• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tendencias de seguridad en redes
 

Tendencias de seguridad en redes

on

  • 1,187 views

 

Statistics

Views

Total Views
1,187
Views on SlideShare
1,187
Embed Views
0

Actions

Likes
2
Downloads
30
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tendencias de seguridad en redes Tendencias de seguridad en redes Presentation Transcript

    • Nuevas tendencias de
      Seguridad en Redes
      20 años de innovación
      Desde su nacimiento en 1989, Fundación Proydesa ha adoptado como principal herramienta la investigación científica para el desarrollo y utilización de tecnología aplicada, actuando como nexo entre las instituciones educativas de nivel superior, entidades del sector público y privado y ciudadanos de la Argentina y demás países del mundo.
      Lic. Fernando O. Alonso, CISSP CCNA GSEC
    • ©2009 Google – Imaginery ©2009 Digital Globe, GeoEye, Map Data ©2009 Tele Atlas
      El framework de
      laseguridadfísica
      • Basado en anillos concéntricos
      • Cuanto más crítico, más en el centro se ubica.
      • Cuanto más al centro, más controles de acceso y más restringidos.
      • No se puede saltear anillos o niveles.
    • El framework aplicado
      a la seguridadfísica
    • El framework aplicado
      a la seguridadlógica
    • Infraestructura de la arquitectura tradicional
      • Gateways
      • Forwarding & Masquerading
      • Filtros de tráfico
      • Firewalls
      • IPSs/IDSs
      • DMZs
    • Problemática de
      esta arquitectura
      El perímetro de la red está desvaneciendo
      • Terminales móviles (Notebooks Wi-Fi, Smartphones,etc)
      • Usuarios móviles (Derivación de internos, Usuarios temporales, etc)
      • Almacenamiento móvil (Discos, Pen-Drives, Celulares, etc)
      • Client-Side Attacks Evolucionados
      • Virtualización (Virtualización de Workstations, Servers, LANs, etc)
      • SOA, SAAS y Cloud Computing
    • Terminalesmóviles
      • Terminales de la red que se entran y salen del perimetro
      • Terminales de la red que se conectan a otras redes
      • Terminales de otras redes que se conectan a nuestra red
      • Apertura de riesgos al instalar Access-Points
      • El perímetro de la red deja de ser tangible y pasa a ser difuso.
    • Terminalesmóviles
      • WarDriving
      • SSID Spoofing
      • Sniffing
    • Terminalesmóviles
      Contramedidas
      • Concientización
      • Configurar conexión automática únicamente a redes propias
      • Configurar que consulte antes de conectarse a redes nuevas o desconocidas
      • Mantener los parches, actualizaciones y antivirus al día
      • Utilizar como mínimo autenticación WPA2-personal en conexiones hogareñas y WPA2-Enterprise para corporativas
      • Utilizar SSIDS no predecibles
      • No difundir SSID
      • Utilizar sólo la red que conocemos su origen
      • No conectarse a redes abiertas
      • Nunca realizar operaciones críticas (Home Banking, Pagos, etc) cuando se está conectado Wi-Fi.
    • Usuariosmóviles
      • El escritorio se traslada con el usuario mismo.
      • El Interno telefónico se traslada con el usuario mismo.
      • La protección física queda obsoleta
    • Almacenamientomóvil
      • Pen Drives
      • Memorias SD
      • CDs/DVDs/BluRays
      • Smartphones
      • External HDDs
      • Media Players
      • Cámaras
    • Almacenamientomóvil
      • Gran capacidad de almacenamiento
      • Pueden trasladar bases de datos completas
      • Pueden llevar programas ejecutables dentro o fuera de la red
      • Pueden llevar un host completo
      • Son Plug N Play
      • Pueden auto-iniciarse
      • Pueden bootear un host.
    • Client-Side Attacks evolucionados
      • Apuntar directamente a los equipos se hace cada vez más complicado para las técnicas tradicionales: Firewalls, IDSs, IPSs, Packet Filtering, Patches, DMZs, etc.
      • La tendencia en aumento es apuntar a la computadora cliente o al usuario.
      • ¿Porque? Es el eslabón más debil y el más dificil de implementar.
      • El usuario es la puerta de entrada para saltear el perímetro hacia adentro
    • Client-Side Attacks evolucionados
      • Ataques XSS
      • Malware
      • Usuarios Wireless
      • Phishing
      • Ingeniería Social
    • Client-Side Attacks evolucionados
      Ingeniería social tradicional
      • Hacerse pasar por personal de sistemas, gerentes, clientes, etc.
      • Se piden usuarios y contraseñas, información confidencial, datos de proyectos, cotizaciones, etc.
      • Dumpsterdiving
      • ShoulderSurffing
      • Es cadavezmenosefectiva
      • Las técnicas de ingeniería social están mutando…
    • Client-Side Attacks evolucionados
      Nuevas tendencias en Ingeniería Social
      Phishing Orientado
      • A una organización o grupo específico
      • A clientes de un banco específico
      Aprovechamiento de eventos
      • Mundiales o eventos deportivos
      • Campañas de ayuda o desastres mundiales (ej: Mineros en Chile, Tsunami en Japón)
      • Registración de dominios “estratégicos”
      • Similares a los utilizados por la empresa
      • Dominios utilizados internamente
      • Dominios simulando campañas de Marketing
      Combinación con otras técnicas
      • Vulnerabilidades del lado del cliente
      • Utilización de redes sociales: Usuarios o grupos falsos.
      • Ingeniería social simultánea por varias vías
    • El perímetro de la red
      ¿Donde está el perímetro de la red?
      Con las arquitecturas tradicionales, el perímetro de la red era fácil de detectar y demarcar.
    • El perímetro de la red
      Las estaciones de trabajo
      Con las problemáticas vistas, los puestos de trabajo hoy ya no son parte de la LAN protegida y confiable que hasta ahora considerabamos. Hoy es parte del perímetro difuso expuesto a diferentes riesgos.
    • El perímetro de la red
    • El perímetro de la red
      Redesinalámbricas
      Con las redes inalámbricas… ¿Donde establecemos el perímetro de la red? En el Server de Acceso? ¿En el Access Point? ¿Consideramos a las terminales de trabajo como protegidas y confiables?
    • Virtualización
      ¿Queofrece la virtualización en el campo de la seguridad?
    • Virtualización con accesoremoto
    • Virtualización con accesoremoto
    • Virtualización Single-Host / Multi-user
    • Ventajas de la virtualización
      • Mejoras radicales en la disponibilidad de servicio. Si cae un servidor, se levanta fácilmente en otro lado.
      • Aislamiento y contenimiento. No es necesario dedicar un hardware por servicio. Diferentes OSs.
      • Mayor cooperación con la implementación de BCP. En caso de caída, se levanta el Servicio en cualquier otro hardware.
      • Simplificación en la operativa de backups. Se puede resguardar datos, applicaciones, configuraciones y hasta el mismo hardware.
    • Desventajas de la virtualización
      • Los Hypervisors son componentes de software y el software es siempre vulnerable.
      • Escasez e inclusive ausencia de control en el movimiento y traslado de hosts virtuales.
      • Hoy el malware es Virtual-Aware (Conciente de las plataformas virtuales).
    • Desventajas de la virtualización
      • Actualizar y patchear los Hypervisores afectan a todo el conjunto de servidores.
      • Se agrega un nuevo OS a la red.
      • Es complicado monitorear el tráfico entre los hosts virtuales.
    • Desventajas de la virtualización
      • La eficiencia de los IPSs/IDSs se torna compleja.
      • La mayoría de los NICs deben setearse en modo promiscuo.
      • La virtualización complica la auditoría, el registro de logs y el instanciamiento.
    • Errores en la configuración
      de virtualización
      • Interface administrativa. Generalmente accesible de la LAN (Y peor aún, de la WAN). Debe estar en una VLAN apartada.
      • Canales de acceso entre VMs: Por ejemplo el VMTools de VMWare.
    • Errores en la configuración
      de virtualización
      • Servidores de DMZ compartidos con Servidores internos por cuestiones de reducción de costos.
    • Virtualización
      BuenasPrácticas
      • Se debe considerar la seguridad sobre los equipos Host. Fallas de seguridad en estos equipos comprometen la seguridad de los servidores virtualizados.
      • Se deben incluir logs de auditoría en toda la infraestructura física a fin de controlar el ambiente virtualizado.
      • No se debe usar el mismo Hypervisor para zonas con distintos niveles de seguridad.
    • Virtualización
      BuenasPrácticas
      • Las áreas WAN, DMZ y LAN deben delimitarse con firewalls físicos.
      • La infraestructura de virtualización es tan crítica como el servidor más crítico que soportan
      • Segmentar las redes de administración de las redes productivas
    • Virtualización
      BuenasPrácticas
      • Siempre mantener actualizado el equipo Host como el Hypervisor
      • No delegar la administración de la inraestructura virtualizada completa a una sola persona. Designar distintos roles.
      • Considerar la seguridad desde el mismo momento del diseño de la virtualización
    • Virtualización
      BuenasPrácticas
      • Considerar las marcas de virtualización con más antiguedad en el mercado.
      • Estricto seguimiento de los snapshots (Archivos de Máquinas virtualizadas), su almacenamiento y backup.
    • SAAS, SOA y Cloud Computing
      • Las nuevas tecnologías nos están haciendo migrar hacia la tecnología en la nube.
      • Lo que comenzó como SAAS (Software as a Service), luego implentado como SOA (Service Oriented Architecture) y junto de la mano de la virtualización se convirtió en Cloud Computing.
    • Cloud Computing
      • El procesamiento en la nube es un hecho. Se debe aceptar tanto su existencia como su crecimiento exponencial
      • Las principales empresas en IT se están volcando a brindar las soluciones a través de esta arquitectura.
    • Cloud Computing
      • ¿Que ocurre con la seguridad en la Nube? La nube tiene dos problemáticas principales en cuanto a seguridad.
      • Es incierta. Se desconoce su estructura y funcionamiento interno. Si tenemos infinidad de problemas con redes conocidas, que podemos esperar de una que no conocemos ni podemos ver.
      • Es dinámica. Está en constante cambio. De que sirve instalar un firewall que proteja un Server, si mañana ese Servicio está en otro lado.
    • Cloud Computing
      Para plantear la problemática de seguridad en la nube debemos primero hacernos estas preguntas:
      • ¿Quien es el propietario de la nube y quien accede a la información en ésta?
      • ¿Quien es el propietario de los enlaces hacia, desde y dentro de la nube y quien accede a la información en ésta?
      • ¿En donde está alojada la información y bajo que legislación?
      • ¿Con tal dinamismo, como corroboramos el cumplimiento de ciertas normas de seguridad?
      • ¿Quien controla los logs y los audita?
    • Conclusiones
      • El concepto de perímetro de la red se está desvaneciendo.
      • Deben tomarse todas las medidas convenientes y acotar el concepto de perímetro sólo a las áreas críticas.
      • Más que al tráfico, se debe hacer incapié en las aplicaciones.
      • Se debe apuntar al usuario y concientizarlo
      • Las terminales de los usuarios deben blindarse lo más posible ya que son uno de los principales objetivos de los intrusos hoy en día.
    • ¡¡¡Muchas Gracias!!!
      • ¿Consultas?
      • ¿Dudas?
      • ¿Preguntas?
      • ¿Comentarios?
      Futuras dudas, favor de realizarlas a falonso@proydesa.org