• Save
Seguridad
Upcoming SlideShare
Loading in...5
×
 

Seguridad

on

  • 671 views

Administracion de redes.

Administracion de redes.
Seguridad.

Statistics

Views

Total Views
671
Views on SlideShare
671
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad Seguridad Document Transcript

  • TEMA: .: SEGURIDAD :.ALUMNA: LOPEZ MARTINEZ JENNIFERNUMERO DE CONTROL : 09360590ESCUELA: Instituto Tecnologico de Tehuacan.MATERIA: Administracion de Redes.PROFESOR : Francisco Vazquez Guzman¿Que es seguridad?
  • Es el área de la informática que se enfoca en la protección de la infraestructuracomputacional y todo lo relacionado con ésta (incluyendo la informacióncontenida). Para ello existen una serie de estándares, protocolos, métodos,reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a lainfraestructura o a la información. La seguridad informática comprende software,bases de datos, metadatos, archivos y todo lo que la organización valore (activo)y signifique un riesgo si ésta llega a manos de otras personas. Este tipo deinformación se conoce como información privilegiada o confidencial.Tipos de ataqueUn ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallosen la seguridad a diferentes niveles (TCP,IPv4, WiFi,DNS, aplicaciones…) paraintentar comprometer la seguridad de una red.Debido a su complejidad, se recolectan datos que le dan al atacante las pautaspara tener éxito, las más habituales son:Identificación del sistema operativo: Los ataques difieren mucho según el sistemaoperativo que esté instalado en el ordenadorEscaneo de protocolos, puertos y servicios:Los servicios: Son los programas que carga el propio sistema operativo parapoder funcionar, servicio de impresión, actualizaciones automáticas, Messenger… Los puertos son las vías que utiliza el ordenador para comunicarse, 21es el del FTP, 995 el del correo seguro… Protocolos: Son los diferentes lenguajes establecidos que utiliza elordenador para comunicarse De este modo si se escanea todo esto elatacante se hace una idea de cómo poder realizar el ataque. Escaneo de vulnerabilidades. Del sistema operativo. De los programas instalados.A continuacion se en listan los diferentes tipos de ataques ACTIVOS Producen cambios en la información PASIVOS Registran el uso de los recursos y/o acceden a la información delsistema RECONOCIMIENTO DE SISTEMAS Persiguen obtener información previasobre la organización de la red, realizando un escaneo de puertos para verservicios activos y sistemas operativos VULNERABILIDAD EN LOS SISTEMAS Detección de fallas en lossistemas para desarrollo de herramientas de “ataque” conocidas como“exploits”
  •  ROBO DE INFORMACIÓN Robo de información mediante interceptaciónde mensajes. Vulnerando confidencialidades. MODIFICACIÓN DE MENSAJES TRASMITIDOS Se trata de reenvío dedatos previamente transmitidos, tras haberlos modificado de formamaliciosa. (Información Bancaria) ANÁLISIS DEL TRÁFICO Persiguen observar el tipo de tráfico transmitidousando herramientas “sniffers”, sin modificar su contenido. Una forma deprotegerse de este tipo de ataques es mediante redesconmutadas(switches). ANÁLISIS DEL TRÁFICO Un atacante podría provocar un“MAC flooding” yprovocar un desbordamiento de las tablas de memoria de un switch yconseguir que funcione como un simple HUB y retransmita todo el tráfico através de sus puertos debido al desbordamiento de sus tablas. SUPLANTACIÓN DE INDENTIDAD Se denomina IP Spoofing, y es unenmascaramiento de la dirección IP, de forma que se modifica en lospaquetes la procedencia del mismo por otra de un equipo autorizado. SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro desesiones ya estables”hijacking” en donde se intenta suplantar la ip y elnúmero de secuencia del próximo paquete de datos. Con esto se puedellegar a suplantar a un usuario determinado que tiene activa una sesión(operaciones financieras) SUPLANTACIÓN DE IDENTIDAD SMTP Spoofing, consiste en suplantar laidentidad con remitentes falsos de correo, de forma que se ponga enentredicho la reputación de un remitente, e invadiendo el correoelectrónico, este tipo de ataques lo suelen hacer los llamados”spammers”,que envía correos basura con falsa identidad. SUPLANTACIÓN DE IDENTIDAD Suele ser habitual también capturarcontraseñas y datos escritos mediante el teclado con programas quealmacenan las pulsaciones”keyloggers” Para ello existen teclados virtualesque cambian de posición en cada pulsación de forma que no se puedamapear cada pulsación. MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTOConsisten en desviar del destino los paquetes hacia otras redes, de formaque se facilite la interceptación de los mismos. Es posible modificar lastablas de enrutamiento mediante determinados paquetes de control deltráfico(ICMP Redirect) que alteran la ruta a un determinado destino. View slide
  •  CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste enllegar a validarse en un equipo saltándose todas las reglas de seguridad,de forma que podamos tener el control como administradores del sistema.Tendremos acceso a toda la información del equipo y a su configuración. MALWARE Se trata de un código malicioso o dañino susceptibles decausar daños en las redes informáticas. Es importante destacar la granfacilidad y velocidad de propagación mediante el correo electrónico. ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS Consisten en descubrirlas claves utilizadas en un sistema, o bien descubrir el algoritmo utilizadopara una posterior reproducción. Por fuerza bruta De diccionario Contra eldiseño del algoritmo Contra los dispositivos hardware de control. ATAQUES DE DENEGACIÓN DE SERVICIOS Consiste en colapsarequipos para impedir que ofrezcan sus servicios a los clientes y usuarios.Establecer actividades que hagan que se caiga el rendimiento delequipo( cpu,disco, memoria) Provocar caída de redes mediante generaciónde tráfico. “Mail bombing” envío de miles de correos.Intrusion en la redConsiste en probar los métodos de protección del sistema de informaciónsometiendo el sistema a una situación real.Generalmente, se utilizan dos métodos:El método de la caja negra, el cual consiste en intentar penetrar en la red sintener conocimientos del sistema para generar una situación realistaEl método de la caja blanca que consiste en intentar penetrar en el sistemaconociéndolo por completo para poner a prueba al máximo los límites deseguridad de la redMuchos protocolos de redes de computadoras fueron diseñados antes deintrusión y piratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP yredes inalámbricas tienen fallos de seguridad inherente que con frecuencia sonexplotadas para inmiscuirse en redes protegidas. Los hackers también confrecuencia ataca a usuarios para robar contraseñas e información sensible sobreredes a través de la ingeniería social, phishing y virus. Una vez que un intrusoobtiene acceso a una red protegida, la puerta está abierta para el robo de datos ycyberfraud, totalizando un estimado $559,7 millones en daños en 2009, según elcentro de denuncia de delitos de Internet. View slide
  • PrevenciónMás grandes de los gobiernos, organizaciones y corporaciones emplean a unaserie de controles de hardware y software para evitar la entrada de la red.Ejemplos de tecnologías preventivas comunes de hardware incluyen firewalls, tipode red o limitadores de conexión y switches de red. Los avances recientes enherramientas de software combinan estas tecnologías con programas de análisisheurístico tráfico adivinar qué paquetes contienen tráfico malicioso. Bases dedatos y aplicaciones web también deberán protegerse contra los ataques deinyección común mediante el uso de variables seguras y depuración de MySQL.DetecciónDetección rápida y respuesta son las claves para minimizar el impacto de una intrusiónde éxito de la red. Sistemas de detección de intrusión, como Tripwire o Snort detectancambios en un sistema o un número de paquetes de datos de red maliciosos y alertar alos administradores del sistema la posibilidad de un ataque. Algunas herramientas desoftware avanzadas bloquean automáticamente cierto tráfico, tales como virus odenegación de servicio ataques después de que se alcanza un cierto umbral. Una vezdetectado, personal de seguridad de información aislar al intruso, evaluar los dañosmediante herramientas de auditoría y parche de las vulnerabilidades.EfectosDetección y prevención de intrusiones de red, tienen un efecto tremendo en lasoperaciones diarias de una organización. Empresas pueden ser consideradosresponsables en caso de un ataque si no adecuadamente prevenir y detectar alintruso, en 18 U.S.C. sección 1030–la ley federal que regula la seguridadinformática. Intrusiones de red, dependiendo del tamaño y magnitud, son costososy consumen tiempo para investigar y corregir. Repercusiones legales derivadas deun ataque cibernético a menudo tardan años en resolver.
  • CertificadosUno de los problemas al usar servicios online es la falta de seguridad del mediotanto para proteger las transferencias de datos como para asegurar la identidaddel usuario. Por estos motivos, se lanzó el concepto de certificado digital. Unsistema que permite vincular datos electrónicos con personas físicas através de una entidad certificadora.¿Que es un certificado digital?Un certificado digital es un documento otorgado por una autoridad de certificaciónque garantiza la asociación de una persona física con una firma digital.¿Para que sirve?Básicamente, el certificado digital es el mecanismo que nos permite obtener unafirma digital válida para firmar documentos de manera electrónica. Dependiendode su nivel de seguridad, la firma digital ofrece las mismas garantías que la firmaológrafa y permite asegurar la integridad de un documento.¿Como funciona?Para que un certificado digital tenga validez legal, la autoridad de certificacióndebe de estar acreditada por la entidad pública de certificación del paíscorrespondiente. En España es CERES (CERtificación ESpañola) la entidad quese encarga de gestionar este tipo de certificados.Como mecanismo para asegurar ambos conceptos (integridad e identidad), elcertificado digital utiliza el estándar X.509 basado en un algoritmo de criptografíaasimétrica. Este método criptográfico emplea dos claves por usuario: una públicay otra privada. Y es la autoridad correspondiente quién certifica que ambas clavesson únicas por usuario y están correctamente vinculadas entre sí.Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar laintegridad del envío y garantizar la identidad del remitente o proteger la privacidaddel envío
  • Garantizar la integridad del mensaje e identidad delremitentePara garantizar la integridad del mensaje y asegurar la identidad del remitente, laversión resumida del procedimiento es el siguiente: el remitente firma el mensajeutilizando su clave privada y lo envía a otros usuarios. Gracias a esta firma, todoslos destinatarios pueden comprobar la integridad del mensaje y la identidadutilizando la clave pública del remitente.Proteger la privacidad del envíoEn cambio, para asegurar la privacidad de un envío el proceso cambia: elremitente cifra el mensaje utilizando la clave pública del destinatario. Y éste, paradescifrar el mensaje, utiliza su clave privada. Como la clave privada sólo laconoce el destinatario, es imposible que un tercer usuario descifre el mensaje(excepto por fuerza bruta).¿Como puedo obtener un certificado digital?El CERES quién facilita el certificado digital. Para ello, es posible utilizar el DNIelectrónico o un procedimiento alternativo:1) Solicitar el certificado2) Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lectorde tarjetas para realizar una acreditación virtual3) Descargar el certificado¿Como utilizo mi certificado digital?Los certificados digitales de CERES se instalan automáticamente en el navegadorweb. Siendo así, una vez listo el proceso, podrás utilizar tu certificado digital pararealizar todo tipo de gestiones administrativas como consultar o presentar tuDeclaración de la Renta, solicitar el informe de tu vida laboral o consultar lospuntos de tu carné de conducir.Además, también es posible instalar el certificado digital en tu cliente de correopara firmar los correos electrónicos que sean necesarios. De esta manera, podrás
  • asegurar la integridad de los envíos y, si lo deseas, la privacidad de los datosenviados.PFSENSEEs una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivoprincipal es tener un Firewall fácil de configurar, a través de un interfaz amigablecon el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de unasola tarjeta.Se trata de una solución muy completa, que esta licenciada bajo BSD lo quesignifica que es de libre distribución.OpenBsd considerado el sistema operativo más seguro del mundo tiene presentepacket filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el traficotcp/ip proporciona además control de ancho de banda y priorización de paquetes.)como estándar desde noviembre de 2004.Características: Firewall State Table Network Address Translation (NAT) Balance de carga VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP Servidor PPPoE Servidor DNS Portal Cautivo Servidor DHCPPfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, alelegir el paquete deseado el sistema automáticamente lo descarga e instala.Existen alrededor de setenta módulos disponibles, entre los que se encuentran elproxy Squid, IMSpector, Snort, ClamAV, entre otros.
  • UNTANGLEUntangle ofrece un poderoso conjunto de aplicaciones de administración deInternet para pequeñas y medianas empresas y las instituciones de educación.Untangle es un servidor (Debian) de seguridad multi-función. Simplifica yconsolida la red y con muchos de los productos de seguridad que necesitan lasempresas como puerta de acceso a Internet. Untangle viene por defecto conestas aplicaciones libres, de código abierto.Incluye: Web Filter – Impide el acceso a sitios Web no deseados Virus Blocker – Evita que los virus lleguen a los equipos de la red Spam Blocker – Bloquea el correo basura Ad Blocker – Bloques de anuncios en línea que la capacidad de la red deresiduos Attack Blocker – Detiene el ataque de negación de servicio (DOS) Phish Blocker - Protege a las personas del robo de identidad "phishing" Spyware Blocker - Protege a las personas de los sitios web que instalanmalware Firewall - Protección de la red en Internet QoS – Permite la priorización del tráfico de Internet Intrusion Prevention – Protege la red de los hackers Protocol Control - Control de protocolos de juegos en línea, IM y P2P OpenVPN – Permite el acceso remoto seguro a la red interna Reports - Muestra quién está haciendo qué en líneaY algunas aplicaciones de pago: Live Support – Personas reales, con un conocimiento real para ayudar
  • cuando haga falta eSoft Web Filter - Bloqueo de 100 millones de sitios en 57 categorías,además de otras nuevas a tiempo real Kaspersky Virus Blocker – Mejor protección antivirus, para el acceso aInternet Commtouch Spam Booster – Una capa de protección extra para contenerel SPAM WAN Balancer - Asigna el tráfico a través de hasta seis conexiones aInternet por separado WAN Failover – Cambiar automáticamente el tráfico a una conexiónalternativa Policy Manager - Crear varios usuarios y sesiones basadas en la web yacceso remoto AD Connector – Utiliza tu servidor de Microsoft Active Directory parasimplificar la gestión de políticas y presentación de informes PC Remote - Permite acceso directo in situ y la solución de problemas Remote Access Portal – Proporcionar acceso seguro a los servidoresinternos y servicios Branding Manager – Use su propio logo y mensajes en el servidor ybloqueos las pantallasEn Untangle categorizan las funciones de su solución en tres apartados:productividad, seguridad y acceso remoto. Productividad: filtrado web para bloquear el acceso a las páginas quequeramos, bloqueo de spam antes de que llegue al usuario y control deprotocolos, para impedir el uso de aplicaciones tipo eMule o aquellas quehacen uso de determinados puertos que no queremos dejar al descubierto. Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguenhasta los equipos y puedan infectarlos. No elimina ningun virus,simplemente impide su entrada en la red de la empresa. Acceso remoto: acceso remoto a la red de la empresa mediante redprivada virtual, utilizando OpenVPN, conexión remota al escritorio de losequipos dentro de la red local y una alternativa de acceso vía web aservicios internos de la red.
  • Instalando UNTANGLE:La instalación es muy sencilla y mucho mas para personas que ya han hechoinstalaciones en distribuciones basadas en Debian, tan solo hay que seguir unossencillos pasos para poder hacerlo.Elegimos el idioma.
  • Nuestro país:La distribución del teclado:Nos dice que si queremos formatearel disco.Creando las particiones e instalando la particiones:Luego termina la instalación nos pide que quitemos el cd de instalación que areiniciar comenzara por el disco duro:
  • Cargado su interfaz gráfica:Lo que nos sale a continuación es la interfaz para configurar la redImplementación:A continuación configuramos la contraseña de administrador.Definimos la interfaces como están conectada en el untangle
  • Definimos la red de la interfaz WAN osea la que es obtenida por DHCP.Definimos la interfaz LAN. mas adelante colocaremos la dirección de la DMZ.
  • FORTINETFortinet: ofrece una solución tecnológica de Firewall basada en ASIC (que es uncircuito integrado hecho a la medida para un uso en particular, en vez de serconcebido para propósitos de uso general) que protege a su organización de losvirus y otras amenazas de seguridad en tiempo realCaracterísticas: Inspección de paquetesFiltrado de paquetes – inspecciona las cabeceras de los paquetesInspección de paquetes – monitoriza eventos durante una sesión paradetectar ataques a procesos normalesFiltrado de paquetes a nivel de aplicaciónExplora cargas útiles del paquete para hacer cumplir las reglas de suprotocoloHTTP, DNS, Socks, POP3, Ident, SMTPNAT (Network Address Translation) y masqueradingProtección DoS (Denial of Service Attack