Seguridad en la red
Upcoming SlideShare
Loading in...5
×
 

Seguridad en la red

on

  • 342 views

investigacion sobre la seguridad en la red

investigacion sobre la seguridad en la red

Statistics

Views

Total Views
342
Views on SlideShare
342
Embed Views
0

Actions

Likes
1
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en la red Seguridad en la red Document Transcript

  • INSTITUTO TECNOLÓGICO DE TEHUACAN2013Administración de redes“Seguridad en la red”Alumno: LOZANO FERNANDEZ RODRIGO
  • Seguridad en las redes, Rodrigo Lozano FernándezTipos de ataquesUn ataque no es más que la realización de una amenaza. Las cuatro categorías generalesde amenazas o ataques son las siguientes:• Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este esun ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de unelemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitarel sistema de gestión de ficheros.• Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es unataque contra la confidencialidad. La entidad no autorizada podría ser una persona, unprograma o un ordenador. Ejemplos de este ataque son pinchar una línea para hacersecon datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción dedatos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno omás de los usuarios implicados en la comunicación observada ilegalmente (intercepciónde identidad).• Modificación: una entidad no autorizada no sólo consigue acceder a un recurso,sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos deeste ataque son el cambio de valores en un archivo de datos, alterar un programa paraque funcione de forma diferente y modificar el contenido de mensajes que están siendotransferidos por la red.• Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema.Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción demensajes espurios en una red o añadir registros a un archivo. Estos ataques se puedenasimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.Ataques pasivosEn los ataques pasivos el atacante no altera la comunicación, sino que únicamente laescucha o monitoriza, para obtener información que está siendo transmitida, sus objetivosson la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtenerinformación de la comunicación, que puede consistir en:• Obtención del origen y destinatario de la comunicación, leyendo las cabeceras delos paquetes monitorizados.• Control del volumen de tráfico intercambiado entre las entidades monitorizadas,obteniendo así información acerca de actividad o inactividad inusuales.• Control de las horas habituales de intercambio de datos entre las entidades de lacomunicación, para extraer información acerca de los períodos de actividad.Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteraciónde los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la informacióny otros mecanismos que se verán más adelante.
  • Seguridad en las redes, Rodrigo Lozano FernándezAtaques activosEstos ataques implican algún tipo de modificación del flujo de datos transmitido o lacreación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:• Suplantación de identidad: el intruso se hace pasar por una entidad diferente.Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a unaentidad no autorizada acceder a una serie de recursos privilegiados suplantando a laentidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.• Reactuación: uno o varios mensajes legítimos son capturados y repetidos paraproducir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en unacuenta dada.• Modificación de mensajes: una porción del mensaje legítimo es alterada, o losmensajes son retardados o reordenados, para producir un efecto no autorizado. Porejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificadopara decir "Ingresa un millón de pesos en la cuenta B".• Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión derecursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todoslos mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio deuna red inundándola con mensajes espurios. Entre estos ataques se encuentran los dedenegación de servicio, consistentes en paralizar temporalmente el servicio de un servidorde correo, Web, FTP, etc.Intrusiones en la redIntrusiónMuchos protocolos de redes de computadoras fueron diseñados antes de intrusión ypiratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y redes inalámbricastienen fallos de seguridad inherente que con frecuencia son explotadas para inmiscuirseen redes protegidas. Los hackers también con frecuencia atacan a usuarios para robarcontraseñas e información sensible sobre redes a través de la ingeniería social, phishing yvirus. Una vez que un intruso obtiene acceso a una red protegida, la puerta está abiertapara el robo de datos y cyberfraude.Intrusiones en la redLos intrusos pueden obtener acceso a la red a través de vulnerabilidades del software,ataques al hardware o incluso a través de métodos menos tecnológicos, como el deadivinar el nombre de usuario y la contraseña de una persona. Por lo general, a losintrusos que obtienen acceso mediante la modificación del software o la explotación de lasvulnerabilidades del se los denomina piratas informáticos.Una vez que el pirata informático obtiene acceso a la red, pueden surgir ciertos tipos deamenazas:
  • Seguridad en las redes, Rodrigo Lozano FernándezAmenazas externas:Las amenazas externas provienen de personas que trabajan fuera de una organización.Estas personas no tienen autorización para acceder al sistema o a la red de lacomputadora. Los atacantes externos logran ingresar a la red principalmente desdeInternet, enlaces inalámbricos o servidores de acceso dial-up.Amenazas internas:Las amenazas internas se originan cuando una persona cuenta con acceso autorizado ala red a través de una cuenta de usuario o tiene acceso físico al equipo de la red. Unatacante interno conoce la política interna y las personas. Por lo general, conoceninformación valiosa y vulnerable y saben cómo acceder a ésta.DNS Spoofing:Suplantación de identidad por nombre de dominio. Se trata del falseamiento de unarelación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir,resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consiguefalseando las entradas de la relación Nombre de dominio-IP de un servidor DNS,mediante alguna vulnerabilidad del servidor en concreto o por su confianza haciaservidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles deinfectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).Mail Spoofing:Suplantación en correo electrónico de la dirección de correo electrónico de otras personaso entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correoelectrónico hoax como suplemento perfecto para el uso de suplantación de identidad y
  • Seguridad en las redes, Rodrigo Lozano Fernándezpara SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.Para protegerse se debería comprobar la IP del remitente (para averiguar si realmenteesa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTPutilizado.CertificacionesSSL: Secure Socket Layer es un sistema de protocolos de caracter general diseñado en1994 por la empresa Nestcape Communcations Corporation, y está basado en laaplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública),certificados digitales y firmas digitales para conseguir un canal o medio seguro decomunicación a través de Internet. De los sistemas criptográficos simétricos, motorprincipal de la encriptación de datos transferidos en la comunicación, se aprovecha larapidez de operación, mientras que los sistemas asimétricos se usan para el intercambioseguro de las claves simétricas, consiguiendo con ello resolver el problema de laConfidencialidad en la transmisión de datos.SSL implementa un protocolo de negociación para establecer una comunicación segura anivel de socked (nombre de máquina más puerto), de forma transparente al usuario y alas aplicaciones que lo usan. SSL proporciona servicios de seguridad a la pila deprotocolos, encriptando los datos salientes de la capa de Aplicación antes de que estossean segmentados en la capa de Transporte y encapsulados y enviados por las capasinferiores. Es más, también puede aplicar algoritmos de compresión a los datos a enviar yfragmentar los bloques de tamaño mayor a 214 bytes, volviendolos a reensamblarlos en elreceptor.CISSP:Certified Information Systems Security Professional xisten certificaciones comoCertified Ethical Hacker (CEH) del EC-Council o Offensive Security Certified Professional(OSCP) que se enfocan estrictamente a temas de hacking y/o pentesting, sin embargo,las perspectivas que aborda CISSP permiten abordar una visión global de la seguridad dela información, de hecho, se enmarca como una evaluación de conocimientos en términosde gobierno de seguridad de la información, esto a partir del manejo que se tiene de estetema a través de la división en 10 dominios o temas globales:• Seguridad de la información y Gestión de riesgos• Sistemas y metodología de control de acceso• Criptografía• Seguridad física• Arquitectura y diseño de seguridad• Legislación, regulaciones, cumplimiento de las mismas e investigación• Seguridad de la red y las telecomunicaciones• Planes de continuidad del negocio y de recuperación frente a desastres• Seguridad de aplicaciones• Seguridad de operacionesCEH – Certified Ethical Hacker: es una certificación profesional promovida por elConsorcio Internacional de Consultas de Comercio Electrónico (EC-Council).Un hacker ético es el nombre adoptado para la realización de pruebas de penetración o
  • Seguridad en las redes, Rodrigo Lozano Fernándezintrusión a redes informáticas. Un hacker ético usualmente es un empleado o personaperteneciente a una organización, el cual intenta introducirse a una red informática o unsistema informático, utilizando métodos y técnicas hacker, pero su propósito principal es labúsqueda y resolución de vulnerabilidades de seguridad que permitieron la intrusión.El programa de CEH certifica individuos en el área específica de seguridad en la disciplinade “Hackeo Ético” desde la perspectiva “vendor neutral” es decir, no se enfoca en unatecnología específica (de un vendor específico). Un Ethical Hacker certificado por el EC-Council es un profesional dotado de habilidades para encontrar las debilidades ovulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que unhacker malicioso.La versión del curso con el cual se debe certificar un profesional contiene los siguientesmódulos:Introducción al Hackeo ÉticoHuellasEscaneoEnumeraciónHackeo de sistemasTroyanos y puertas traserasSniffersNegación del servicioIngeniería socialHijacking de sesiónHackeo de servidores WebVulnerabilidades de aplicaciones WebTécnicas basadas en la Web de crackeo de clavesInyección de SQLHackeo de redes inalámbricasVirus y gusanosSeguridad físicaHackeo de LinuxEvasión de IDS’s, Firewalls, y HoneypotsSobrecarga de BufferCriptografíaPruebas de penetraciónPFSENSESitio oficial: http://pfsense.org/IntroducciónPfSense es una distribución personalizada de FreeBSD adaptado para su uso comoFirewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en unagran variedad de ordenadores, y además cuenta con una interfaz web sencilla para suconfiguración. El proyecto es sostenido comercialmente por BSD Perimeter LLC.Es bien conocido en el mundo de los firewalls el poder y rendimiento de BSD, de hecho
  • Seguridad en las redes, Rodrigo Lozano Fernándezmuchos de los firewalls tipo appliance son basados en BSD, lo cual le da a pfSense unabase robusta en la cual desempeñarse, pfSense cuenta con una interfase web deadministración con la cual el administrador no requiere tener grandes conocimientos sobreBSD ya que puede realizar la gran mayoría de las configuraciones necesarias además dela gestión del día a día de su red, sin tener que instalar nada adicional para su gestión, enesta interfase web los usuarios pueden ser autenticados mediante autenticación local,LDAP/Active directory y RADIUS.pfSense viene a competir contra productos alternos tradicionales, sobre todo orientado almismo segmento donde compite por ejemplo con Windows Small Business Server aunquebajo esquemas privativos de uso. Además de las funciones de servidor, pfSense incorporafacilidades muy interesantes para controlar el tráfico de la red, ya sea a nivel interno oexterno. Incluye funciones de Firewall, y de Gateway que complementa a la perfección lalabor del servidor de servicios de red. Por lo tanto se trata de una distribución robustaadecuada para un entorno de servidor, tal y como esperamos para un sistema que escrítico para organizaciones y sus servicios de red / plataforma de TI. Su administración serealiza vía web, por lo que podremos hacerlo desde cualquier equipo con conexión a lared.Instalación:Hay dos tipos de imágenes de pfSense:• Embedded. Es la que se emplea para Compact Flash, tiene los acesos a discominimizados y no admite instalación de paquetes. De esta forma se preserva lavida de la Compact Flash. Se presenta comprimida con gzip, con la extensión img.No soporta ni teclado ni monitor, hay que conectar cable serie para acceder a laconsola de pfSense y poder hacer la configuración inicial.• LiveCD. Es una imagen iso, para ser ejecutada desde el propio CD. Tiene unaopción para instalar pfSense en disco duro y a partir de entonces se puedeninstalar paquetes, muchos de ellos administrables desde la interfaz web.Instalación en Compact FlashIntroducciónSe necesita una tarjeta de 512 Mb mínimo. Además de un lector de Tarjetas Compactflash para escribir la última SNAPSHOT de PfSense que habremos descargadopreviamente:UntangleSitio Oficial: http://www.untangle.com/Introducción:Untangle posee uno de los métodos de instalación más sencillos que exista entre lasherramientas de red. Toda su interfaz es muy amigable, desde el principio de la
  • Seguridad en las redes, Rodrigo Lozano Fernándezinstalación hasta el último paso en su configuración. Lo que es aún mejor, Untangleprácticamente no necesita ajustes adicionales una vez que está instalado. A menos queposeas una necesidad específica, es muy probable que la configuración por defecto operede forma ideal dentro de tu red. Se distribuye en forma de sistema operativo basado enDebian para un ordenador dedicado o en forma de aplicación para Windows.Las diferentes aplicaciones disponibles en Untangle pueden encontrarse en otrassoluciones similares, pero la forma de activarlas es muy interesante. Cada aplicación esun módulo, sobre el cual debes hacer doble clic para activarlo. Este nivel de flexibilidad tepermitirá “armar” tu propia configuración, y dejar activas sólo las aplicaciones que creasnecesarias.Untangle ofrece al usuario filtrado web y control de protocolos para controlar el acceso apáginas o el uso de programas dentro de la red, también ofrece bloqueo de virus, aunqueno los elimina, solo los bloquea para que no puedan entrar a la red local. La lista completade funciones y servicios de las que dispone Untangle de forma gratuita son:• Web Filter• Spam Blocker• Virus Blocker• Spyware Blocker• Protocol Control• Firewall• Reports• Adblocker• Open VPNInstalación:PASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar, haciendoesto ahora ayudará en las etapas posteriores de la instalación. Los siguientes diagramasmuestran los dos métodos más comúnmente utilizados. Si necesita que su servidorUntangle preparados fuera de la primera línea, asegúrese de que el servidor Untangletiene acceso a Internet. Usted será capaz de conectarlo según lo previsto más adelante.Si ya tiene un router / firewall y desea que se mantenga instalado, instale el servidorUntangle entre el firewall y el conmutador interno principal. En este escenario, el servidorUntangle funcionará como un puente. No es necesario cambiar la ruta por defecto(gateway) en cualquier equipo detrás del firewall, ni el cambio de las rutas en el router.PASO 2.Si no tienes una ya existente o un router que desea reemplazar su enrutadorexistente, conecte el servidor Untangle como se muestra aquí. Además, proporcionaráservicios de enrutamiento para su red, así como protección de firewall. Este apartadopermite la selección del idioma que deseamos tenga nuestra interfaz gráfica de UntanglePASO 3. Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nosayudará a la configuración de Untangle para ser usado en nuestra red.
  • Seguridad en las redes, Rodrigo Lozano FernándezSiga los pasos en el asistentePASO 4. Hemos instalado satisfactoriamente Untangle en el ordenador o servidor yconfigurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si noestá seguro de las aplicaciones que deseamos descargar ¿Qué aplicaciones debemosutilizar? el Asistente de aplicaciones nos ayudará.PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente(se ven cuando están en verde) Si deseamos ajustar las configuraciones iniciales, clic enel botón de Ajustes para poder ajustar dichas configuraciones. Únicamente después sehace clic en Aceptar para guardar los cambios y Cancelar para rechazarlos. Lasaplicaciones se activan o desactivan dando clic en el botón de On Para remover lasaplicaciones se hace clic en el botón Remover de la lista los aplicativos que consideremosno vamos a necesitar.¿Qué necesito para implementar Untangle?Para poner en funcionamiento Untangle, se requiere de una computadora que reúna almenos los siguientes requerimientos físicos especificados en la tercera y ultima imagende esta entrada.Untangle puede descargarse directamente del sitio Web www.untangle.com, en formatoISO, lo cual permite su grabación rápida y sencilla en un CD o un dispositivo pendrive porejemplo: listo para instalar. No se necesita de ningún sistema operativo sobre el cual debair montando Untangle, ya que él incluye su propio sistema operativo.A pesar de que la instalación de Untangle incluye una interfaz Web muy sencilla, espreferible que la misma se lleve a cabo por un técnico con los conocimientos adecuadospara garantizar una estabilidad y funcionamiento nítidos.FortinetSitio oficial: www.fortinet.comFortinet ofrece una solución tecnológica de Firewall basada en ASIC (que es un circuitointegrado hecho a la medida para un uso en particular, en vez de ser concebido parapropósitos de uso general) que protege a su organización de los virus y otras amenazasde seguridad en tiempo real.Características• Inspección de paquetes• Filtrado de paquetes – inspecciona las cabeceras de los paquetes• Inspección de paquetes – monitoriza eventos durante una sesión para detectarataques a procesos normales• Filtrado de paquetes a nivel de aplicación• Explora cargas útiles del paquete para hacer cumplir las reglas de su protocolo
  • Seguridad en las redes, Rodrigo Lozano Fernández• HTTP, DNS, Socks, POP3, Ident, SMTP• NAT (Network Address Translation) y masquerading• Protección DoS (Denial of Service Attack)CostosFortiGate-80C/CLa versión Bundle Incluye Subscripción por 12 meses para:• Antivirus, AntiSpam, IPS (Fortiguard)• Filtrado de Contenido WEB (Fortiguard)• Reemplazo de equipo en 3 días hábiles, atención 8x5 (Forticare)• Actualizaciones de Firmware (Forticare)• Soporte 3er nivel con el fabricante 8x5 (correo electrónico y web) (Forticare2 puertos WAN 10/100/1000, 6 puertos LAN Switch internos 10/100, 1 puerto DMZ,Express Card Slot, Bundle (Fortiguard+FortiCare)Precio Normal:$ 1,295.00 USDPrecio Promoción:$ 995.00 USD2 puertos WAN 10/100/1000, 6 puertos LAN Switch internos 10/100, 1 puerto DMZ,Express Card Slot, Módem, Bundle (Fortiguard+FortiCare)Precio Normal:$ 1,445.00 USDPrecio Promoción:$ 1,095.00 USDFortiGate-30BLa versión Bundle Incluye Subscripción por 12 meses para:• Antivirus, AntiSpam, IPS (Fortiguard)• Filtrado de Contenido WEB (Fortiguard)• Reemplazo de equipo en 3 días hábiles, atención 8x5 (Forticare)• Actualizaciones de Firmware (Forticare)• Soporte 3er nivel con el fabricante 8x5 (correo electrónico y web) (Forticare)1 puerto WAN, 3 puertos LAN Switch internos 10/100, Bundle (Fortiguard+FortiCare)Precio: $ 395.00 USD
  • Seguridad en las redes, Rodrigo Lozano FernándezFortigate 60MDual WAN ports, built-in 4 port switch with modemAntivirus.Anti SPAM.Filtrado en Navegacion Internet.FirewallConexiones VPNTraffic ShapingPrecio:$ 999 USDFortiGate-100ADual WAN ports, Dual DMZ, built-in 4 port switchAntivirus.Anti SPAM.Filtrado en Navegacion Internet.FirewallConexiones VPNTraffic ShapingPrecio:$ 1,899 USDFortiGate-60 ADSLDual WAN ports, DMZ port, built-in 4 port switch and modem, Multiple SSID and advancedWiFi featuresAntivirus.Anti SPAM.Filtrado en Navegacion Internet.FirewallConexiones VPNTraffic ShapingPrecio:$1,099 USD
  • Seguridad en las redes, Rodrigo Lozano Fernández