Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Unidad5 investigación seguridad

218 views

Published on

  • Be the first to comment

  • Be the first to like this

Unidad5 investigación seguridad

  1. 1. Eduardo Sánchez GarzónAlumno: Eduardo Sánchez GarzónCatedrático: Francisco Vázquez GuzmánUnidad 528 de Mayo 2013
  2. 2. Eduardo Sánchez GarzónINTRODUCCIONDebido a que el uso de Internet se encuentra en aumento, cada vez máscompañías permiten a sus socios y proveedores acceder a sus sistemas deinformación. Por lo tanto, es fundamental saber qué recursos de la compañíanecesitan protección para así controlar el acceso al sistema y los derechos de losusuarios del sistema de información. Los mismos procedimientos se aplicancuando se permite el acceso a la compañía a través de Internet.Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy endía, el cual permite a los empleados conectarse a los sistemas de información casidesde cualquier lugar, se pide a los empleados que lleven consigo parte delsistema de información fuera de la infraestructura segura de la compañía.La amenaza representa el tipo de acción que tiende a ser dañina, mientras quela vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches))representa el grado de exposición a las amenazas en un contexto particular.Finalmente, la contramedida representa todas las acciones que se implementanpara prevenir la amenaza.Las contramedidas que deben implementarse no sólo son soluciones técnicas,sino también reflejan la capacitación y la toma de conciencia por parte del usuario,además de reglas claramente definidas.Para que un sistema sea seguro, deben identificarse las posibles amenazas y porlo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo deeste informe es brindar una perspectiva general de las posibles motivaciones delos hackers, categorizarlas, y dar una idea de cómo funciona para conocer lamejor forma de reducir el riesgo de intrusiones.Generalmente, los sistemas de información incluyen todos los datos de unacompañía y también en el material y los recursos de software que permiten a unacompañía almacenar y hacer circular estos datos. Los sistemas de informaciónson fundamentales para las compañías y deben ser protegidos.
  3. 3. Eduardo Sánchez GarzónGeneralmente, la seguridad informática consiste en garantizar que el material y losrecursos de software de una organización se usen únicamente para los propósitospara los que fueron creados y dentro del marco previsto.La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso alos recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas deinformación Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a losrecursosTIPOS DE ATAQUES Ataques de intromisión: Este tipo de ataque es cuando alguienabre archivos, uno tras otro, en nuestra computadora hasta encontrar algoque le sea de su interés. Puede ser alguien externo o inclusive alguien queconvive todos los días con nosotros. Cabe mencionar que muchos de losataque registrados a nivel mundial, se dan internamente dentro de laorganización y/o empresa. Ataque de espionaje en líneas: Se da cuando alguien escucha laconversación y en la cual, él no es un invitado. Este tipo de ataque, es muycomún en las redes inalámbricas y no se requiere, como ya lo sabemos, deun dispositivo físico conectado a algún cable que entre o salga del edificio.Basta con estar en un rango donde la señal de la red inalámbrica llegue, abordo de un automóvil o en un edificio cercano, para que alguien estéespiando nuestro flujo de información. Ataque de intercepción: Este tipo de ataque se dedica a desviar lainformación a otro punto que no sea la del destinatario, y así poder revisararchivos, información y contenidos de cualquier flujo en una red.
  4. 4. Eduardo Sánchez Garzón Ataque de modificación: Este tipo de ataque se dedica a alterar lainformación que se encuentra, de alguna forma ya validada, encomputadoras y bases de datos. Es muy común este tipo de ataqueen bancos y casas de bolsa. Principalmente los intrusos se dedican acambiar, insertar, o eliminar información y/o archivos, utilizando lavulnerabilidad de los sistemas operativos y sistemasde seguridad (atributos, claves de accesos, etc.). Ataque de denegación de servicio: Son ataques que se dedican a negarlesel uso de los recursos a los usuarios legítimos del sistema, de lainformación o inclusive de algunas capacidades del sistema. Cuando setrata de la información, esta, se es escondida, destruida o ilegible. Respectoa las aplicaciones, no se pueden usar los sistemas que llevanel control de la empresa, deteniendo su administración o inclusivesu producción, causando demoras y posiblemente pérdidas millonarias.Cuando es a los sistemas, los dos descritos anteriormente son inutilizados.Si hablamos de comunicaciones, se puede inutilizar dispositivosde comunicación (tan sencillo como cortar un simple cable), como saturar einundar con tráfico excesivo las redes para que estas colisionen. Ataque de suplantación: Este tipo de ataque se dedica a dar informaciónfalsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" hahecho portales similares a los bancarios, donde las personas handescargado sus datos de tarjetas de crédito sin encontrar respuesta;posteriormente sus tarjetas de crédito son vaciadas.
  5. 5. Eduardo Sánchez GarzónINTRUSIONESMETODOLOGÍA GENERALUn hacker que pretenda hackear un sistema informático, primero busca fallas, esdecir vulnerabilidades que puedan afectar la seguridad del sistemaen protocolos, sistemas operativos, aplicaciones e incluso a los empleados de unaorganización. Los términos vulnerabilidad, infracción y el más informal carencia deseguridad también se usan para referirse a las fallas de seguridad.Para poder sacar provecho de un punto vulnerable (el término técnico paraaprovechar una falla), el hacker primero debe recuperar una cantidad máxima deinformación acerca de la arquitectura de red y acerca de los sistemas operativos yaplicaciones que se ejecutan en esta red. La mayoría de los ataques son productode hackers inexpertos que intentan usar los puntos vulnerables que encuentran enInternet, sin conocimiento del sistema ni de los riesgos relacionados.Una vez que el hacker asigna el sistema, podrá aplicar estas formas deexplotación de los puntos vulnerables a las versiones de las aplicaciones que hacatalogado. El acceso inicial a un equipo le permitirá expandir su acción pararecuperar otra información y posiblemente elevar sus privilegios en el equipo.Cuando se obtiene acceso de administrador (generalmente se usa el términoacceso de raíz) decimos que el equipo está en peligro (o, más precisamente, quese ha producido un peligro de raíz) ya que los archivos del sistema se hanmodificado. En este punto, el hacker tiene todos los derechos del equipo.Si el intruso es un pirata, al finalizar eliminará sus huellas para evitar sospechaspor parte del administrador de la red en peligro y para retener el control sobre losequipos en peligro durante el mayor período de tiempo posible.
  6. 6. Eduardo Sánchez GarzónLa siguiente estructura resume toda la metodología:ANALISIS DE REDCuando un pirata conoce la topología de una red, puede analizarla, es decir, usarun software como herramienta (llamado analizador) para determinar lasdirecciones IP activas en la red, los puertos abiertos que corresponden a losservicios accesibles y al sistema operativo utilizado por sus servidores.Una de las herramientas de análisis de red más conocidas es Nmap, que muchosadministradores reconocen como una herramienta esencial para la seguridad delas redes. Esta herramienta actúa mediante el envío de paquetes TCP y/o UDP aun grupo de equipos en una red (determinada por una dirección de red y unamáscara) y su posterior análisis de las respuestas.
  7. 7. Eduardo Sánchez GarzónSegún la velocidad de los paquetes TCP recibidos, puede determinar el sistemaoperativo remoto para cada equipo analizado.Existe otro tipo de analizador, llamado asignador pasivo (uno de los másconocidos es Siphon), que permite encontrar la topología de red del proceso físicoa través del cual el asignador analiza los paquetes. A diferencia de losanalizadores anteriores, esta herramienta no envía paquetes por la red y por lotanto los sistemas de detección de intrusiones no pueden detectarla.Además, algunas herramientas permiten recibir conexiones X (un servidor X es unservidor que administra las pantallas en los equipos tipo UNIX). Este sistema estádiseñado para usar la pantalla de las estaciones presentes en la red para estudiarqué está publicado en las pantallas y posiblemente interceptar las clavesingresadas por los usuarios de equipos vulnerables.METODOS DE INTRUSIÓNCuando un pirata ha asignado los recursos y equipos presentes en una red, estálisto para preparar su intrusión.Para poder infiltrarse en la red, el pirata debe acceder a las cuentas válidas en losequipos que ha catalogado. Para hacerlo, los piratas usan varios métodos: La ingeniería social, es decir, el contacto directo con ciertos usuarios de red(por correo electrónico o teléfono) para sacarles información acerca de suidentificación de usuario o contraseña. Esto se lleva a cabo normalmentehaciéndose pasar por el administrador de red. La consulta del directorio o de los servicios de mensajería o de uso compartidode archivos permite encontrar nombres de usuario válidos. Aprovecharse de las vulnerabilidades en los comandos Berkeley R*. Irrumpir por la fuerza, que implica varios intentos automáticos de ingreso decontraseñas en una lista de cuentas (por ejemplo, la identificación seguida porun número o la contraseña password opasswd, etc.).
  8. 8. Eduardo Sánchez GarzónCERTIFICADOSLos certificados digitales representan el punto más importante en lastransacciones electrónicas seguras. Estos brindan una forma conveniente y fácilde asegurar que los participantes en una transacción electrónica puedan confiar eluno en el otro. Esta confianza se establece a través de un tercero llamadoAutoridades Certificadoras.¿Pero, que son exactamente los Certificados Digitales? En pocas palabras, loscertificados digitales garantizan que dos computadoras que se comunican entre sípuedan efectuar transacciones electrónicas con éxito. La base de esta tecnologíareside en los códigos secretos o en la “encriptación”. La encriptación garantiza laconfidencialidad, la integridad y la autenticidad de la información que se deseatransmitir y que tiene vital importancia para la persona o empresa.El procedimiento de encriptación es sencillo. Un mensaje puede pasar por unproceso de conversión o de encripción, que lo transforma en código usando una “clave “,es decir, un medio de traducir los signos de un mensaje a otro sistema designos cuya lectura no tenga ningún sentido para un desconocido que losintercepte. Esto se conoce como el proceso de “encripción” de un mensaje. Unejemplo sencillo de una clave puede ser el reemplazar cada letra con la próximaletra del alfabeto. Así la Palabra VISA se convertiría en WJTB. Para descifrar elmensaje o revertir la encripción el que lo recibe necesita conocer la clave secreta (o sea el certificado digital).Los tipos de certificados digitales que existen actualmente son: Certificados de Servidor (SSL : Capa de zócalos seguro) Microsoft Server Gated Cryptography Certificates (Certificados de CGC-unaextensión del protocolo SSL- ofrecida por Microsoft). Certificados Canalizadores. Certificados de Correo Electrónico.
  9. 9. Eduardo Sánchez Garzón Certificados de Valoración de páginas WEB. Certificados de Sello, Fecha y HorapfSenseIntroducciónpfSense es una distribución personalizada de FreeBSD adaptado para su usocomo Firewall y Router. Se caracteriza por ser de código abierto, puede serinstalado en una gran variedad de ordenadores, y además cuenta con una interfazweb sencilla para su configuración. El proyecto es sostenido comercialmentepor BSD Perimeter LLCEl proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y UllrichScott como un fork de m0n0wall, enfocado a las instalaciones en PC y Servidores(al contrario de m0n0wall que se orientaba a ambientes embebidos y ordenadoresde bajos recursos). Se calcula que para diciembre de 2010, pfSense contaba conmás de un millón de descargas.2 De acuerdo a su página oficial, se ha instaladoexitosamente en distintos ambientes, que van desde redes domésticas hastagrandes corporaciones, universidades y otros tipos de organizaciones.INSTALACIÓNOpenBsd considerado el sistema operativo más seguro del mundo tiene presentepacket filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ipproporciona además control de ancho de banda y priorización de paquetes.) comoestándar desde noviembre de 2004.
  10. 10. Eduardo Sánchez GarzónBueno para comenzar con la instalación lo primero que debemos de tener a lamano es la imagen de pfSense, después de quemarla podremos comenzar con lainstalación. Manos a la obra.Comienzo instalaciónAsí es el primer pantallazo que observamos cuando nuestro cd comienza con lainstalación.Principio de instalaciónCrear vlans
  11. 11. Eduardo Sánchez GarzónEn este paso el sistema nos pregunta si queremos crear Vlans. Lo cual decimosque no (n)InterfacesEste es el paso donde el sistema identifica las interfaceslan y wan. Las cuales sepueden hacer automáticas pero en mi caso yo las quise escoger como se muestraen la figura.Seleccion de interfacesDespués de haber seleccionado que tarjeta va hacer wan y lan. Presionamos“enter” para continuar, después de este paso este se puede demorar unos cuantossegundos.
  12. 12. Eduardo Sánchez GarzónInstalacionEn este menú escogeremos la opción 99. Lo cual iniciaría el asistente deinstalación.VideoLo primero que debemos de configurar es el video se aconseja dejarlo por defecto.
  13. 13. Eduardo Sánchez GarzónInstalaciónEn este paso si se comienza a dar la instalación por completo, en este punto sehace el formateo del disco y el particionado del mismo.Formateo del discoSe comenzara el formateo del disco recordar que todos los datos que tengamosgrabados en esta unidad se perderán.Geometría disco
  14. 14. Eduardo Sánchez GarzónSeleccionamos la geometría del disco.FormatoDamos inicio al formato del disco.ParticionamientoSe nos pide particionar el disco. Esto es para poder instalar el sistema operativoParticionado
  15. 15. Eduardo Sánchez GarzónSe puede instalar otros sistemas de archivos pero por defecto viene seleccionadoFreBSD.ParticiónNos pregunta en que partición vamos a instalar pero como en este caso solotenemos esta presionamos enter.Características de partición
  16. 16. Eduardo Sánchez GarzónEn este paso nos dice que la partición es primaria y que todo se borrara sin formade recuperar. Que si estamos seguros presionamos “enter”.Particionamiento finalNos muestra como quedo el particionado en nuestro disco.Copiando archivos
  17. 17. Eduardo Sánchez GarzónEn este momento se están copiando todos los archivos al disco, después de queesto termine prácticamente tendremos instalado nuestra PfSense en nuestroequipo.ReiniciarSolo queda reiniciar nuestro computador para poder deleitarnos de todos losservicios que trae nuestro PfSense.Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos ladirección ip de la tarjeta lan que por defecto es 192.168.1.1.Luego nos pediráautenticarnos lo que realizamos con:User: adminPassword: pfsense
  18. 18. Eduardo Sánchez GarzónDespués de autenticarte estarás dentro del entorno web que hay que cambiaralgunos parámetros que están por defecto.Imagen PfSenseUNTANGLEINTRODUCCIÓNUntangle ofrece un poderoso conjunto de aplicaciones de administración deInternet para pequeñas y medianas empresas y las instituciones de educación.Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y consolidala red y con muchos de los productos de seguridad que necesitan las empresascomo puerta de acceso a Internet. Untangle viene por defecto con estasaplicaciones libres, de código abierto.Incluye* Web Filter – Impide el acceso a sitios Web no deseados* Virus Blocker – Evita que los virus lleguen a los equipos de la red* Spam Blocker – Bloquea el correo basura* Ad Blocker – Bloques de anuncios en línea que la capacidad de la red deresiduos
  19. 19. Eduardo Sánchez Garzón* Attack Blocker – Detiene el ataque de negación de servicio (DOS)* Phish Blocker - Protege a las personas del robo de identidad "phishing"* Spyware Blocker - Protege a las personas de los sitios web que instalanmalware* Firewall - Protección de la red en Internet* QoS – Permite la priorización del tráfico de Internet* Intrusion Prevention – Protege la red de los hackers* Protocol Control - Control de protocolos de juegos en línea, IM y P2P* OpenVPN – Permite el acceso remoto seguro a la red interna* Reports - Muestra quién está haciendo qué en líneaY algunos otras aplicaciones de pago:* Live Support – Personas reales, con un conocimiento real para ayudar cuandohaga falta* eSoft Web Filter - Bloqueo de 100 millones de sitios en 57 categorías, además
  20. 20. Eduardo Sánchez Garzónde otras nuevas a tiempo real* Kaspersky Virus Blocker – Mejor protección antivirus, para el acceso a Internet* Commtouch Spam Booster – Una capa de protección extra para contener elSPAM* WAN Balancer - Asigna el tráfico a través de hasta seis conexiones a Internet porseparado* WAN Failover – Cambiar automáticamente el tráfico a una conexión alternativa* Policy Manager - Crear varios usuarios y sesiones basadas en la web y accesoremoto* AD Connector – Utiliza tu servidor de Microsoft Active Directory para simplificar lagestión de políticas y presentación de informes* PC Remote - Permite acceso directo in situ y la solución de problemas* Remote Access Portal – Proporcionar acceso seguro a los servidores internos yservicios* Branding Manager – Use su propio logo y mensajes en el servidor y bloqueos laspantallas
  21. 21. Eduardo Sánchez GarzónEn definitiva podemos proteger, monitorizar y controlar el acceso a internet denuestra red de manera fácil y con muy poco esfuerzo con Untangle..- Requisitos mínimos* Pentium 4 (o similar AMD)* 80 GB de disco duro* 2 tarjetas de red* 1 GB de memoria ramINSTALACIÓNEn la imagen que vamos a ver nos a dar unas opciones sobre cómo queremosinstalar el Untangle en esta caso lo vamos hacer gráficamente
  22. 22. Eduardo Sánchez GarzónEscogemos el idioma que deseamosAhora el PaísElegimos la distribución del teclado
  23. 23. Eduardo Sánchez GarzónAcá nos dice que si queremos formatear el disco
  24. 24. Eduardo Sánchez GarzónLuego termina la instalación nos pide que quitemos el cd de instalación que alreiniciar comenzara por el disco duroYa está cargando la interfaz gráfica
  25. 25. Eduardo Sánchez GarzónCuando termine de cargar la interfaz gráfica nos va aparecer nuevamenteque seleccionamos el idiomaEscogemos una contraseña para el administrador
  26. 26. Eduardo Sánchez GarzónDefinimos las interfaces que están conectadasAcá nos muestra la configuración de la red WANDefinimos la configuración de la red LANEn el siguiente paso no tengo un servidor de correo pero igual llenamos los datos
  27. 27. Eduardo Sánchez GarzónY ya finalizamos con la instalación de UNTANGLE
  28. 28. Eduardo Sánchez GarzónFORTINETFortinet es una empresa privada estadounidense, situadaen Sunnyvale (California), que se dedica especialmente al diseño y fabricación decomponentes y dispositivos de seguridad de redes (firewalls, UTM...).La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces hatenido una gran proyección en el mundo de la seguridad de las comunicaciones.Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendosuperado a Cisco y Checkpoint en su lucha por este mercado.ARTÍCULOS, GASTOS NECESARIOS, GASTOS DE VENTAS, GASTOS DEADMINISTRACIÓN Y ALGUNOS GASTOS DE FINANCIAMIENTO.La serie corporativa de FortiGate cubre las expectativas de las medianas ygrandes organizaciones en lo que respecta rendimiento, disponibilidad yconfiabilidad. Incluye todas las características clave de los otros modelosFortiGate, con servicios de antivirus en tiempo real, VPN, detección y prevenciónde intrusos, antispam, filtro web y servicios de manejo de ancho de banda.Incluyen características de alta disponibilidad como failover automático sin pérdidade sesión y capacidades multi-zona. Fortinet es una empresa que protege lainversión, ya que es muy importante.• Con desarrollo completo de tecnología propia, no existe el riesgo de perderfuncionalidades cuando estas provienen de terceros, es decir de otros sitios.• Con el desarrollo de tecnología propia, los precios son más bajos, porque noexisten royalty fees que se deban pagar a terceros.• Nuestros modelos de licencia por plataforma (no por usuario), reducen el TCO, ypermiten planeación a futuro en el tema de presupuestos.• Con productos que cubren todo el espectro de protección de seguridad, seeliminan los costos adicionales de adquirid soluciones especializadas.
  29. 29. Eduardo Sánchez Garzón• Centralización y optimización de tecnología UTM al manejar una sola marca deseguridad integrada.• Disminución en los gastos de operación al minimizar el tiempo de respuesta antenuevas solicitudes.

×