Seguridad

1,174 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,174
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. INSTITUTO TECNOLOGICO DETEHUACAN“SEGURIDAD EN LA RED”● Alumno:Eric Mendoza Martínez● Semestre: 8 Numero de control:09360600● Materia: Administración de Redes● Docente:Francisco Vazquez Guzmán● Fecha: 29/Mayo/2013
  2. 2. SEGURIDAD EN LA RED● El activo más importante en las organizaciones,es la información que tienen.● Entre más grande es la organización mas grandees el interés de mantener la seguridad en la red,por lo tanto, es de suma importancia el asegurarla seguridad de la información.
  3. 3. INTRODUCCION● Dentro del entorno de la red se debe asegurar laprivacidad de la información y de proteger lasoperaciones de daños.● La seguridad no es solamente el implementarusuarios y contraseñas, es el implementarpolíticas que garanticen la seguridad tanto físicacomo lógica de la información.
  4. 4. INTRODUCCION●Cualquier equipo conectado a una red informáticapuede ser vulnerable a un ataque.●Un "ataque" consiste en aprovechar unavulnerabilidad de un sistema informático, conpropósitos desconocidos y que, por lo general, causanun daño.●Los ataques siempre se producen en Internet, a razónde varios ataques por minuto en cada equipoconectado.
  5. 5. TIPOS DE ATAQUE● Los sistemas informáticos usan una diversidad decomponentes, desde electricidad hasta elprograma de software ejecutado mediante elsistema operativo que usa la red.● Los ataques se pueden producir en cada eslabónde esta cadena, siempre y cuando exista unavulnerabilidad.
  6. 6. TIPOS DE ATAQUE
  7. 7. TIPOS DE ATAQUELos riesgos se pueden clasificar de la siguiente manera:Acceso físico: en este caso, el atacante tiene acceso a lasinstalaciones e incluso a los equipos:● Interrupción del suministro eléctrico.● Apagado manual del equipo.● Vandalismo.● Apertura de la carcasa del equipo y robo del disco duro.● Monitoreo del tráfico de red.
  8. 8. TIPOS DE ATAQUEIntercepción de comunicaciones :● Secuestro de sesión.● Falsificación de identidad.● Redireccionamiento o alteración de mensajes.
  9. 9. TIPOS DE ATAQUEDenegaciones de servicio: el objetivo de estos ataquesreside en interrumpir el funcionamiento normal de unservicio. Por lo general, las denegaciones de servicio sedividen de la siguiente manera:● Explotación de las debilidades del protocoloTCP/IP.● Explotación de las vulnerabilidades del software delservidor.
  10. 10. TIPOS DE ATAQUEIntrusiones:● Análisis de puertos.● Elevación de privilegios: este tipo de ataque consiste enaprovechar una vulnerabilidad en una aplicación al enviar unasolicitud específica (no planeada por su diseñador). En ciertoscasos, esto genera comportamientos atípicos que permitenacceder al sistema con derechos de aplicación. Los ataques dedesbordamiento de la memoria intermedia (búfer) usan esteprincipio.● Ataques malintencionados (virus, gusanos, troyanos).
  11. 11. TIPOS DE ATAQUE● Ingeniería social: en la mayoría de los casos, el eslabón másdébil es el mismo usuario. Muchas veces es él quien, porignorancia o a causa de un engaño, genera una vulnerabilidaden el sistema al brindar información (la contraseña, porejemplo) al pirata informático o al abrir un archivo adjunto.Cuando ello sucede, ningún dispositivo puede proteger alusuario contra la falsificación: sólo el sentido común, la razóny el conocimiento básico acerca de las prácticas utilizadaspueden ayudar a evitar este tipo de errores.
  12. 12. TIPOS DE ATAQUEPuertas trampa: son puertas traseras ocultas en un programa de software quebrindan acceso a su diseñador en todo momento.● Es por ello que los errores de programación de los programas son corregidos conbastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia,queda en manos de los administradores (o usuarios privados con un buen conocimiento)mantenerse informados acerca de las actualizaciones de los programas que usan a fin delimitar los riesgos de ataques.● Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones,antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
  13. 13. INTRUSIONES EN LA RED● La mejor manera de proteger su sistema es usando el mismoenfoque que el pirata para identificar las vulnerabilidades delsistema.
  14. 14. METODOLOGIA GENERAL● Un hacker que pretenda hackear un sistemainformático, primero busca fallas, es decirvulnerabilidades que puedan afectar la seguridaddel sistema en protocolos, sistemas operativos,aplicaciones e incluso a los empleados de unaorganización.
  15. 15. METODOLOGIA GENERAL● Para poder sacar provecho de un puntovulnerable, el hacker primero debe recuperar unacantidad máxima de información acerca de laarquitectura de red y acerca de los sistemasoperativos y aplicaciones que se ejecutan en estared.
  16. 16. METODOLOGIA GENERAL● Una vez que el hacker reconoce el sistema, podráaplicar estas formas de explotación de los puntosvulnerables a las versiones de las aplicaciones queha catalogado. El acceso inicial a un equipo lepermitirá expandir su acción para recuperar otrainformación y posiblemente elevar sus privilegiosen el equipo.
  17. 17. METODOLOGIA GENERAL● Cuando se obtiene acceso de administrador (raíz)decimos que el equipo está en peligro (o, másprecisamente, que se ha producido un peligro deraíz) ya que los archivos del sistema se hanmodificado. En este punto, el hacker tiene todoslos derechos del equipo.
  18. 18. METODOLOGIA GENERAL● Si el intruso es un pirata, al finalizar eliminará sushuellas para evitar sospechas por parte deladministrador de la red Y para retener el controlsobre los equipos en peligro durante el mayorperíodo de tiempo posible.
  19. 19. RESUMEN
  20. 20. CERTIFICADOS DE SEGURIDAD● Secure Socket Layer(SSL) es un sistema de protocolos de caractergeneral diseñado por la empresa Nestcape CommuncationsCorporation, y está basado en la aplicación conjunta de CriptografíaSimétrica, Criptografía Asimétrica (de llave pública), certificadosdigitales y firmas digitales para conseguir un canal o medio seguro decomunicación a través de Internet. De los sistemas criptográficossimétricos, motor principal de la encriptación de datos transferidos enla comunicación, se aprovecha la rapidez de operación, mientras quelos sistemas asimétricos se usan para el intercambio seguro de lasclaves simétricas, consiguiendo con ello resolver el problema de laConfidencialidad en la transmisión de datos.
  21. 21. CERTIFICADOS DE SEGURIDAD● ¿PARA QUE SIRVE SSL?El protocolo SSL sirve para autentificar losservidores, todo esto a través de la codificaciónde datos, el beneficio que usted le brinda a losusuarios de su página web, principalmente, es quepueden estar seguros que la informaciónconfidencial viaja segura, ya sea la dirección,teléfonos, números de cuentas y claves privadas,así previniendo cualquier tipo de fraudes.
  22. 22. CERTIFICACIONES DESEGURIDAD● Certified Information Systems SecurityProfessional.● CISA.● CISM.● Criterios de Evaluación de Seguridad enTecnologías de la Información(ITSEC).
  23. 23. PFSENSE● pfSense es una distribución personalizada deFreeBSD adaptado para su uso como Firewall yRouter. Se caracteriza por ser de código abierto,puede ser instalado en una gran variedad deordenadores, y además cuenta con una interfaz websencilla para su configuración.
  24. 24. SITIO FTP● http://www.freebsd.org/where.html
  25. 25. INSTALACIONLa instalación consta de varios pasos:● Para esta instalación vamos a usar el rango de red192.168.1.x/24, que por norma es la que traen las adsl enlos router.● Una vez descargada la ISO crearemos un Cd-Rom paraalmacenarla. Arrancamos el equipo desde Cd-Rom y nosmuestra el menú de bienvenida.●
  26. 26. INSTALACION
  27. 27. INSTALACION● Aquí no seleccionaremos nada, dejaremos quetermine la cuenta atrás para que arranque solo.● Paso 1: Una vez termina la cuenta atrás, lainstalación nos mostrara el primer menú, dondeseleccionaremos I para comenzar.
  28. 28. INSTALACION
  29. 29. INSTALACION● Paso 2: En configuración de la consola, elegimosAccept these Setting.
  30. 30. INSTALACIONPaso 3: Tipo de instalación. Quick/Easy Install.
  31. 31. INSTALACION● Paso 5: Se crearan automáticamente las particionesy la instalación de los ficheros.● Paso 6: Seleccionamos Standard Kernel.● Paso 7: Ya tenemos la primera parte de lainstalación, nos pide reiniciar equipo. PulsamosReboot y sacamos el Cd-Rom del equipo.
  32. 32. INSTALACION● Paso 8: Se inicia la máquina después del reinicio.● Paso 9: La opción por defecto es 1, no pulsamosnada y dejamos que siga.● Paso 10: Empieza la carga.● Paso 11: Una vez terminada la primera carga, ya nosha reconocido los dispositivos en el equipo, nosfijamos que ha encontrado dos interfaces de red (eneste caso son em0 y em1) y nos pregunta siqueremos configurar VLANs, la respuesta es N (no).
  33. 33. INSTALACION● Paso 12: La siguiente configuración correspondea los interfaces WAN y LAN. Nos pedirá queidentifiquemos primero la WAN, (em0 + enter)que sera el interface que recibe la conexión aInternet desde nuestro router, y después nospedirá lo mismo con la LAN (em1 + intro) quesera el interface que conectaremos al switch denuestra red.
  34. 34. INSTALACION● Paso 13: Nos muestra como quedaría la asignación de interfaces ypide que confirmemos.● Paso 14: Si tenemos nuestro DHCP funcionando en nuestra red, elinterface WAN habrá recibido una dirección (en este caso 1.18)además de activar el propio DHCP de nuestro firewal, el cualtendremos que desactivar para no tener problemas, y a la LAN, lainstalación le asigno una automáticamente dentro del mismorango (en este caso la 1.1). Esta dirección IP la tendremos quecambiar momentáneamente para poder continuar con lainstalación.
  35. 35. INSTALACION● Paso 15: Seleccionamos la opción 2 y pulsamos intro● Paso 16: Nos pide el número de interface a configurar:Seleccionaremos el 2 (LAM) + enterLe pondremos la dirección IP 192.168.1.100 + enterMáscara de Subred 24 – enterSeleccionamos n + enter (no) para que no active el DHCPA la siguiente pregunta le responderemos y (si) pues así podremos accedera través de él al configurador web con el navegador .Nos muestra un resumen de como queda la configuración y como accederal firewall a través del navegador y nos pide que confirmemos pulsando enter●
  36. 36. INSTALACION● Paso 17: Llegados a este punto, abriremos nuestro navegador yen la barra de dirección escribiremos http://192.168.1.100, y nosaparecerá la página de acceso a nuestro firewall. El usuario pordefecto es admin y la contraseña en pfsense, el cual aprenderemosa cambiar más adelante.● Ya tenemos instalado el pfsense y funcionando, ahora nos quedahacer la configuración del firewall y de nuestro router de Internetpara poder usarlo.
  37. 37. IMPLEMENTACION● Aquí vamos a ver como configurar nuestro router y nuestro firewall. Consta de dospartes:● Configuración del firewall● Configuración del router● Así nos quedara nuestra red cuando terminemos.
  38. 38. IMPLEMENTACION● Lo primero que tendremos que hacer, es poner una IP estática en elequipo desde el que estamos trabajando, puesto que uno de los pasoses desactivar el DHCP del router para mas tarde configurarlo en elfirewall.Configurando el firewallEn el post anterior, hemos configurado nuestro pfSense con unadirección IP 192.168.100 en nuestra LAN● Paso 1: Accedemos a nuestro firewall a través del navegador con laIP 192.168.1.100● Paso 2: Nos solicita usuario (admin) y contraseña (pfsense).
  39. 39. IMPLEMENTACION● Paso 3: Ya estamos dentro.● Paso 4: Vamos a cambiar la contraseña deladministrador y añadir mas usuarios si lonecesitamos. Pulsamos en System > User Manager.● Paso 5: Pulsamos en el icono edit situado a laderecha de la línea del usuario, para acceder a laedición● Paso 6: Cambiamos la contraseña y pulsamos Save.
  40. 40. IMPLEMENTACION● Paso 7: Accedemos a System > General Setuppara cambiar el nombre de host, dominio y DNS.Pulsamos Save para guardar los cambios.● Llega la hora de configurar los dos interfaces quetenemos, WAN que conectaremos directamente alrouter, y LAN que conectaremos al switch.● Paso 8: Pulsamos en Interfaces > WAN.
  41. 41. IMPLEMENTACION● Casilla Enable marcadaDescription WANType PPPoEUsername adslppp@telefonicanetpa (en nuestro caso por ser una adsl detelefonica)Password adslpppCasilla Block private networks marcadaCasilla block bogon networks marcadaPulsamos Save para terminarUna vez terminemos, nos pedira que pulsemos Apply Changes.
  42. 42. IMPLEMENTACION● Paso 9: Pulsamos en Interfaces > LAN.● Casilla Enable marcada● Description LAN● Type Static● IP address 192.168.1.100 / 24● Gateway None● Pulsamos Save para terminar● Una vez terminemos, nos pedira que pulsemos Apply Changes.
  43. 43. IMPLEMENTACION● Paso 10: Le toca el turno al DHCP. Pulsamos en Services > DHCP Server.Ya tenemos lo minimo para nuestro firewall, ahora toca cambiar la configuracióndel router para que gestione la linea adsl.● Configurando el Router● Normalmente, cuando nos instalan la adsl en casa, los router vienen con unaconfiguración predeterminada, esta es la que vamos a cambiar en tres pasos. Dichasconfiguraciones no tendrían que ser muy diferentes de un modelo de router a otro.● Paso 1: Accedemos a nuestro router.● Paso 2: Desactivamos el DHCP.
  44. 44. IMPLEMENTACION● Paso 3: Desactivamos NAT si estuviera configurado.● Paso 4: Configuramos nuestro router en modo bridge para que toda lagestión del tráfico la haga el firewall.● Una vez realizados todos estos pasos, volvemos a nuestro firewall ypulsamos en Status > Dashboard. Esta acción nos llevara a la pantallaprincipal donde nos fijaremos en la zona de Interfaces, podremos verlos dos interfaces de red que tenemos con sus respectivas IP’s, la WANtendrá la dirección de gestión asignada por nuestro proveedor(Telefónica en este caso) y la LAN tendra la IP asignada por nosotros.
  45. 45. UNTANGLE● Untangle es una empresa privada que ofrece unapasarela de red (network gateway) de códigoabierto para pequeñas empresas. Untangle ofrecemuchas aplicaciones como el bloqueo de correoelectrónico no solicitado (spam), bloqueo desoftware malicioso (malware), filtrado de web,protección contra robo de información sensible(phishing), prevención de intrusiones, y más1sobre la Plataforma Untangle Gateway.
  46. 46. SITIO FTP● http://www.untangle.com/store/get-untangle/
  47. 47. INSTALACIONPASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar,haciendo esto ahora ayudará en las etapas posteriores de la instalación.PASO 2.Si no tienes una ya existente o un router que desea reemplazar suenrutador existente, conecte el servidor Untangle como se muestra aquí.Además, proporcionará servicios de enrutamiento para su red, así comoprotección de firewall.
  48. 48. INSTALACIONPASO 3. Cuando el sistema haya reiniciado automáticamenteiniciará el asistente que nos ayudará a la configuración de Untanglepara ser usado en nuestra red.Siga los pasos en el asistente
  49. 49. INSTALACION
  50. 50. INSTALACIONPASO 4. Hemos instalado satisfactoriamente Untangle en elordenador o servidor y configurado la conexión en red. Ahora ya estálisto para descargar aplicaciones. Si no está seguro de lasaplicaciones que deseamos descargar ¿Qué aplicaciones debemosutilizar? el Asistente de aplicaciones nos ayudará. Si sabemos lo quequeremos instalar, hacer lo siguiente:•Haga clic en la aplicación que desea descargar. (Paso 1).• Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora",dependiendo de lo que le gustaría hacer y qué opciones estándisponibles (paso 2). Las solicitudes de primas están disponibles en14 días versión de prueba gratuita.• La aplicación aparecerá en su estante después de que haya sidodescargado (paso 3).
  51. 51. INSTALACION
  52. 52. INSTALACIONPASO 5. Casi todas las aplicaciones de Untangle se ejecutan einstalan automáticamente (se ven cuando están en verde) Sideseamos ajustar las configuraciones iniciales, clic en el botón deAjustes para poder ajustar dichas configuraciones. Únicamentedespués se hace clic en Aceptar para guardar los cambios yCancelar para rechazarlos. Las aplicaciones se activan o desactivandando clic en el botón de On
  53. 53. IMPLEMENTACIONConfigurando un proxy● Cuando entramos al botón de configuración en el Web Filter Lite del "Rack" podremos observar lassiguientes opciones.● Editar Categorías: Muestra un listado de las categorías de paginas web a filtrar como pornografía,redes sociales y proxys en internet.● Editar Sitios: Permite agregar de forma manual un sitio WEB para filtrar, esto mediante URL odirección IP.● Editar Tipos de archivo: permite un filtrado de extensiones a descargar como .mp3, .exe, .mov, entreotras.● Comenzaremos a filtrar en orden, primero por categorías, lo que haremos sera denegar el acceso apaginas WEB con contenido para adultos o proxys de internet, además observaremos el uso del botón"User By Pass" el cual permite hacer que el proxy sea permisivo y le aparezca un botón a los usuariospara darles la opción de continuar en la WEB cuando esta en permanente y global, por ahora lousaremos así solo como practica.
  54. 54. IMPLEMENTACIONBuscaremos paginas concontenido para adultos.La pagina sera bloqueada, peroen la parte inferior nos permitirácontinuar si lo deseamos graciasal botón "User By Pass"Ahora cambiaremos el botón de"User By Pass" a modo"Ninguno" para que no lesaparezcan opciones y losusuarios no tengan opción decontinuar.
  55. 55. IMPLEMENTACIONSe bloquearon absolutamente laspaginas con contenido de adultosUntangle no solo permite lamoderación de acceso a sitios websino que podemos restringir ladescarga de tipos de archivos quecomo administradores de red yseguridad informática consideremosde riesgo para nuestra red.
  56. 56. FORTINETEs un proveedor mundial de equipos de seguridad de red y un líder del mercado en lagestión unificada de amenazas (UTM). Sus productos y servicios de suscripciónproporcionan una protección amplia, integrada y de alto rendimiento frente a lasamenazas de seguridad dinámica simplificando la infraestructura de seguridad de TI.Entre sus clientes incluyen empresas, proveedores de servicios y entidadesgubernamentales en todo el mundo. Fortinet tiene su sede en Sunnyvale, California, conoficinas en todo el mundo. Fundada en el año 2000 por Ken Xie, el visionario fundadory ex Presidente y CEO de NetScreen, Fortinet es dirigido por un equipo de gestiónfuerte y experimentado con profunda experiencia en redes y seguridad.
  57. 57. IMPLEMENTACION● El FortiGate-80C y FortiGate-80/CM son aparatos queofrecen una completa seguridad para las sucursales,oficinas pequeñas y oficinas en casa, así como de CPE, elproveedor de servicios móviles y el punto de lasaplicaciones de venta. Su sistema operativo FortiOS ofreceuna gama completa de servicios de seguridad en unaplataforma reforzada: firewall, IPSec / SSL VPN, IntrusionPrevention System (IPS), antivirus / antispyware /antimalware, filtrado web y antispam.
  58. 58. IMPLEMENTACION● Primeros pasos con fortigate:http://www.youtube.com/watch?v=Ra3-HlQaZ6w
  59. 59. RESUMEN DE COSTOS
  60. 60. RESUMEN DE COSTOS
  61. 61. COSTOS● Mas información:http://www.intruder.mx/fortinet

×