Seguridad en la red

429 views
364 views

Published on

Seguridad en la Red

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
429
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
16
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad en la red

  1. 1. Seguridaden la RedJorge González Severiano
  2. 2. IntroducciónEl mundo de la información y la comunicación ha cambiado: el modo en que adquirimos,almacenamos y diseminamos el conocimiento cada vez se parece menos a los modosusados tradicionalmente. El motivo fundamental es el tratamiento automatizado de lainformación que nos facilitan los computadores. Sin embargo, y aunque los medios ysistemas utilizados están disponibles desde hace algún tiempo, todavía no llegamos acomprender completamente las consecuencias de su uso. Aún más, conforme su uso vayaextendiéndose, es bastante probable que la situación se complique. Estamos pasandomuy rápidamente del uso de estas tecnologías por parte de comunidades restringidas connecesidades y capacidades muy específicas, a la generalización de su uso en aspectos muydiversos de la vida diaria, por parte de personas con muy diferentes intereses.Evidentemente, esto es así en la mayoría de los casos por los claros beneficios obtenidos.Pero ningún avance tiene solo beneficios y ventajas; si adquirir, almacenar y diseminarinformación es cada vez más sencillo, también lo es hacer esas mismas cosas con finesdiferentes a los iniciales. Algunas de las facetas que pueden verse perjudicadas por estosavances son nuestra privacidad, y la seguridad de los datos almacenados por medioselectrónicos cuantos más datos nuestros estén informatizados, más posibilidades existende que alguien que nosotros no hayamos previsto, pueda tener acceso a los mismos.No hace mucho, para obtener datos acerca de nosotros y de nuestros asuntos privados,un ladrón tenía que ir a nuestra casa o a nuestro centro de trabajo, y robar losdocumentos (o, al menos, copiarlos); ahora, basta con que sea suficientemente hábil paraque pueda acceder a nuestro computador mientras nos conectamos con el modem (paraleer el correo electrónico, o charlar con los amigos en el IRC) y obtener la información sinque, tal vez, lleguemos ni siquiera a notarlo. Aunque los motivos son muy variados,fundamentalmente podemos hablar de dos aspectos que inciden directamente en elproblema: motivos técnicos (funda- mentalmente la forma en que se transmite yalmacena la información) y motivos sociales/culturales (básicamente por el modo en quese usa la tecnología y por las personas que la usan). En lo que sigue vamos a hablar deestos temas, tratando de dar una visión de cuáles pueden ser los principales problemas alos que nos podemos enfrentar y algunas ideas de autoprotección.
  3. 3. Tipos de AtaquesLos sistemas informáticos usan una diversidad de componentes, desde electricidad parasuministrar alimentación a los equipos hasta el programa de software ejecutado medianteel sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón deesta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. Elesquema que figura a continuación repasa brevemente los distintos niveles que revistenun riesgo para la seguridad.
  4. 4. Los riesgos se pueden clasificar de la siguiente manera: Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso alos equipos: Interrupción del suministro eléctrico. Apagado manual del equipo. Vandalismo. Apertura de la carcasa del equipo y robo del disco duro. Monitoreo del tráfico de red. Intercepción de comunicaciones: Secuestro de sesión. Falsificación de identidad. Redireccionamiento o alteración de mensajes. Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir elfuncionamiento normal de un servicio. Por lo general, las denegaciones de serviciose dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP. Explotación de las vulnerabilidades del software del servidor. Intrusiones: Análisis de puertos. Elevación de privilegios: este tipo de ataque consiste en aprovechar unavulnerabilidad en una aplicación al enviar una solicitud específica (noplaneada por su diseñador). En ciertos casos, esto genera comportamientosatípicos que permiten acceder al sistema con derechos de aplicación. Losataques de desbordamiento de la memoria intermedia (búfer) usan esteprincipio. Ataques malintencionados (virus, gusanos, troyanos).
  5. 5.  Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismousuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, generauna vulnerabilidad en el sistema al brindar información (la contraseña, porejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede,ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentidocomún, la razón y el conocimiento básico acerca de las prácticas utilizadas puedenayudar a evitar este tipo de errores. Puertas trampa: son puertas traseras ocultas en un programa de software quebrindan acceso a su diseñador en todo momento.Es por ello que los errores de programación de los programas son corregidos con bastanterapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda enmanos de los administradores (o usuarios privados con un buen conocimiento)mantenerse informados acerca de las actualizaciones de los programas que usan a fin delimitar los riesgos de ataques.Además, existen ciertos dispositivos (firewalls, sistemas de detección deintrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.Intrusiones en la RedMuchos protocolos de redes de computadoras fueron diseñados antes de intrusión ypiratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y redes inalámbricastienen fallos de seguridad inherente que con frecuencia son explotadas para inmiscuirseen redes protegidas. Los hackers también con frecuencia atacan a usuarios para robarcontraseñas e información sensible sobre redes a través de la ingeniería social, phishing yvirus. Una vez que un intruso obtiene acceso a una red protegida, la puerta está abiertapara el robo de datos y cyber fraude, totalizando un estimado $559,7 millones en dañosen 2009, según el centro de denuncia de delitos de Internet.PrevenciónMás grandes de los gobiernos, organizaciones y corporaciones emplean a una serie decontroles de hardware y software para evitar la entrada de la red. Ejemplos de tecnologíaspreventivas comunes de hardware incluyen firewalls, tipo de red o limitadores deconexión y switches de red. Los avances recientes en herramientas de software combinan
  6. 6. estas tecnologías con programas de análisis heurístico tráfico adivinar qué paquetescontienen tráfico malicioso. Bases de datos y aplicaciones web también deberánprotegerse contra los ataques de inyección común mediante el uso de variables seguras ydepuración de MySQL.DetecciónDetección rápida y respuesta son las claves para minimizar el impacto de una intrusión deéxito de la red. Sistemas de detección de intrusión, como Tripwire o Snort detectancambios en un sistema o un número de paquetes de datos de red maliciosos y alertar a losadministradores del sistema la posibilidad de un ataque. Algunas herramientas desoftware avanzadas bloquean automáticamente cierto tráfico, tales como virus odenegación de servicio ataques después de que se alcanza un cierto umbral. Una vezdetectado, personal de seguridad de información aislar al intruso, evaluar los dañosmediante herramientas de auditoría y parche de las vulnerabilidades.EfectosDetección y prevención de intrusiones de red, tienen un efecto tremendo en lasoperaciones diarias de una organización. Empresas pueden ser considerados responsablesen caso de un ataque si no adecuadamente prevenir y detectar al intruso, en 18 U.S.C.sección 1030–la ley federal que regula la seguridad informática. Intrusiones de red,dependiendo del tamaño y magnitud, son costosas y consumen tiempo para investigar ycorregir. Repercusiones legales derivadas de un ataque cibernético a menudo tardan añosen resolver.
  7. 7. Certificados de SeguridadLos certificados de seguridad son una medida de confianza adicional para las personasque visitan y hacen transacciones en su página web, le permite cifrar los datos entre elordenador del cliente y el servidor que representa a la página. El significado más precisode un certificado de seguridad es que con él logramos que los datos personales seanencriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muycomún ver en nuestros exploradores el protocolo de seguridad https; mediante éste,básicamente nos dice que la información que se envía a través de internet, entre elnavegador del cliente y el servidor donde está alojada la página, se encripta de forma quees casi imposible que otra persona reciba, vea o modifique los datos confidenciales delcliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro,podemos medir la confianza de nuestro sitio en cuanto al volumen de ventas en línea.Para los clientes es fundamental realizar compras de manera segura y así identificar que lainformación llegará al servidor correcto.Los certificados de seguridad brindan confianza en línea, al obtener un certificado, sucliente podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentaráel número de clientes y usuarios, realizando más compras en su sitio web y así tener unaexperiencia en internet más rentable.Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es eldueño del mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio,la validez del certificado, así como su fecha de caducidad, y sobre todo, la empresa que haemitido el certificado. Podemos decir que los sitios web que consideran necesario uncertificado de seguridad logran garantizar mayor seguridad a los usuarios.Tiene que elegir el certificado de seguridad más completo y así estar resguardando laseguridad del cliente, es lo más importante en la empresa. Para identificar fácilmente quenavegamos en una página web segura, en nuestro explorador de internet se muestra unicono de candado, indicando que la transferencia de datos entre su computadora y elservidor no puede ser interceptado por nadie.
  8. 8. PfsensePfsense es una distribución personalizada de FreeBSD para usarlo en servicios de redesLAN y WAN tales como firewall, enrutador, servidor de balanceo de carga, entreotras las cuáles serán mencionadas más adelante. El proyecto es comercialmentesostenido por BSD perimeter LLC. Este proyecto nació el año 2004 por Chris Buechler yUllrich Scott en instalaciones para PC y servidores. El modelo de desarrollo de pfsense esde código abierto, la última versión estable es la versión 1 2 3, el núcleo de pfsense esbasado en el sistema operativo libre llamado BSD, el tipo de núcleo de pfsense es de tipomonolítico. De acuerdo al portal oficial de pfsense para el 2010 pfsense ha tenido más deun millón de descargas donde ha sido instalado con éxito en ambientes desde redesdomésticas hasta grandes corporaciones.Pfsense cuenta con un gestor de paquetes desde su interfaz gráfica accedidaremotamente para ampliar sus funcionalidades, al elegir el paquete deseado el sistema lodescarga y lo instala automáticamente. Existen 60 módulos disponibles para descargar alpfsense e instalarlos entre estos el proxy squid IMinspector, Snort, ClamAV entre otros.Para manejar pfsense no es necesario tener conocimientos avanzados sobre línea decomandos de BSD. Pfsense puede ser instalado en cualquier ordenador PC o servidorindependientemente de su arquitectura que cuente con un mínimo de 2 tarjetas de red. Alposeer software de código abierto, la comunidad de desarrolladores pueden dar soporte yasistencia con costo por parte de BSDPerimeter. Cada persona es libre de modificar yvender su propia distribución conciertas condiciones.Sitio de descargashttp://www.pfsense.org/mirror.php?section=downloadsInstalaciónEl proceso de instalación del pfsense se realiza de la siguiente manera:1. Se arranca el PC o el servidor desde la unidad de CD verificando arranque tal y como semuestra en esta pantalla.2. Se visualizara luego la siguiente pantalla mostrando el menú de arranque del pfsensecomo tal donde seleccionamos la opción 13. Después saldrá un pantallazo tal cual como se muestra a continuación indicándonosque identificador le daremos a las tarjetas de red que se encuentran instaladas y
  9. 9. reconocidas por el pfsense, las cuales se identifican por el fabricante de la tarjeta de red ypregunta que si queremos configurar vlan para la red LAN en este caso le decimos que no.4. Enseguida le damos el identificador de las tarjetas de red para diferenciar cual será LANy WAN respectivamente así. Los identificadores pueden varias dependiendo del fabricantede las tarjetas de red5. Luego de configurar el identificador de las tarjetas de red el sistema nos preguntara siesta configuración es correcta para proceder con la carga de archivos de instalación delpfsense donde damos “Y”6. En este momento nos saldrá una pantalla como esta con 16 opciones de configuraciónprevia antes de iniciar la instalación, lo recomendable es configurar primero la ip fija parala red LAN de acuerdo al rango que se tenga en la topología existente7. Esta configuración se realiza en dos campos, primero la dirección IP ejemplo192.168.2.1 y segundo se configura la longitud de la máscara de acuerdo a las queaparecen en la siguiente pantalla.8. y por último el sistema nos pregunta si queremos habilitar el servicio DHCP le damosque si para indicar la ip inicial y la ip final de la siguiente forma:9. El resultado de esta configuración será el siguiente, aquí el sistema nos indicara la ip porla cual accederemos a la consola por web y la configuración dhcp que fue realizada.10. El siguiente paso será digitar el número 99 para dar inicio a la instalación del pfsenseen el disco duro donde saldrá la siguiente pantalla. En esta pantalla seleccionaremos laopción “Accept these settings”. Aquí el sistema empezara a formatear el disco duro ycopiar los archivos del sistema.11. Luego nos saldrá la siguiente pantalla en donde nos preguntara que tipo de instalaciónqueremos aplicar a nuestro servidor, o si queremos recuperar el archivo de config.xml.Seleccionamos la opción Quick/Easy install.12. En el siguiente paso seleccionamos el kernel para el procesador que estemosutilizando, en la mayoria de casos “uniprocessor kernel” las otras opciones se reservanpara otros usos como programadores, o dispositivos que se manejan via cable Serial.13. Por ultimo seleccionamos OK para dar por terminado el proceso de instalación delpfsense en el servidor dedicado y seleccionamos “reboot”14. Luego antes de reiniciar por HDD saldrá esta pantalla con el usuario y contraseña deingreso a la consola web.
  10. 10. 15. Arrancamos el servidor dedicado desde el disco duro16. Comprobamos el acceso a internet del pfsense a través de un ping a una página webejemplo www.google.com esto se hace con la opción 7.17. En la misma red lan nos ubicamos en un equipo diferente con sistema operativowindows o Linux verificando que este tenga una ip entregada del servidor pfsense parapoder acceder a la consola web.18. Comprobamos acceso a internet a través del servidor pfsense.19. Para ingresar a la consola web ingresamos la ip que configuramos previamente para lainterfaz LAN http://192.168.2.1 y nos saldrá una ventana para ingresar usuario ycontraseña:Usuario: admin Contraseña: pfsenseEsta ip es la puerta de enlace que será entregada a los equipos cliente a través de dhcp20. Después de ingresar las credenciales de ingreso nos saldrá una serie de pantallazoscon los siguientes parámetros de configuración: Servidores DNS ya sean de otro servidoren la topología, o los entregados por el ISP o los propios del sistema operativo. Nombredel host como todo equipo en una red. Nombre del dominio si existe en la topología.Configuración de zona horaria.21. En la configuración de la interfaz WAN se modifica cuando en la topología existen IP´sfijas públicas entregadas por el ISP22. En esta pantalla se configura la nueva contraseña para ingresar a la consola web delpfsense.23. Por último saldrá la pantalla de reiniciar el sistema con los cambios guardados.24. Por último saldrá la pantalla de inicio del Firewall listo para configurar las reglas defiltrado.Implementación Firewall State Table Network Address Translation (NAT) Balance de carga VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
  11. 11.  Servidor PPPoE Servidor DNS Portal Cautivo Servidor DHCPUntangleEs una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estasaplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicacionessobre la plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cualreduce los requisitos de recurso de cada aplicación individual enormemente. Laplataforma de Untangle soporta muchas aplicaciones de fuentes abiertas y softwareadicionales de comercial actualmente.El Servidor Untangle da una forma sencilla de proteger, controlar y supervisar toda la red.Ofrece la tecnología necesaria para protegerse de amenazas como virus, spyware yataques. Protege la productividad mediante el control de Web ilegítima surf, y da una enprofundidad vista de la actividad de la red. Todo esto en una sola interfaz utilizable.Reports proporciona informes claros y concisos acerca del tráfico de red y violaciones delas políticas. Con esta información se pueden detectar los problemas relacionados convirus o spyware, así como supervisar ilegítimo comportamiento de los usuarios, talescomo navegación por Internet o mensajería instantánea.El Servidor Untangle se ejecuta en un PC situado entre la conexión a Internet (módem decable o DSL, etc) y el switch. Se puede sustituir o complementar una ya existente o routerFirewall.Descargashttp://www.untangle.com/store/get-untangle/
  12. 12. InstalaciónPASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar, haciendoesto ahora ayudará en las etapas posteriores de la instalación. Los siguientes diagramasmuestran los dos métodos más comúnmente utilizados. Si necesita que su servidorUntangle preparados fuera de la primera línea, asegúrese de que el servidor Untangletiene acceso a Internet. Usted será capaz de conectarlo según lo previsto más adelante.Si ya tiene un router / firewall y desea que se mantenga instalado, instale el servidorUntangle entre el firewall y el conmutador interno principal. En este escenario, el servidorUntangle funcionará como un puente. No es necesario cambiar la ruta por defecto(gateway) en cualquier equipo detrás del firewall, ni el cambio de las rutas en el router.PASO 2. Si no tienes una ya existente o un router que desea reemplazar su enrutadorexistente, conecte el servidor Untangle como se muestra aquí. Además, proporcionaráservicios de enrutamiento para su red, así como protección de firewall.PASO 3. Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nosayudará a la configuración de Untangle para ser usado en nuestra red.Siga los pasos en el asistentePASO 4. Hemos instalado satisfactoriamente Untangle en el ordenador o servidor yconfigurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si no estáseguro de las aplicaciones que deseamos descargar ¿Qué aplicaciones debemos utilizar? elAsistente de aplicaciones nos ayudará. Si sabemos lo que queremos instalar, hacer losiguiente:•Haga clic en la aplicación que desea descargar. (Paso 1).• Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora", dependiendo de loque le gustaría hacer y qué opciones están disponibles (paso 2). Las solicitudes de primasestán disponibles en 14 días versión de prueba gratuita.• La aplicación aparecerá en su estante después de que haya sido descargado (paso 3).PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente(se ven cuando están en verde) Si deseamos ajustar las configuraciones iniciales, clic en elbotón de Ajustes para poder ajustar dichas configuraciones. Únicamente después se haceclic en Aceptar para guardar los cambios y Cancelar para rechazarlos. Las aplicaciones seactivan o desactivan dando clic en el botón de On. Para remover las aplicaciones se haceclic en el botón Remover de la lista los aplicativos que consideremos no vamos a necesitar.
  13. 13. ImplementaciónFiltrado de URL, Anti-Spam, Anti-Virus, Anti-Phishing, Anti-Spyware, intrusos,Cortafuegos, VPN, SSL VPNFortinetEs el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiemporeal. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivelintegrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec ySSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio.Fortinet es el único proveedor que ofrece seguridad integral con virtualización paragrandes empresas, MSSPs y operadores de telecomunicaciones a través de unaplataforma de alto rendimiento con integración de ocho funcionalidades y con gestióncentralizada de múltiples dominios.Las soluciones convencionales se basan en una colección de complejos, costosos desistemas independientes que no paran de hoy en día ataques basados en contenido.Implementación
  14. 14. Precios

×