Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

55
Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas

Transcript of Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Page 1: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad en Redes de Computadoras

M.C. Juan Carlos Olivares Rojas

Page 2: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad Informática• Cualquier medida que impida la ejecución de

operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.

Page 3: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad• El ISO/IEC 17799, define CIA (Confidentialy,

Integrity, Availability) como pilar fundamental de la Seguridad Informática.

• Principios de “defensa en profundidad”: cifrado de datos, gestión de usuarios, configuración ribusta de equipos, segmentación de redes (VLANs), Seguridad Perimetral.

Page 4: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad Informática• Existen 4 planes de actuación: técnico, humano,

legal y organizativo.

• La seguridad es un proceso. Se necesita de un Sistema de Gestión de Seguridad de la Información (SGSI).

• La información es un recurso vital en el mundo globalizado de hoy en día.

Page 5: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad Informática• SSE/CMM (Systems Security Engineering/

Capability Maturity Model) define:

• Nivel 0: Nada de seguridad

• Nivel 1: Prácticas de seguridad realizadas de manera informal

• Nivel 2: Planificación y seguimiento de las prácticas de seguridad

Page 6: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad Informática

• Nivel 3: Definición y coordinación de las políticas y procedimientos de seguridad.

• Nivel 4: Seguridad controlada a través de distintos controles y objetivos de calidad.

• Nivel 5: Implantación de un proceso de mejora continua.

Page 7: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad Informática• Se tiene una jerarquía de seguridad informática:

• CIA• Políticas• Planes

• Procedimientos• Tareas y Operaciones• Registros y Evidencias.

Page 8: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad Informática• Ejemplo de seguridad CIA

• Política: protección del servidor Web de la organización contra accesos no autorizados.

• Procedimiento 1: Actualización del software del servidor Web.

• Tarea1: Revisión diaria de los parches publicados por el fabricante.

Page 9: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad Informática• Tarea2: Seguimiento de las noticias sobre posibles

fallos de seguridad.

• Procedimiento 2: Revisión de los registros de actividad en el servidor.

• Tarea1: revisión semanal de los “logs” del servidor para detectar anomalías.

Page 10: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Seguridad Informática• Tarea2: Configuraciones de alertas de seguridad

que permitan reaccionar de forma urgente ante determinados tipos de ataques e intentos de intrusión.

• Inventario de soportes físicos. Destructor de Discos Duros

Page 11: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Un SGSI se encuentra estandarizado en la norma

ISO 27001:2005.

• La ISO 17799:2005 define buenas prácticas de SI pero en si no es certificable como tal. Se utilizó hasta antes de definirse el ISO 27001:2005

• Está basado en la norma británica BS7799 utilizada en seguridad de SI.

Page 12: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• A continuación se muestran las principales

versiones del estándar:

• ISO 27000 Vocabulario y Glosario

• ISO 27001 Estándar certificable

• ISO 27002 Relevo del ISO/IEC 17799:2005

Page 13: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• ISO 27003 Guía de implantación

• ISO 27004 Métricas e indicadores

• ISO 27005 Gestión de Riesgos

• ISO 27006 Requerimientos para las entidades de auditoría y certificación.

Page 14: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Se basa en la metodología de Dewey (Plan, Do,

Check, Act). La cual quedaría definida así:

• Plan: Establecer el SGSI

• Do: Implantar y Operar el SGSI

• Check: Monitorear y Revisar el SGSI

Page 15: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Act: Mantener y mejorar el SGSI

• Otras actividades:

• Control de Documentos• Capacitación• Acción Correctiva• Acción preventiva

Page 16: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Se clasifican cada uno de los activos, se

determinan amenazas, vulnerabilidades, riesgos basándose en una escala de 1 (muy bajo) a 5 (muy alto).

• Se debe realizar un Plan de Continuidad del Negocio, el cual puede contener:

• DRP Disaster Recovery Planning

Page 17: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• BRP Business Resumption Planning

• COOP Continuity Operations Planning

• CP Contingence Planning

• ERP Emergency Response Planning

Page 18: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Pirámide Documental:

• Manual de Seguridad

• Procedimientos

• Instrucciones de Trabajo

• Documentos

Page 19: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Se deben tomar en cuenta muchos aspectos para

establecer mecanismos de seguridad:

• Aspectos legales, sociales y éticos

• Controles físicos

• Cuestiones de política

Page 20: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Problemas operacionales

• Controles de hardware

• Soporte del Sistema Operativo

• Existen dos enfoques de seguridad: discrecional y obligatorio.

Page 21: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• En el discrecional, los usuarios tienen derechos de

acceso diferentes (privilegios) por lo tanto son muy flexibles

• El control obligatorio, cada objeto está etiquetado con un nivel de clasificación y a cada usuario se le da un nivel de acreditación. Son sistemas jerárquicos y rígidos.

Page 22: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• La autenticación es el proceso que consiste en

verificar que el usuario es quién dice ser.

• La autorización es el proceso para que un usuario pueda realizar una acción.

• Registro de auditoría es un archivo o base de datos en el que el sistema lleva la cuenta de las operaciones realizadas por los usuarios.

Page 23: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Los controles de acceso obligatorio se rigen en

base al principio de Bell-LaPadula:

• El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j (“propiedad de seguridad simple”).

Page 24: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• El usuario i puede actualizar el objeto j sólo si el

nivel de acreditación de i es igual al nivel de clasificación de j.

• Los controles de acceso se dividen en 4: D, C, B y A.

• Donde D es la protección mínima, C es discrecional, B es obligatoria y A es verificada.

Page 25: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• Dentro de C, se encuentran los niveles C1 (menos

segura) y C2.

• La seguridad física es muy importante a tal punto que se debe de considerar en todo SGSI.

• Una de las normas de seguridad física más utilizada es: BS 7799-2:2002.

Page 26: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• No sobrecargar los circuitos eléctricos y cordones

de extensión. Asegurarse que el voltaje combinado no exceda la capacidad de los circuitos.

• Tener un extintor de fuegos tipos C.

• No utilizar ningún tipo de electrodoméstico dentro del site.

Page 27: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

SGSI• No tomar líquidos dentro del site.

• No fumar.

• Tener letreros de seguridad.

• No situar equipos en sitios altos para evitar caídas. No colocar equipos cerca de ventanas.

Page 28: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Amenazas de Seguridad• Intercepción

• Interrupción

• Modificación

• Fabricación

Page 29: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Amenazas de Seguridad• Ingeniería Social

• Ataques pasivos• Ataques activos

• Análisis de Riesgos• Interrupción del Serivicio• FPGA

Page 30: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Amenazas de Seguridad• Virus informáticos• Gusanos• Troyanos• Spyware• Adware• Dialers• Exploit• Bots• Pharming

Page 31: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Amenazas de Seguridad• Backdoor

• Bomba fork

• Hijacker

• Keystroke o Keyloggers

• Párasito Informático

Page 32: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Amenazas de Seguridad• Phishings• Pornware• Rabbit• Rootkit• Spam• Pop-Ups• Bomba Lógica• Cookies (Malas)• Trampas y/o Inocentadas

Page 33: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Mecanismos de Seguridad• Cifrado

• Autorización

• Autenticación

• Auditoría

Page 34: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Mecanismos de Seguridad• Derecho a la intimidad

• Elaboración de perfiles

• Dispositivos biométricos

• Uso de VPN

• Uso de certificados de autoridad

Page 35: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Mecanismos de Seguridad• Antivirus• Firewall

• Anti-Spyware• Anti-Rootkits

• Parches (Service Pack)• Configuraciones• Trucos, Trucos y más trucos

Page 36: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Mecanismos de Seguridad• Hacer copias de seguridad• Habilitar las zonas de seguridad

• Utilizar antivirus y dos firewalls*

• Control para padres• Utilización de sockets seguros (SSL)

Page 37: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Mecanismos de Seguridad• Emplear claves difíciles de acordar.*

• Comprobar el estado del sistema operativo.• Comprobación del estado del hardware

• Evitar descargas de archivos.

• IDS Sistemas Detector de Intrusos• Utilización de Proxys

Page 38: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Firewall• Es un monitor de redes cuya finalidad es el

filtrado de paquetes y funcionar de pasarela de alto nivel.

• Seguridad en un Cisco Catalyst:

• permit tcp any host 209.98.208.33 established• acces-list 100 permit tcp any 179.12.244.1 eq

smtp.

Page 39: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Herramientas Monitoreo• Se encargan de ver el estado de algunos procesos

• Los sniffers entran en esta categoría aunque no son del todo herramientas de monitoreo.

• Algunos monitores: Cacti, Nagios, Nessus

• Utilerías: Pathping, Tracert, nslookup

Page 40: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Superusuario• Se debe controlar esta cuenta por que este

usuario puede:

• Borrar, agregar o modificar cuentas de usuario

• Leer y escribir todos los archivos y crear unos nuevos.

• Agregar o borrar dispositivos

Page 41: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Superusuario• Instalar nuevo software

• Leer el correo electrónico de otros

• Husmear el tráfico de toda la LAN

• Modificar las bitácoras del sistema

Page 42: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Certificados de Seguridad• Es un documento emitido y firmado por una

Autoridad de Certificación CA.

• Se pueden obtener certificados digitales de prueba, por ejemplo de VeriSign.

• Si se planifica bien una red, se pueden reducir del 80-90% de los problemas de la red.

Page 43: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Resolución de Problemas• Desarrollar una estrategia para resolver

problemas

• Conocer la red

• Enseñar a los usuarios a reconocer un problema

• Conocer el proceso de trabajo de la organización

Page 44: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

• Mantener un registro con problemas y soluciones

• Ajustar los servidores y estaciones de trabajo– Revisar la memoria virtual pagefile.sys

• Revisar si está conectado el cable

• Nbtstat –n• DMZ, DDNS.

Page 45: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

• Se recomienda tener un solo servicio por máquina. La tendencia es a virtualizar servicios.

• La seguridad es una cuestión de directivas y no de tecnología.

• Utilización de NAT para enmascarar direcciones.

Page 46: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Solucionar los problemas paso a paso• Obtener toda la información que sea posible sobre

el problema.

• Anotar los mensajes de error cuando aparezcan o cuando un usuario los envié.

• Comenzar con las soluciones más sencillas.

• Determinar si alguien más está experimentando el problema.

Page 47: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

• Comprobar si se ha registrado un evento recientemente

• Comprobar los cortes de energía

Page 48: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Referencias• Date, C. (2001) Introducción a los Sistemas de

Bases de Datos, Séptima edición, Capítulo 16 Seguridad, Pearson Educación, pp. 504-536.

• McPherson, F. (2005), Pocket PC a su Alcance, 3ra. Edición, McGraw-Hill, México, 2005, ISBN: 970-10-4731-1.

Page 49: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Referencias• Elmasri, R. y Navathe S. (2000) Sistemas de Bases

de Datos, 2da. Edición. Capítulo 20 Seguridad, Addison-Wesley 200, México, pp. 599-613, ISBN: 968-444-399-4.

• Tanenbaum, A. y Van Steen, M. (2007). Distributed Systems. Principles and Paradigms, Segunda edición, Capítulo 9 Seguridad, Pearson Education, Estados Unidos, pp. 377-442, ISBN: 0-13-239227-5.

Page 50: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

referencias• Guerrero, R. (2008). Proyecto de Comunicación

Telefónica VoIP en Gobierno del Estado de Michoacán, Tesina de Titulación.

• Watters, P (2005) Solaris 10 The Complete Reference, McGraw-Hill Osborne, Estados Unidos, ISBN: 0-07-222998-5.

Page 51: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Referencias• Coulouris, G., Dollimore, J. y Kindberg, T. (2001).

Sistemas Distribuidos, Capítulo 7 Seguridad, pp. 235-289, ISBN: 84-7829-049-4.

• Nyhus, R. (2008). Redes y Redes Inalámbricas. PC Cuadernos, España.

• Facundo, H. (2007). Revista USERS LinuxSeguridad, número 24 pp. 24-37.

Page 52: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Referencias• Froufe, A. y Jorge, P. (2004) J2ME Java 2 Micro

Edition, Alfaomega Ra-Ma, México, ISBN: 970-15-1022-4.

• Millán, R. (2006). Domine las Redes P2P, Alfaomega, España, ISBN: 970-15-1206-5.

• Velte, T. (2008). Manual de Cisco, Cuarta Edición, McGraw-Hill, México, ISBN: 978-970-10-5927-2

Page 53: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Referencias• Stallings, W. (2004) Comunicaciones y Redes de

Computadoras, Séptima Edición, Pearson Prentice Hall, España, ISBN: 84-205-4110-9.

• Nichols, R. y Lekkas, P. (2003) Seguridad para Comunicaciones Inalámbricas, McGraw-Hill, España, ISBN: 84-481-3782-5.

• Shah, S. (2001) Manual de Administración de Linux, Osborne McGraw-Hill, España, ISBN: 84-481-2892-3

Page 54: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

Referencias• Gómez, A. (2007). Enciclopedia de la Seguridad

Informática, Alfaomega, México, ISBN: 978-970-15-1266-1.

• McNab, C. (2004). Seguridad de Redes. Anaya Multimedia O’Reilly, España, ISBN: 84-415-1751-1

Page 55: Seguridad en Redes de Computadoras M.C. Juan Carlos Olivares Rojas.

¿Preguntas, dudas y comentarios?