Seguridad en redes ip

37
Seguridad en Redes IP

Transcript of Seguridad en redes ip

Page 1: Seguridad en redes ip

Seguridad en Redes IP

Page 2: Seguridad en redes ip

La seguridad de las redesHoy más que nunca la seguridad de los

sistemas informáticos se encuentra amenazada Rápido desarrollo rápido de las tecnologías de red. Cambios en los servicios de red e incremento en la

dependencia de los mismos. Aumento en los tipos y variedades de ataques

Page 3: Seguridad en redes ip

Redes de los años 90sRedes cerradas

Líneas dedicadasFrame Relay

Red Telefónica

Sucursal

Acceso Remoto

Sucursal

Oficinas Central

Page 4: Seguridad en redes ip

Redes actualesRedes abiertas

Líneas dedicadasFrame Relay

Red Telefónica

Sucursal

Acceso Remoto

Sucursal

Oficinas Central

Correo

WEBSucursal

Internet

EmpleadosClientes

Empresas Aliadas

VPN

Firewall

Page 5: Seguridad en redes ip

Incremento de las amenazasHerramientas en Internet requieren menos

conocimiento técnico para ser utilizadas

• Adivinar Password• Código Autoduplicable• Quebrantamiento

Passwords• Explosión de

Vulnerabilidades conocidas

• Inhabilitación de Auditorias

• Puertas Traseras• Secuestro de sesiones• Monitoreo• Captura de tráfico• Diagnósticos ocultos• Disfrazar origen

Sofisticación del Ataque Conocimiento técnico

Bajo

Alto

Page 6: Seguridad en redes ip

Seguridad presencia en InternetLa seguridad de tomar en cuenta:

Naturaleza de la institución Expansión de servicios sobre Internet.

Bajo

Alto

Valor de las operaciones Extranet

pública

Acceso a Internet

Intranet Corporativ

a

Correo

WEBServicios Básicos

Transacciones en línea

$$$

Page 7: Seguridad en redes ip

Tipos de Ataques Clasificación por origen

Externos: provienen de áreas externas de la red y son realizados por personas ajenas a la institución.

Internos: son realizados por personas que pertenecen a la institución.

Según el Computer Security Institute en San Francisco el 68 % de los ataques a la red son Internos.

Correo

WEB

InternetFirewall

Base de Datos

Page 8: Seguridad en redes ip

Tipos de ataques

Clasificación por sus efectos Reconocimiento Acceso Denegación de servicios Gusanos, virus y “Caballos de Troya”

Page 9: Seguridad en redes ip

Ataques de ReconocimientoSu finalidad es recabar información sobre

la red y las aplicaciones que utiliza. Uso de Sniffers Uso de Buscadores de puertos o “scan ports”

y barrido de pings o ping sweep Uso de información pública de Internet

Correo

WEB

InternetFirewall

Base de Datos

Page 10: Seguridad en redes ip

Ataques de ReconocimientoUso de Sniffers

Los sniffer permiten observar y capturar el tráfico de la red

Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta

Servidor de Dominio

UsuarioContraseña

UsuarioContraseña

Page 11: Seguridad en redes ip

Ataques de ReconocimientoComo contraatacar el uso de Sniffers ?

Uso de encriptación. Uso de políticas de autenticación estrictas. Manejo adecuado de los dispositivos de red

Servidor de Dominio

UsuarioContraseña

Ajlk3hs%A4s3?kjdl

Page 12: Seguridad en redes ip

Ataques de Reconocimiento Uso del barrido de pings o (ping sweep)

• Es ampliamente utilizado y fácil de usar con el se pueden identificar todos los existentes.

• Utiliza ICMP Uso de Buscadores de Servicios (scan ports)

• Se utiliza para detectar los servicios disponibles

Correo

WEB

InternetFirewall

Hola

Hola

Page 13: Seguridad en redes ip

Ataques de ReconocimientoComo contraatacar el barrido de pings y

de buscadores de servicios ? Sistemas de detección de intrusos

Correo

WEB

InternetFirewall

Hola

Page 14: Seguridad en redes ip

Ataques de ReconocimientoUso de información pública de Internet

Page 15: Seguridad en redes ip

Ataques de AccesoSu finalidad es acceder a los servicios e

información de la red. Robo a las contraseñas Redirección de servicios Técnica del Hombre en el Medio Enmascaramiento del origen (IP spoofing)

Page 16: Seguridad en redes ip

Ataques de AccesoRobo de contraseñas se puede realizar de

la siguientes maneras Por medio de sniffer Quebrantamiento a fuerza bruta Por medio de Caballos de Troya

Page 17: Seguridad en redes ip

Ataques de AccesoComo contraatacar el robo de contraseñas

No utilizar la misma contraseña en más de un sistema

Utilizar contraseñas “fuertes”, o sea contraseñas de ocho caracteres o más, que utilicen minúsculas, mayúsculas, números y caracteres especiales que no estén relacionadas con datos personales

Políticas de caducidad de contraseñas por tiempo e intentos fallidos

Utilización de encriptación

Page 18: Seguridad en redes ip

Ataques de AccesoRedirección de servicios

Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido

Para contrarrestar este ataque se requieren servicio de detección de intrusos y anti-virus, además de mantener actualizados los sistemas.

Correo

WEB

InternetFirewall

Base de Datos

Page 19: Seguridad en redes ip

Ataques de AccesoTécnica del Hombre en el Medio

Obtiene información por medio de programas de monitoreo

Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta

Para contrarrestar este ataque se requieren servicios de encriptación y VPN

$5000 para Luís

$5000 para Marco

Page 20: Seguridad en redes ip

Ataques de Acceso Enmascaramiento del origen (IP spoofing)

• El atacante utiliza la identidad de un usuario válido de un servicio para acceder al mismo

• Para contrarrestar este ataque se requieren políticas de autenticación y acceso rígidas.

Confió en B

Soy B

Page 21: Seguridad en redes ip

Denegación de servicios DoSEl atacante envía gran cantidad de

solicitudes a de servicios hasta saturar los dispositivos de red

Page 22: Seguridad en redes ip

Denegación de servicios distribuida DoS

El atacante utiliza gran cantidad de computadoras zombis para realizar ataques de gran tamaño

Para contrarrestar este ataque se requieren políticas como limitar la cantidad de sesiones por usuario.

Page 23: Seguridad en redes ip

Gusanos, virus y “Caballos de Troya”

Gusanos Contienen código que se ejecuta

automáticamente en memoria y se reproducen de manera rápida en otras computadoras.

Virus Contienen código que se une a las aplicaciones

de la computadora y ejecuta fusiones no deseada

“Caballos de Troya” Es un software totalmente funcional que en

realidad se trata de una herramienta de vulneración.

Page 24: Seguridad en redes ip

Gusanos, virus y “Caballos de Troya”

Como contraatacar este tipo de ataques Utilizar antivirus en todos los sistemas de la

organización, tanto en usuarios como en los servidores.

Aislar de la red elementos vulnerables por medio de firewalls

Mantener las actualizaciones del software al día Educar a los usuarios para que sean precavidos

Page 25: Seguridad en redes ip

Nuevas Legislaciones Aparecen en distintitos países normativas

legales y privadas que norman el manejo de la información por parte de la empresas ISO 27001 (evolución de la norma 17799)

RESOLUCIÓN No.1301/22-11-2005 de la Comisión Nacional de Bancos y Seguros

Page 26: Seguridad en redes ip

La Seguridad como Proceso Cíclico

SEGURIDADSEGURIDAD

IMPLEMENTAR

MONITOREAR

MONITOREAR

PROBAR PROBAR

MEJ

ORAR

MEJ

ORAR

Page 27: Seguridad en redes ip

La Seguridad como Proceso CíclicoImplementar

Comprende desde establecer una política de seguridad hasta llevarla a la práctica.

Requiere de la intervención de toda la organización

Es preferible, en primera instancia basarse en modelos ya establecidos y cuya efectividad este comprobada

Cisco provee de varios modelos entre ellos están el SAFE

SEGURIDADSEGURIDAD

IMPLEMENTAR

MONITOREAR

MONITOREAR

PROBAR PROBAR

MEJ

ORAR

MEJ

ORAR

Page 28: Seguridad en redes ip

Cisco SAFE Blueprint

Page 29: Seguridad en redes ip

Cisco SAFE Blueprint http://www.cisco.com/go/safe

Page 30: Seguridad en redes ip

Cisco SAFE Componentes

Adminis-tración

New family of 1800, 2800, 3800 routers with integrated security features

AES VPN Card

AES Module for VPN 3000

IDS Services Module-2 (IDSM-2) for Cisco Catalyst 6500

VPN Client v4.0

ConectividadSegura

Identificación

IOS Router digital certificates

IOS with 802.1x

Cisco Secure Access Control Server

IDS NM for 2600, 2800 3700, 3800

Cisco IOS AutoSecure

IPS 4200 Series Sensors

Cisco Adaptive Security Device Manager

CiscoWorks VPN/Security Management Solution

Cisco Security Monitoring, Analysis and Response System

Seguridad Perimetral

PIX Security Appliances

ASA Security Appliances

New family of 1800, 2800, 3800 routers with integrated security features

Protección de Amenazas

Page 31: Seguridad en redes ip

Cisco SAFE Componentes

Conectividad seguraEncriptación y Redes

privadas virtudes (VPNs)

Identificación y Autenticación Cisco Secure Access Control

Server (AAA)Uso de Certificados

Token Cards

AdministraciónManejo centralizado

de la seguridad

Seguridad PerimetralListas de acceso en Router

y Firewalls

Protección de AmenazasDetectores de Intrusos

IPS e IDS

Page 32: Seguridad en redes ip

La Seguridad como Proceso CíclicoMonitorear

Este paso consiste en realizar un análisis de la información de los equipos de seguridad.

SEGURIDADSEGURIDAD

IMPL

EMEN

TAR

MONITOREARMONITOREAR

PROBARPROBAR

MEJORAR MEJORAR

Page 33: Seguridad en redes ip

Herramientas de monitoreoMonitorear

CiscoWorks VPN/Security Management Solution• Consta de varios módulos que permiten la administración

de firewalls, VPNs, sistemas de detectores de intrusos.• Posee además una herramienta que permite la captura,

correlación de eventos de seguridad generados por los sistemas de IDS

Cisco Security Monitoring, Analysis and Response System

• Análisis de eventos de seguridad para sistemas de gran tamaño

http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm

Page 34: Seguridad en redes ip

La Seguridad como Proceso CíclicoProbar o

Este paso requiere poner a prueba políticas de seguridad establecidas

SEGURIDADSEGURIDAD

IMPLEMENTAR

MON

ITOR

EAR

MON

ITOR

EAR

PROBARPROBAR

MEJORAR

MEJORAR

Page 35: Seguridad en redes ip

Análisis de Vulnerabilidad

Page 36: Seguridad en redes ip

Análisis de Vulnerabilidad

Page 37: Seguridad en redes ip

Análisis de Vulnerabilidad