Page 20: Presentacion 4 Seguridad En Redes Ip

LOGO

Ataques de Acceso Enmascaramiento del origen (IP spoofing)

• El atacante utiliza la identidad de un usuario válido de un servicio para acceder al mismo

• Para contrarrestar este ataque se requieren políticas de autenticación y acceso rígidas.

Confió en B

Soy B

Page 21: Presentacion 4 Seguridad En Redes Ip

LOGO

Denegación de servicios DoS

El atacante envía gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red

Page 22: Presentacion 4 Seguridad En Redes Ip

LOGODenegación de servicios distribuida

DoSEl atacante utiliza gran cantidad de

computadoras zombis para realizar ataques de gran tamaño

Para contrarrestar este ataque se requieren políticas como limitar la cantidad de sesiones por usuario.

Page 23: Presentacion 4 Seguridad En Redes Ip

LOGO

Gusanos, virus y “Caballos de Troya”

Gusanos Contienen código que se ejecuta

automáticamente en memoria y se reproducen de manera rápida en otras computadoras.

Virus Contienen código que se une a las aplicaciones

de la computadora y ejecuta fusiones no deseada

“Caballos de Troya” Es un software totalmente funcional que en

realidad se trata de una herramienta de vulneración.

Page 24: Presentacion 4 Seguridad En Redes Ip

LOGO

Gusanos, virus y “Caballos de Troya”

Como contraatacar este tipo de ataques Utilizar antivirus en todos los sistemas de la

organización, tanto en usuarios como en los servidores.

Aislar de la red elementos vulnerables por medio de firewalls

Mantener las actualizaciones del software al día Educar a los usuarios para que sean precavidos

Page 25: Presentacion 4 Seguridad En Redes Ip

LOGO

Nuevas Legislaciones

Aparecen en distintitos países normativas legales y privadas que norman el manejo de la información por parte de la empresas ISO 27001 (evolución de la norma 17799)

RESOLUCIÓN No.1301/22-11-2005 de la Comisión Nacional de Bancos y Seguros

Page 26: Presentacion 4 Seguridad En Redes Ip

LOGO

La Seguridad como Proceso Cíclico

SEGURIDADSEGURIDAD

IMPLEMENTARIMPLEMENTAR

MO

NIT

OR

EA

RM

ON

ITO

REA

RM

ON

ITO

REA

RM

ON

ITO

REA

R

PROBAR PROBAR PROBAR PROBAR

MEJO

RA

RM

EJO

RA

RM

EJO

RA

RM

EJO

RA

R

Page 27: Presentacion 4 Seguridad En Redes Ip

LOGO

La Seguridad como Proceso Cíclico

Implementar Comprende desde establecer

una política de seguridad hasta llevarla a la práctica.

Requiere de la intervención de toda la organización

Es preferible, en primera instancia basarse en modelos ya establecidos y cuya efectividad este comprobada

Cisco provee de varios modelos entre ellos están el SAFE

SEGURIDADSEGURIDAD

IMPLEMENTARIMPLEMENTAR

MO

NIT

OR

EA

RM

ON

ITO

REA

RM

ON

ITO

REA

RM

ON

ITO

REA

R

PROBAR PROBAR PROBAR PROBAR

MEJO

RA

RM

EJO

RA

RM

EJO

RA

RM

EJO

RA

R

Page 28: Presentacion 4 Seguridad En Redes Ip

LOGO

Cisco SAFE Blueprint

Page 29: Presentacion 4 Seguridad En Redes Ip

LOGO

Cisco SAFE Blueprint

http://www.cisco.com/go/safe

Page 30: Presentacion 4 Seguridad En Redes Ip

LOGO

Cisco SAFE Componentes

Adminis-tración

New family of 1800, 2800, 3800 routers with integrated security features

AES VPN Card

AES Module for VPN 3000

IDS Services Module-2 (IDSM-2) for Cisco Catalyst 6500

VPN Client v4.0

New family of 1800, 2800, 3800 routers with integrated security features

AES VPN Card

AES Module for VPN 3000

IDS Services Module-2 (IDSM-2) for Cisco Catalyst 6500

VPN Client v4.0

ConectividadSegura

Identificación

IOS Router digital certificates

IOS with 802.1x

Cisco Secure Access Control Server

IOS Router digital certificates

IOS with 802.1x

Cisco Secure Access Control Server

IDS NM for 2600, 2800 3700, 3800

Cisco IOS AutoSecure

IPS 4200 Series Sensors

IDS NM for 2600, 2800 3700, 3800

Cisco IOS AutoSecure

IPS 4200 Series Sensors

Cisco Adaptive Security Device Manager

CiscoWorks VPN/Security Management Solution

Cisco Security Monitoring, Analysis and Response System

Cisco Adaptive Security Device Manager

CiscoWorks VPN/Security Management Solution

Cisco Security Monitoring, Analysis and Response System

Seguridad Perimetral

PIX Security Appliances

ASA Security Appliances

New family of 1800, 2800, 3800 routers with integrated security features

PIX Security Appliances

ASA Security Appliances

New family of 1800, 2800, 3800 routers with integrated security features

Protección de Amenazas

Page 31: Presentacion 4 Seguridad En Redes Ip

LOGO

Cisco SAFE Componentes

Conectividad seguraEncriptación y Redes

privadas virtudes (VPNs)

Identificación y Autenticación Cisco Secure Access Control

Server (AAA)Uso de Certificados

Token Cards

AdministraciónManejo centralizado

de la seguridad

Seguridad PerimetralListas de acceso en Router

y Firewalls

Protección de AmenazasDetectores de Intrusos

IPS e IDS

Page 32: Presentacion 4 Seguridad En Redes Ip

LOGO

La Seguridad como Proceso Cíclico

Monitorear Este paso consiste en

realizar un análisis de la información de los equipos de seguridad.

SEGURIDADSEGURIDAD

IMPLE

MEN

TA

RIM

PLE

MEN

TA

R

MONITOREARMONITOREARMONITOREARMONITOREAR

PR

OB

AR

PR

OB

AR

PR

OB

AR

PR

OB

AR

MEJORAR MEJORAR MEJORAR MEJORAR

Page 33: Presentacion 4 Seguridad En Redes Ip

LOGO

Herramientas de monitoreo

Monitorear CiscoWorks VPN/Security Management Solution

• Consta de varios módulos que permiten la administración de firewalls, VPNs, sistemas de detectores de intrusos.

• Posee además una herramienta que permite la captura, correlación de eventos de seguridad generados por los sistemas de IDS

Cisco Security Monitoring, Analysis and Response System

• Análisis de eventos de seguridad para sistemas de gran tamaño

http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm

Page 34: Presentacion 4 Seguridad En Redes Ip

LOGO

La Seguridad como Proceso Cíclico

Probar o Este paso requiere poner a

prueba políticas de seguridad establecidas

SEGURIDADSEGURIDAD

IMPLEMENTAR IMPLEMENTAR

MO

NIT

OR

EA

RM

ON

ITO

REA

RM

ON

ITO

REA

RM

ON

ITO

REA

R

PROBARPROBARPROBARPROBAR

MEJO

RA

RM

EJO

RA

RM

EJO

RA

RM

EJO

RA

R

Page 35: Presentacion 4 Seguridad En Redes Ip

LOGO

Análisis de Vulnerabilidad

Page 36: Presentacion 4 Seguridad En Redes Ip

LOGO

Análisis de Vulnerabilidad

Page 37: Presentacion 4 Seguridad En Redes Ip

LOGO

Análisis de Vulnerabilidad