S eguridad

  • 61 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
61
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. INSTITUTO TECNOLOGICO DE TEHUACANSEGURIDAD EN LA REDELABORADO POR:Susana Montiel VelázquezIngeniería en Sistemas Computacionales
  • 2. Seguridad en la RedPágina 2INTRODUCCIÓNEs muy probable que al dejar la oficina al final del día active el sistema de alarmay bloquee la puerta para proteger el equipo y la oficina. También puede quedisponga de un archivador con candado para guardar los documentosconfidenciales de la empresa.Su red de computadoras necesita el mismo tipo de protección.Las tecnologías de seguridad de redes protegen su red contra el robo y el usoincorrecto de información confidencial de la empresa y ofrecen protección contraataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de lared, su compañía se enfrenta a intrusiones no autorizadas, periodos de inactividadde la red, interrupción del servicio, incumplimiento de las normas e incluso aacciones legales.La seguridad de la red no se basa en un método concreto, sino que utiliza unconjunto de barreras que defienden su negocio de diferentes formas. Incluso sifalla una solución, se mantendrán otras que protegerán la compañía y sus datosde una gran variedad de ataques a la red.Las capas de seguridad de la red garantizan que tenga a su disponibilidad lainformación importante en la que se basa para dirigir su negocio y que estaráprotegida de las diferentes amenazas. En concreto, la seguridad de la red: Protege contra ataques a la red tanto internos como externos. Lasamenazas se pueden originar tanto dentro como fuera de la estructura desu empresa. Un sistema de seguridad efectivo supervisará toda la actividadde la red, detectará el comportamiento malicioso y adoptará la respuestaadecuada. Garantiza la privacidad de todas las comunicaciones, en cualquier lugar yen cualquier momento. Los empleados pueden acceder a la red desde casao mientras se desplazan con la garantía de que sus comunicaciones seránprivadas y estarán protegidas. Controla el acceso a la información mediante la identificación exhaustiva delos usuarios y sus sistemas. La empresa puede establecer sus propiasreglas sobre el acceso a los datos. La denegación o la aprobación se puedeotorgar según las identidades de los usuarios, la función del trabajo u otroscriterios específicos de la empresa. Le hará más confiable. Puesto que las tecnologías de seguridad permiten asu sistema evitar ataques conocidos y adaptarse a las nuevas amenazas,los empleados, clientes y Socio de Negocios comerciales pueden confiar enque su información estará segura.
  • 3. Seguridad en la RedPágina 3TIPOS DE ATAQUESA continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, porHackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo,usando diferentes protocolos, etc.Ingeniería SocialEs la manipulación de las personas para convencerlas de que ejecuten acciones oactos que normalmente no realizan para que revele todo lo necesario para superarlas barreras de seguridad.Ingeniería Social InversaConsiste en la generación, por parte de los intrusos, de una situación inversa a laoriginada en Ingeniería Social.Ejemplo: El intruso aprovechara esta oportunidad para pedir información necesariapara solucionar el problema del usuario y el suyo propio (la forma de acceso alsistema).Trashing (Cartoneo)Generalmente, un usuario anota su login y password en un papelito y luego,cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocenteque parezca es el que puede aprovechar un atacante para hacerse de una llavepara entrar el sistema..."nada se destruye, todo se transforma".Ataques de Monitorización Este tipo de ataque se realiza para observar a lavíctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posiblesformas de acceso futuro.
  • 4. Seguridad en la RedPágina 4Ataques de AutenticaciónEste tipo de ataque tiene como objetivo engañar al sistema de la víctima paraingresar al mismo. Generalmente este engaño se realiza tomando las sesiones yaestablecidas por la víctima u obteniendo su nombre de usuario y password.Denial of Service (DoS)Los protocolos existentes actualmente fueron diseñados para ser empleados enuna comunidad abierta y con una relación de confianza mutua. La realidad indicaque es más fácil desorganizar el funcionamiento de un sistema que acceder almismo; así los ataques de Negación de Servicio tienen como objetivo saturar losrecursos de la víctima de forma tal que se inhabilita los servicios brindados por lamisma.INTRUCCIONES EN LA REDCuando un pirata ha asignado los recursos y equipos presentes en una red, estálisto para preparar su intrusión.Para poder infiltrarse en la red, el pirata debe acceder a las cuentas válidas en losequipos que ha catalogado. Para hacerlo, los piratas usan varios métodos: La ingeniería social, es decir, el contacto directo con ciertos usuarios de red(por correo electrónico o teléfono) para sacarles información acerca de suidentificación de usuario o contraseña. Esto se lleva a cabo normalmentehaciéndose pasar por el administrador de red. La consulta del directorio o de los servicios de mensajería o de usocompartido de archivos permite encontrar nombres de usuario válidos. Aprovecharse de las vulnerabilidades en los comandos Berkeley R*. Irrumpir por la fuerza, que implica varios intentos automáticos de ingreso decontraseñas en una lista de cuentas (por ejemplo, la identificación seguidapor un número o la contraseña password o passwd, etc.).Aumento de privilegiosCuando un pirata obtiene uno o más accesos a la red al trabajar en una o máscuentas con niveles de protección bajos, intentará aumentar sus privilegiosobteniendo un acceso a la raíz. Esto se denomina elevación de privilegios.En cuanto obtiene el acceso a la raíz de un equipo, el atacante puede examinar lared para buscar información adicional.
  • 5. Seguridad en la RedPágina 5Después podrá instalar un rastreador de puertos, es decir, un software capaz desupervisar (también se usa el término rastrear) el tráfico de red que proviene o queestá dirigido a los equipos ubicados en el mismo proceso. Gracias a esta técnica,el pirata tiene la esperanza de recuperar los pares ID/contraseña que le brindanacceso a las cuentas con privilegios extendidos a otros equipos de red (porejemplo, el acceso a una cuenta de administrador) para poder controlar a lamayoría en la red.Los servidores NIS presentes en una red también son destinos preferidos de lospiratas ya que abundan en información sobre la red y sus usuarios.En peligroGracias a los pasos anteriores, el pirata pudo diseñar un completo mapa de la red,de sus equipos y sus fallas, y tiene acceso a la raíz de al menos uno de ellos.Ahora puede extender aun más allá su campo de acción al aprovecharse de lasrelaciones de confianza que existen entre los equipos.Esta técnica de suplantación de identidad les permite a los piratas penetrar enredes privilegiadas a las que el equipo en peligro tiene acceso.Puerta traseraCuando un pirata logra infiltrarse en la red de una empresa y pone en peligro unequipo, es posible que desee volver. Para hacerlo, instalará una aplicación paracrear artificialmente una vulnerabilidad de seguridad. Esto se llama puerta traseray algunas veces también se usa el término puerta trampa.Cubrir las huellasUna vez que el intruso ha obtenido suficiente control de la red, debe borrar lasevidencias de su visita mediante la eliminación de los archivos que creó y losarchivos de registro de los equipos a los que accedió, es decir, debe eliminartodas las huellas de actividad relacionadas con sus acciones.También existen programas llamados "rootkits" que permiten remplazar lasherramientas de administración del sistema con versiones modificadas paraocultar la presencia del pirata en el sistema. Si el administrador se conecta almismo tiempo que el pirata, es posible que se dé cuenta de los servicios que elpirata ha ejecutado o que simplemente vea que hay otra persona conectada ensimultáneo. El objetivo de un rootkit es, por lo tanto, engañar al administrador alocultar la realidad.
  • 6. Seguridad en la RedPágina 6ConclusiónTodos los administradores de red conectados a Internet son responsables de laseguridad de la red y deberían probar sus fallas.Éste es el motivo por el que el administrador debe mantenerse informado acercade las vulnerabilidades en los programas que usa poniéndose "en el lugar delpirata" para intentar infiltrarse en su propio sistema y operar en forma continua enun contexto de paranoia.Cuando las propias habilidades de la empresa no son las adecuadas para llevar acabo esta operación, una compañía especializada puede realizar una auditoria dela seguridad informática.CERTIFICACIONES SSL CISSP: Certified Information System Security Professional CompTIA: Security+ Professional CISA: Certified Information System Auditor CISM: Certified Information System Manager GIAC: Global Information Assurance Certification CCSP: Cisco Certified Security Professional CCNA: Cisco Certified Network Associate CCSP: Cisco Certified Security ProfessionalEL CIFRADO CON CERTIFICADOS SSLLos certificados SSL de DigiCert proporcionan la encriptación más fuertedisponible de 2048 bits y SHA-2 con una variedad de opciones diseñadas parasatisfacer sus necesidades. Ya sea que necesite un certificado WildCard SSL paramúltiples sub-dominios, un Certificado de Comunicaciones Unificadas diseñadopara Microsoft Exchange Server (a veces llamado un certificado SAN debido a suuso de Nombres Alternativos del Sujeto), la seguridad de identidad más fuerte ybarra de direcciones verde de Validación Extendida, o un certificado estándar deun solo nombre—DigiCert tiene la solución para usted. Si no está seguro de lo quenecesita, esta página de Comparaciones de Certificados puede ayudarle a decidir
  • 7. Seguridad en la RedPágina 7CISSP: CERTIFIED INFORMATION SYSTEM SECURITYPROFESSIONAL Primera certificación reconocida por la ANSI . Se apoya en la Norma 17024:2003 de la ISO La certificación CISSP acredita conocimiento en los diez dominios del CBK(Common Body of Knowledge), designados por (ISC)2 (InternationalInformación Systems Security Certification Consortium).s.CISA: CERTIFIED INFORMATION SYSTEM AUDITOR Con el patrocinio de ISACA (Information Systems Audit and ControlAssociation), la certificación CISA funciona desde 1978 y es otro símbolo deéxito reconocido globalmente, pero que se concentra en un área deseguridad diferente a la de la Certificación CISSP. Los candidatos a la Certificación CISA deben contar con experienciaprofesional mínima de cinco años en Auditoría, Control y Seguridad deSistemas de Información, antes de presentarse al examen CISA y cada añodeben tomar cursos de educación continua. Las áreas especiales de conocimiento del CISA son el seguimiento a losprocedimientos IT y la auditoría a la propia IT. Se apoya en la Norma 17024:2003 de la ISOCISM: CERTIFIED INFORMATION SYSTEM MANAGER Se apoya en la Norma 17024:2003 de la ISO. se centra exclusivamente en la administración de seguridad de lainformación. Las personas que obtienen la certificación CISM se convierten en parte deuna red selecta de profesionales, logrando una credencial única. Certificación reconocida por la ANSI .GIAC: GLOBAL INFORMATION ASSURANCE CERTIFICATION La certificación GIAC debe renovarse de dos a cuatro años para que laspersonas certificadas siempre estén actualizadas sobre las amenazas,tecnología y mejores prácticas de seguridad más recientes. Es patrocinada por el Instituto SANS (Systems Administration, Networkingand Security).Instalación y soporte de redes (CCNP)Para profesionales que instalan y dan soporte a redes basadas entecnologías Cisco en las que residen switches y routers LAN y WAN.
  • 8. Seguridad en la RedPágina 8Ingeniería de red y diseño (CCDP)Para profesionales que diseñan redes basadas en tecnología Cisco en lasque residen switches y routers LAN y WAN.Proveedor de servicios (CCIP)Para profesionales que trabajan con infraestructuras o soluciones deacceso en un ambiente Cisco end-to-end, primeramente en al área detelecomunicaciones.Seguridad de redes (CCSP)Para profesionales en redes quienes diseñan e implementan redes segurasen ambiente Cisco.NTRODUCCIONpfSense es una fuente libre, abierto de distribución personalizada de FreeBSDadaptado para su uso como cortafuegos y el router. Además de ser unaplataforma potente, flexible cortafuegos y enrutamiento, que incluye una larga listade características relacionadas y un sistema de paquetes que permite mayorcapacidad de expansión sin añadir hinchazón y posibles vulnerabilidades deseguridad a la distribución base. pfSense es un proyecto popular, con más de 1millón de descargas desde su creación, y probadas en un sinnúmero deinstalaciones que van desde pequeñas redes domésticas que protegen un soloequipo a las grandes corporaciones, universidades y otras organizaciones deprotección de miles de dispositivos de red.Sitio: http://www.pfsense.org/
  • 9. Seguridad en la RedPágina 9InstalaciónPara comenzar con la instalación lo primero que debemos de tener a la mano es laimagen de pfSense, después de quemarla podremos comenzar con la instalación.Manos a la obra.Comienzo instalaciónAsí es el primer pantallazo que observamos cuando nuestro Cd comienza con lainstalación.Principio de instalaciónCrear vlansEn este paso el sistema nos pregunta si queremos crear Vlans. lo cual decimosque no (n)InterfacesEste es el paso donde el sistema identifica las interfaces lan y wan. Las cuales sepueden hacer automáticas pero en mi caso yo las quise escoger como se muestraen la figura.Selección de interfacesDespués de haber seleccionado que tarjeta va hacer WAN y LAN. Presionamosenter para continuar, después de este paso este se puede demorar unos cuantossegundos.InstalaciónEn este menú escogeremos la opción 99. Lo cual iniciaría el asistente deinstalación.Lo primero que debemos de configurar es el video se aconseja dejarlo por defecto.InstalaciónEn este paso si se comienza a dar la instalación por completo, en este punto sehace el formateo del disco y el particionado del mismo.Se comenzara el formateo del disco recordar que todos los datos que tengamosgrabados en esta unidad se perderán.Geometría disco
  • 10. Seguridad en la RedPágina 10Seleccionamos la geometría del disco.Damos inicio al formato del disco.Se nos pide particional el disco. Esto es para poder instalar el sistema operativoSe puede instalar otros sistemas de archivos pero por defecto viene seleccionadoFreBSD.Nos pregunta en que partición vamos a instalar pero como en este caso solotenemos esta presionamos enter.Características de particiónEn este paso nos dice que la partición es primaria y que todo se borrara sin formade recuperar. Que si estamos seguros presionamos enter.Aprisionamiento finalNos muestra como quedo el particionado en nuestro disco.Copiando archivosEn este momento se están copiando todos los archivos al disco, después de queesto termine prácticamente tendremos instalado nuestra PfSense en nuestroequipo.ReiniciarSolo queda reiniciar nuestro computador para poder deleitarnos de todos losservicios que trae nuestro PfSense.Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos ladirección ip de la tarjeta LAN que por defecto es 192.168.1.1.Luego nos pediráautenticarnos lo que realizamos con:User: adminPassword: pfsenseDespués de autenticarte estarás dentro del entorno web que hay que cambiaralgunos parámetros que están por defecto.
  • 11. Seguridad en la RedPágina 11IMPLEMENTACIONImplementación de PFSENSE como firewallPara esta configuración vamos a definir 3 zonas (LAN, WAN, DMZ), la red LAN yDMZ van a tener ciertos servicios, de los cuales serán privados únicamente losque se encuentre en la red LAN, la política por defecto en el firewall será dedenegación, las reglas de acceso a implementar son:1. Los usuarios de la LAN podrán salir a Internet sin problemas2. El trafico proveniente de internet, deberá ser filtrado correctamente, paraque únicamente tenga acceso a los servicios ubicados en al DMZ.Nuestra maquina que tendrá el PFSENSE deberá tener 3 tarjetas de red, una parael acceso a Internet y las otras dos que conecten con la red LAN y DMZ.UNTAGLEIntroducciónUntangle es una empresa privada que ofrece una pasarela de red (networkgateway) de código abierto para pequeñas empresas. Untangle ofrece muchasaplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueode software malicioso (malware), filtrado de web, protección contra robo deinformación sensible (phishing), prevención de intrusiones, y más1sobre laPlataforma Untangle Gateway.Sitio: http://www.untangle.com/
  • 12. Seguridad en la RedPágina 12InstalaciónPaso 1. Conecte el servidor.Paso 2. El asistente de instalación de CDEsta serie de medidas se instalará Untangle y su sistema operativo de suordenador. Conecte unmonitor, teclado y ratón a su PC. Si utiliza un conmutador de teclado / monitor, nocambiedistancia durante la instalación y la configuración, los pasos 1 a 4.1) Comience por iniciar el equipo con el UntangleInstale CD insertado.2) Si después de un par de minutos que no se ve la lista ElijaPantalla Idioma, puede que tenga que instruir a suequipo para arrancar desde la unidad de CD. *3) Siga los pasos del asistente.4) Cuando la instalación se haya completado, el sistemareinicie. Recuerde retirar el CD. ereslisto para comenzar a configurar Untangle.* Es posible que tenga que editar la BIOS para configurar el orden de arranqueser CD / DVD primeroPaso 3. Configuración básica del servidor UntangleCuando el sistema se lleva a cabo el reinicio, se iniciará automáticamente elasistente para ayudarle a configurarDesenredar para su uso en la red.Siga los pasos del asistente.Paso 4. descarga de aplicacionesUsted ha instalado satisfactoriamente Untangle en su ordenador y configurar lared.Ahora ya está listo para descargar aplicaciones. Si no está seguro, presione el quédebo Aplicacionesutilizar? el Asistente para aplicaciones de botón y le ayudará. Si sabes lo quequieres instalar, hacerla siguiente:¨ Haga clic en la aplicación que desea descargar. (paso 1).¨ Haga clic en "FreeDownload", "prueba gratis" o "Buy Now", dependiendo de lo que le gustaría hacer
  • 13. Seguridad en la RedPágina 13y qué opciones están disponibles (paso 2). Las solicitudes de primas estándisponibles en 14 díasprueba gratuita.¨ La aplicación aparecerá en el bastidor después de que se haya descargado(paso 3).Paso 5. Configuración de aplicacionesCasi todas las aplicaciones Untangle instalan automáticamente y se ejecutan(como se ve por el verde "en la" luz.Si desea cambiar la configuración predeterminada, haga clic en el botónConfiguración para exponer personalizableconfiguración. Después de realizar los cambios, haga clic en Guardar para aceptarlos cambios. Haga clic en Cancelar si no lo hacedesea guardar los cambios. Utilice el botón "Power" para desactivar o volver aactivar la aplicación.Utilice el botón "Eliminar" para eliminar una aplicación de su bastidor, si ya no lonecesita.FORTINETIntroducciónFortinet es una empresa privada estadounidense, situada enSunnyvale(California), que se dedica especialmente al diseño y fabricación decomponentes y dispositivos de seguridad de redes (firewalls, UTM...).La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces hatenido una gran proyección en el mundo de la seguridad de las comunicaciones.Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendosuperado a Cisco y Checkpoint en su lucha por este mercado. En los últimos añosIMPLEMENTACIONPara poner en funcionamiento Untangle, se requiere de una computadora quereúna al menos los siguientes requerimientos físicos especificados en la tercera yultima imagen de esta entrada.Untangle puede descargarse directamente del sitio Web www.untangle.com, enformato ISO, lo cual permite su grabación rápida y sencilla en un CD o undispositivo pendrive por ejemplo: listo para instalar. No se necesita de ningúnsistema operativo sobre el cual deba ir montando Untangle, ya que él incluye su
  • 14. Seguridad en la RedPágina 14propio sistema operativo.A pesar de que la instalación de Untangle incluye una interfaz Web muy sencilla,es preferible que la misma se lleve a cabo por un técnico con los conocimientosadecuados para garantizar una estabilidad y funcionamiento nítidos.COSTOSRenovaciones y Upgrades :*Upgrade para FortiGate Bundle 8x5 a Bundle 24x7 avanzado (1 Año)$ 50 USD*8X5 Renovación para FortiGate Bundle (1 Año)$100 USD*24X7 Renovación para FortiGate Bundle avanzado (1 Año)$130 USDServicios:*Configuración e implementación FortiGate-30BContactenos*Administración y asistencia remota control total (1 Año)$2,070 MN