Your SlideShare is downloading. ×
Tendencias de seguridad en redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tendencias de seguridad en redes

955

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
955
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
34
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Nuevas tendencias de
    Seguridad en Redes
    20 años de innovación
    Desde su nacimiento en 1989, Fundación Proydesa ha adoptado como principal herramienta la investigación científica para el desarrollo y utilización de tecnología aplicada, actuando como nexo entre las instituciones educativas de nivel superior, entidades del sector público y privado y ciudadanos de la Argentina y demás países del mundo.
    Lic. Fernando O. Alonso, CISSP CCNA GSEC
  • 2. ©2009 Google – Imaginery ©2009 Digital Globe, GeoEye, Map Data ©2009 Tele Atlas
    El framework de
    laseguridadfísica
    • Basado en anillos concéntricos
    • 3. Cuanto más crítico, más en el centro se ubica.
    • 4. Cuanto más al centro, más controles de acceso y más restringidos.
    • 5. No se puede saltear anillos o niveles.
  • El framework aplicado
    a la seguridadfísica
  • 6. El framework aplicado
    a la seguridadlógica
  • 7. Infraestructura de la arquitectura tradicional
  • Problemática de
    esta arquitectura
    El perímetro de la red está desvaneciendo
    • Terminales móviles (Notebooks Wi-Fi, Smartphones,etc)
    • 13. Usuarios móviles (Derivación de internos, Usuarios temporales, etc)
    • 14. Almacenamiento móvil (Discos, Pen-Drives, Celulares, etc)
    • 15. Client-Side Attacks Evolucionados
    • 16. Virtualización (Virtualización de Workstations, Servers, LANs, etc)
    • 17. SOA, SAAS y Cloud Computing
  • Terminalesmóviles
    • Terminales de la red que se entran y salen del perimetro
    • 18. Terminales de la red que se conectan a otras redes
    • 19. Terminales de otras redes que se conectan a nuestra red
    • 20. Apertura de riesgos al instalar Access-Points
    • 21. El perímetro de la red deja de ser tangible y pasa a ser difuso.
  • Terminalesmóviles
  • Terminalesmóviles
    Contramedidas
    • Concientización
    • 24. Configurar conexión automática únicamente a redes propias
    • 25. Configurar que consulte antes de conectarse a redes nuevas o desconocidas
    • 26. Mantener los parches, actualizaciones y antivirus al día
    • 27. Utilizar como mínimo autenticación WPA2-personal en conexiones hogareñas y WPA2-Enterprise para corporativas
    • 28. Utilizar SSIDS no predecibles
    • 29. No difundir SSID
    • 30. Utilizar sólo la red que conocemos su origen
    • 31. No conectarse a redes abiertas
    • 32. Nunca realizar operaciones críticas (Home Banking, Pagos, etc) cuando se está conectado Wi-Fi.
  • Usuariosmóviles
    • El escritorio se traslada con el usuario mismo.
    • 33. El Interno telefónico se traslada con el usuario mismo.
    • 34. La protección física queda obsoleta
  • Almacenamientomóvil
  • Almacenamientomóvil
    • Gran capacidad de almacenamiento
    • 41. Pueden trasladar bases de datos completas
    • 42. Pueden llevar programas ejecutables dentro o fuera de la red
    • 43. Pueden llevar un host completo
    • 44. Son Plug N Play
    • 45. Pueden auto-iniciarse
    • 46. Pueden bootear un host.
  • Client-Side Attacks evolucionados
    • Apuntar directamente a los equipos se hace cada vez más complicado para las técnicas tradicionales: Firewalls, IDSs, IPSs, Packet Filtering, Patches, DMZs, etc.
    • 47. La tendencia en aumento es apuntar a la computadora cliente o al usuario.
    • 48. ¿Porque? Es el eslabón más debil y el más dificil de implementar.
    • 49. El usuario es la puerta de entrada para saltear el perímetro hacia adentro
  • Client-Side Attacks evolucionados
  • Client-Side Attacks evolucionados
    Ingeniería social tradicional
    • Hacerse pasar por personal de sistemas, gerentes, clientes, etc.
    • 54. Se piden usuarios y contraseñas, información confidencial, datos de proyectos, cotizaciones, etc.
    • 55. Dumpsterdiving
    • 56. ShoulderSurffing
    • 57. Es cadavezmenosefectiva
    • 58. Las técnicas de ingeniería social están mutando…
  • Client-Side Attacks evolucionados
    Nuevas tendencias en Ingeniería Social
    Phishing Orientado
    • A una organización o grupo específico
    • 59. A clientes de un banco específico
    Aprovechamiento de eventos
    • Mundiales o eventos deportivos
    • 60. Campañas de ayuda o desastres mundiales (ej: Mineros en Chile, Tsunami en Japón)
    • 61. Registración de dominios “estratégicos”
    • 62. Similares a los utilizados por la empresa
    • 63. Dominios utilizados internamente
    • 64. Dominios simulando campañas de Marketing
    Combinación con otras técnicas
    • Vulnerabilidades del lado del cliente
    • 65. Utilización de redes sociales: Usuarios o grupos falsos.
    • 66. Ingeniería social simultánea por varias vías
  • El perímetro de la red
    ¿Donde está el perímetro de la red?
    Con las arquitecturas tradicionales, el perímetro de la red era fácil de detectar y demarcar.
  • 67. El perímetro de la red
    Las estaciones de trabajo
    Con las problemáticas vistas, los puestos de trabajo hoy ya no son parte de la LAN protegida y confiable que hasta ahora considerabamos. Hoy es parte del perímetro difuso expuesto a diferentes riesgos.
  • 68. El perímetro de la red
  • 69. El perímetro de la red
    Redesinalámbricas
    Con las redes inalámbricas… ¿Donde establecemos el perímetro de la red? En el Server de Acceso? ¿En el Access Point? ¿Consideramos a las terminales de trabajo como protegidas y confiables?
  • 70. Virtualización
    ¿Queofrece la virtualización en el campo de la seguridad?
  • 71. Virtualización con accesoremoto
  • 72. Virtualización con accesoremoto
  • 73. Virtualización Single-Host / Multi-user
  • 74. Ventajas de la virtualización
    • Mejoras radicales en la disponibilidad de servicio. Si cae un servidor, se levanta fácilmente en otro lado.
    • 75. Aislamiento y contenimiento. No es necesario dedicar un hardware por servicio. Diferentes OSs.
    • 76. Mayor cooperación con la implementación de BCP. En caso de caída, se levanta el Servicio en cualquier otro hardware.
    • 77. Simplificación en la operativa de backups. Se puede resguardar datos, applicaciones, configuraciones y hasta el mismo hardware.
  • Desventajas de la virtualización
    • Los Hypervisors son componentes de software y el software es siempre vulnerable.
    • 78. Escasez e inclusive ausencia de control en el movimiento y traslado de hosts virtuales.
    • 79. Hoy el malware es Virtual-Aware (Conciente de las plataformas virtuales).
  • Desventajas de la virtualización
    • Actualizar y patchear los Hypervisores afectan a todo el conjunto de servidores.
    • 80. Se agrega un nuevo OS a la red.
    • 81. Es complicado monitorear el tráfico entre los hosts virtuales.
  • Desventajas de la virtualización
    • La eficiencia de los IPSs/IDSs se torna compleja.
    • 82. La mayoría de los NICs deben setearse en modo promiscuo.
    • 83. La virtualización complica la auditoría, el registro de logs y el instanciamiento.
  • Errores en la configuración
    de virtualización
    • Interface administrativa. Generalmente accesible de la LAN (Y peor aún, de la WAN). Debe estar en una VLAN apartada.
    • 84. Canales de acceso entre VMs: Por ejemplo el VMTools de VMWare.
  • Errores en la configuración
    de virtualización
    • Servidores de DMZ compartidos con Servidores internos por cuestiones de reducción de costos.
  • Virtualización
    BuenasPrácticas
    • Se debe considerar la seguridad sobre los equipos Host. Fallas de seguridad en estos equipos comprometen la seguridad de los servidores virtualizados.
    • 85. Se deben incluir logs de auditoría en toda la infraestructura física a fin de controlar el ambiente virtualizado.
    • 86. No se debe usar el mismo Hypervisor para zonas con distintos niveles de seguridad.
  • Virtualización
    BuenasPrácticas
    • Las áreas WAN, DMZ y LAN deben delimitarse con firewalls físicos.
    • 87. La infraestructura de virtualización es tan crítica como el servidor más crítico que soportan
    • 88. Segmentar las redes de administración de las redes productivas
  • Virtualización
    BuenasPrácticas
    • Siempre mantener actualizado el equipo Host como el Hypervisor
    • 89. No delegar la administración de la inraestructura virtualizada completa a una sola persona. Designar distintos roles.
    • 90. Considerar la seguridad desde el mismo momento del diseño de la virtualización
  • Virtualización
    BuenasPrácticas
    • Considerar las marcas de virtualización con más antiguedad en el mercado.
    • 91. Estricto seguimiento de los snapshots (Archivos de Máquinas virtualizadas), su almacenamiento y backup.
  • SAAS, SOA y Cloud Computing
    • Las nuevas tecnologías nos están haciendo migrar hacia la tecnología en la nube.
    • 92. Lo que comenzó como SAAS (Software as a Service), luego implentado como SOA (Service Oriented Architecture) y junto de la mano de la virtualización se convirtió en Cloud Computing.
  • Cloud Computing
    • El procesamiento en la nube es un hecho. Se debe aceptar tanto su existencia como su crecimiento exponencial
    • 93. Las principales empresas en IT se están volcando a brindar las soluciones a través de esta arquitectura.
  • Cloud Computing
    • ¿Que ocurre con la seguridad en la Nube? La nube tiene dos problemáticas principales en cuanto a seguridad.
    • 94. Es incierta. Se desconoce su estructura y funcionamiento interno. Si tenemos infinidad de problemas con redes conocidas, que podemos esperar de una que no conocemos ni podemos ver.
    • 95. Es dinámica. Está en constante cambio. De que sirve instalar un firewall que proteja un Server, si mañana ese Servicio está en otro lado.
  • Cloud Computing
    Para plantear la problemática de seguridad en la nube debemos primero hacernos estas preguntas:
    • ¿Quien es el propietario de la nube y quien accede a la información en ésta?
    • 96. ¿Quien es el propietario de los enlaces hacia, desde y dentro de la nube y quien accede a la información en ésta?
    • 97. ¿En donde está alojada la información y bajo que legislación?
    • 98. ¿Con tal dinamismo, como corroboramos el cumplimiento de ciertas normas de seguridad?
    • 99. ¿Quien controla los logs y los audita?
  • Conclusiones
    • El concepto de perímetro de la red se está desvaneciendo.
    • 100. Deben tomarse todas las medidas convenientes y acotar el concepto de perímetro sólo a las áreas críticas.
    • 101. Más que al tráfico, se debe hacer incapié en las aplicaciones.
    • 102. Se debe apuntar al usuario y concientizarlo
    • 103. Las terminales de los usuarios deben blindarse lo más posible ya que son uno de los principales objetivos de los intrusos hoy en día.
  • ¡¡¡Muchas Gracias!!!
    Futuras dudas, favor de realizarlas a falonso@proydesa.org

×