Seguridad en redes

338 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
338
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en redes

  1. 1. Seguridad en redesInformáticasAdministración de redesELABORADO POR:MALDONADO MENDEZ VICTOR OSWALDO
  2. 2. Desde el comienzo de las redes informáticas ha sido necesaria laseguridad en estas y aun mas con la globalización de internet, lasempresas que se unen a la red de redes deben tener muchaprecaución en cuanto a su información si no quieren que caigan enmanos no deseadas. Y que ese es el problema básico de laseguridad en redes informáticas, la perdida de información y elacceso de usuarios no autorizados a datos confidenciales. Desmantelamiento de sistemas: Estos ataques tienencomo fin colapsar una o más máquinas, haciendo quese “cuelguen”, e incluso provocando la pérdida dedatos dependiendo del sistema operativo. La forma mássencilla de provocarlo es inundando de peticiones ala/las maquinas, hasta que se acaba la memoria y secuelga Robo de datos: La manera más normal de atacar pararobar datos es conseguir una combinación de login ycontraseña de algún usuario, cuantos más privilegiostenga ese usuario, mejor. Esto se puede conseguirprobando combinaciones de contraseñas contra algúnlogin, empezando por las combinaciones más típicas yluego probando todas las posibles, también llamadoataques de fuerza bruta. Otra forma de conseguir unlogin y contraseña es mediante un sniffer, un programaque captura todos los datos que pasen por la red.Muchas aplicaciones mandan información por la red sinencriptar y puede ser analizada por un atacante paraencontrar una identificación con la que acceder alsistema.
  3. 3.  Intrusión: Estos ataques consiguen que el hacker tengaacceso remoto a otra máquina, y por tanto puede usarlos recursos de esta. Normalmente se utilizan estasmáquinas para lanzar ataques contra otras de unaforma “camuflada”, y sin un riesgo claro para elatacante.En cualquier caso, todos los ataques suelen ir acompañadosde un trabajo de “limpiado de huellas”, ya que el hackerdebe cubrir su ataque para no ser descubierto. En general, elhacker suele hacer “spoofing”, que consiste en utilizar unadirección IP de origen que no es la suya, para así cubrirse él.Otra de las técnicas es lanzar el ataque de forma remotadesde una máquina que haya sido atacada previamente locual también cubre al atacante real. Además, se suelecompletar la “limpieza” camuflando las actividades en elataque, mediante una modificación de los archivos de logeo,de tal forma que no aparezca ningún rastro del ataque.Por eso, es muy importante a la hora de proteger una red quese tenga un buen sistema de informes, principalmente paraque un ataque no pueda pasar desapercibido y para que sepueda rastrear al atacante. Este sistema debe ser exhaustivo,de tal forma que recoja la información de todo lo que paseen el sistema, y además debe ser difícil de modificar, paraque no se pueda manipular fácilmente.Intrusiones en red el ordenador es una categoría dedelito cibernético, en el que los hackers obtener acceso noautorizado a una red protegida. Personal de tecnología deinformación a menudo se centra en la detección y prevención deataques de red como una medida de seguridad preventiva, enlugar de esperar una intrusión real ocurra. Sólo en 2007, hubo másde 7.000 vulnerabilidades de equipo clasificadas por el centro decoordinación CERT de la Carnegie Mellon University. Los hackers
  4. 4. aprovechan estas vulnerabilidades para intruir en redesprotegidas.IntrusiónMuchos protocolos de redes de computadoras fueron diseñadosantes de que la intrusión y piratería llegó a ser extenso. Debido aesto, protocolos como TCP/IP y redes inalámbricas tienen fallos deseguridad inherente que con frecuencia son explotadas parainmiscuirse en redes protegidas. Los hackers también confrecuencia ataca a usuarios para robar contraseñas e informaciónsensible sobre redes a través de la ingeniería social, phishing y virus.Una vez que un intruso obtiene acceso a una red protegida, lapuerta está abierta para el robo de datos y cyberfraud,totalizando un estimado $559,7 millones en daños en 2009, según elcentro de denuncia de delitos de Internet.PrevenciónMás grandes de los gobiernos, organizaciones y corporacionesemplean a una serie de controles de hardware y software paraevitar la entrada de la red. Ejemplos de tecnologías preventivascomunes de hardware incluyen firewalls, tipo de red o limitadoresde conexión y switches de red. Los avances recientes enherramientas de software combinan estas tecnologías conprogramas de análisis heurístico tráfico adivinar qué paquetescontienen tráfico malicioso. Bases de datos y aplicaciones webtambién deberán protegerse contra los ataques de inyeccióncomún mediante el uso de variables seguras y depuración deMySQL.DetecciónDetección rápida y respuesta son las claves para minimizar elimpacto de una intrusión de éxito de la red. Sistemas de detecciónde intrusión, como Tripwire o Snort detectan cambios en un sistemao un número de paquetes de datos de red maliciosos y alertar alos administradores del sistema la posibilidad de un ataque.Algunas herramientas de software avanzadas bloqueanautomáticamente cierto tráfico, tales como virus o denegación de
  5. 5. servicio ataques después de que se alcanza un cierto umbral. Unavez detectado, personal de seguridad de información aislar alintruso, evaluar los daños mediante herramientas de auditoría yparche de las vulnerabilidades.EfectosDetección y prevención de intrusiones de red, tienen un efectotremendo en las operaciones diarias de una organización.Empresas pueden ser considerados responsables en caso de unataque si no adecuadamente prevenir y detectar al intruso, en 18U.S.C. sección 1030–la ley federal que regula la seguridadinformática. Intrusiones de red, dependiendo del tamaño ymagnitud, son costosos y consumen tiempo para investigar ycorregir. Repercusiones legales derivadas de un ataquecibernético a menudo tardan años en resolver.Certificados digitales o redes de confianzaLos certificados digitales representan el punto más importante enlas transacciones electrónicas seguras. Estos brindan una formaconveniente y fácil de asegurar que los participantes en unatransacción electrónica puedan confiar el uno en el otro. Estaconfianza se establece a través de un tercero llamadoAutoridades Certificadoras.Para poder explicar el funcionamiento de los certificados seexpone el siguiente ejemplo:Blanca quiere poder mandar mensajes a Noé y que éste sepa queella es ciertamente la emisora del mismo. Para ello, consigue uncertificado de una Autoridad Certificadora. Es decir, la AutoridadCertificadora va a entregar a Blanca un Certificado digitalpersonalizado que le va a permitir identificarse ante terceros.
  6. 6. Dicho certificado debe guardarlo en lugar seguro, es el símil alDocumento Nacional de Identidad.Blanca genera su mensaje enviándolo a Noé junto con la copiapública de su certificado.Noé recibe el mensaje de Blanca junto con su certificado, quienconsidera “Autentificado” el autor tras comprobar que vieneacompañado por una Autoridad Certificadora reconocida por él.¿Pero, que son exactamente los Certificados Digitales? En pocaspalabras, los certificados digitales garantizan que doscomputadoras que se comunican entre sí puedan efectuartransacciones electrónicas con éxito. La base de esta tecnologíareside en los códigos secretos o en la “encriptación”. Laencriptación garantiza la confidencialidad, la integridad y laautenticidad de la información que se desea transmitir y que tienevital importancia para la persona o empresa.El procedimiento de encriptación es sencillo. Un mensaje puedepasar por un proceso de conversión o de encripción, que lotransforma en código usando una “ clave “,es decir, un medio detraducir los signos de un mensaje a otro sistema de signos cuyalectura no tenga ningún sentido para un desconocido que losintercepte. Esto se conoce como el proceso de “encripción” de unmensaje. Un ejemplo sencillo de una clave puede ser elreemplazar cada letra con la próxima letra del alfabeto. Así laPalabra VISA se convertiría en WJTB. Para descifrar el mensaje orevertir la encripción el que lo recibe necesita conocer la clavesecreta.
  7. 7. Los tipos de certificados digitales que existenactualmente son: Certificados de Servidor (SSL : Capa de zócalos seguro) Microsoft Server Gated Cryptography Certificates(Certificados de CGC-una extensión del protocolo SSL-ofrecida por Microsoft). Certificados Canalizadores. Certificados de Correo Electrónico. Certificados de Valoración de páginas WEB. Certificados de Sello, Fecha y HoraSuplantación o SpoofingCuando recibimos un mensaje de correo con un remitentedeterminado, ¿Como sabemos que esa persona es la querealmente dice ser?, muchos problemas derivan de lasuplantación de la identificación, no siendo muy complicadoreescribir el remitente de un mail corriente por cualquieraficionado. Pero, el problema puede tomar dimensionescatastróficas cuando se efectúa una compra a nuestro cargo porun valor de millones de pesos... cabe entonces cierta reflexión. Elsistema de clave pública garantiza la identificación del usuario. Elbanco puede solicitar la identidad del usuario solicitando unmensaje codificado con la clave privada del usuario. Como laentidad posee la clave pública del cliente, podrá descifrarla,determinando la validez de la identificación. Si es otra personaquien codifica la información, la clave privada será diferente y elbanco no será capaz de identificar al usuario como tal, aludiendoel error a un método de suplantación.Autoridades CertificadorasLas autoridades certificadoras son organismos reconocidos por lacomunidad Internauta sobre los que descansa toda la seguridadde este proceso de certificación, el símil habitual es el de los
  8. 8. notarios. Es decir, la autoridad certificadora entrega un certificadodigital personalizado a un individuo que le permitirá identificarseante terceros.Algunas de las autoridades certificadoras son :Servicio de Certificación Digital de las Cámaras de Comercio(CAMERFIRMA). El objetivo de este servicio es definir y ofrecer a lasempresas un certificado digital de alta calidad, diseñadoespecíficamente para las necesidades de las empresas y conreconocimiento internacional basado en la garantía que suponesu emisión por una cámara de comercio.CAMERFIRMA se integra en la red de confianza Chambersign conparticipación inicial de 10 asociaciones nacionales de paíseseuropeos (Alemania, Austria, Bélgica, España, Francia, Holanda,Italia, Luxemburgo, Reino Unido y Suecia) y Euro cámaras. Elsistema pretende irse extendiendo progresivamente a través de laRed Mundial de Cámaras de Comercio. Este proyecto estacoordinado por las Cámaras de Comercio Europeas(Eurochambres) y, posteriormente, su uso se expandirá al resto delmundo.IPSRSAVERISIGNAgencia de Certificación Electrónica ( ACE ).Es una organización privada, creada con capital de Telefonía y lasorganizaciones de medios de pago españolas (CECA y sistema4B), con el objetivo de generar certificados VISA y MASTER CARDpara su utilización en transacciones de protocolo SET.
  9. 9. Protocolos de CertificaciónSET ( Secure Electronic Transaction)Desarrollado por VISA y MASTER CARD, con el apoyo y asistenciaGTE, IBM, Microsoft, NetScape, SAIC, Terisa y Verisign, elprotocolo SET o Transacción Electrónica Segura, está diseñada conel propósito de asegurar y autenticar la identidad de losparticipantes en las compras abonadas con tarjetas de pago encualquier tipo de red en línea, incluyendo Internet. Al emplearsofisticadas técnicas criptográficas, SET convertirá el Ciberespacioen un lugar más seguro para efectuar negocios, y con suimplementación se espera estimular la confianza del consumidoren el comercio electrónico.El objetivo primordial de SET es mantener el carácter estrictamenteconfidencial de la información, garantizar la integridad delmensaje y autenticar la legitimidad de las entidades o personasque participan en una transacción.La secuencia de procesos está expresamente diseñada para queno difiera de la utilizada en el comercio convencional:Envío de la orden de pedido al comerciante, junto coninformación sobre las instrucciones de pago.Solicitud de autorización del comerciante a la institución financieradel comprador.Confirmación de la orden por parte del comerciante.Solicitud de reembolso del comerciante a la institución financieradel comprador.Por lo tanto, el protocolo SET debe:Proporcionar la autentificación necesaria entre compradores,comerciantes e instituciones financieras.
  10. 10. Garantizar la confidencialidad de la información sensible (númerode tarjeta o cuenta, fecha de caducidad, etc.)Preservar la integridad de la información que contiene tanto laorden de pedido como las instrucciones de pago.Definir los algoritmos criptográficos y protocolos necesarios para losservicios anteriores.Y la forma como implementa todos los procesos deautentificación, confidencialidad e integridad enunciadosanteriormente, constituye el núcleo de SET:La confidencialidad ( no vulnerabilidad de la información )conteniendo los datos para realizar el pago, tales como el númerode cuenta o tarjeta y su fecha de caducidad) se alcanzamediante la encriptación de los mensajes .La integridad de los datos conteniendo las instrucciones de pagogarantizando que no han sido modificados a lo largo de sutrayecto, se consigue mediante el uso de firmas digitales.La autentificación del comerciante, garantizando que mantieneuna relación comercial con una institución financiera que aceptael pago mediante tarjetas se consigue mediante la emisión decertificados para el comerciante y las correspondientes firmasdigitales.La autentificación del comprador, como usuario legítimo de latarjeta o cuenta sobre la que se instrumenta el pago del bien oservicio adquirido, se consigue mediante la emisión de certificadosy la generación de firmas digitales.PGP ( Enterprice Security )PGP es una solución adaptable y compatible entre plataformas,que permite a los usuarios proteger la correspondenciaelectrónica, las transacciones en línea y los archivos de datos
  11. 11. mediante su cifrado de forma que únicamente los destinatariosprevistos puedan descifrar su contenido.Dado que los productos PGP contienen sólo complejos algoritmoscriptográficos y longitudes claves, ofrecen una proteccióndefinitiva asegurando los datos almacenados en los ordenadores ytransmitidos por Intranets e Internet. Para una mayor seguridad,PGP incorpora una gran capacidad de Firma digital que verifica lapropiedad e integridad de los documentos.Incluye una suite completa de herramientas de generación declaves y administración que proporcionan a los encargados de laseguridad un control flexible sobre las políticas de seguridadempresariales.PGP es tan fácil de utilizar que incluso los usuarios poco expertospueden aprender a cifrar, descifrar, crear firmas digitales y verificarmensajes y archivos en cuestión de minutos. Asimismo, comofunciona de forma uniforme con herramientas de productividad,aplicaciones de correo electrónico y sistemas operativosconocidos, se puede instalar fácilmente en toda una organización.SSL (Secure Socket Layout)Este sistema de Encriptación se basa en llaves públicas y esutilizado por la mayoría de los Browsers para transmitir informaciónde manera segura. SSL no autentifica quién envía o recibe lainformación, solo protege los datos enviados mientras viajan porInternet.
  12. 12. IntroducciónPfSense es una distribución personalizada de FreeBSD adaptadopara su uso como Firewall y Router. Se caracteriza por serde código abierto, puede ser instalado en una gran variedad deordenadores, y además cuenta con una interfaz web sencilla parasu configuración.El proyecto PfSense se inició en septiembre de 2004 por ChrisBuechler y Ullrich Scott como un fork de m0n0wall, enfocado a lasinstalaciones en PC y Servidores. Se calcula que para diciembrede 2010, pfSense contaba con más de un millón de descargas. Deacuerdo a su página oficial, se ha instalado exitosamente endistintos ambientes, que van desde redes domésticas hastagrandes corporaciones, universidades y otros tipos deorganizaciones.Sitiohttp://www.pfsense.org/InstituciónEl proyecto es sostenido comercialmente por BSD Perimeter LLChttp://www.bsdperimeter.com/ImplementaciónPfSense puede instalarse en cualquier ordenador o servidor quecuente con un mínimo de dos tarjetas de red, el proceso deinstalación es similar a FreeBSD. Una vez copiados los archivos delsistema al disco duro, se procede a configurar las direcciones IP delas tarjetas de red. Una vez concluido lo anterior, se puede
  13. 13. acceder al sistema desde un explorador web. El portal deadministración está basado en PHP y teóricamente todas lasconfiguraciones y administración se pueden realizar desde allí, porlo tanto no es indispensable contar con conocimientos avanzadossobre la línea de comandos UNIX para su manejo.La siguiente lista muestra algunas funcionalidades que se incluyenpor defecto en el sistema. Firewall State Table Network Address Translation (NAT) Balance de carga VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP Servidor PPPoE Servidor DNS Portal Cautivo Servidor DHCPPfSense cuenta con un gestor de paquetes para ampliar susfuncionalidades, al elegir el paquete deseado el sistemaautomáticamente lo descarga e instala. Existen alrededor desetenta módulos disponibles, entre los que se encuentran elproxy Squid, IMSpector, Snort, ClamAV, entre otros.
  14. 14. IntroducciónUntangle es una empresa privada que ofrece una pasarela dered (network gateway) de código abierto para pequeñasempresas. Untangle ofrece muchas aplicaciones como el bloqueode correo electrónico no solicitado (spam), bloqueo de softwaremalicioso (malware), filtrado de web, protección contra robo deinformación sensible (phishing), prevención de intrusiones, ymás1 sobre la Plataforma Untangle Gateway.Untangle fue fundada en 2003 como Metavize, Inc. por John Irwiny Dirk Morris. Metavize se lanzó oficialmente en 2005 enDemo@15 En 2006, Metavize recaudó $10.5 Millones de dólares através de una financiación por parte de las empresas CMEAVentures y Canyon Ventures y Asociados, nombró a Bob Walterscomo CEO (Presidente de la compañía), y cambió su nombre aUntangle, Inc. En 2007, Untangle lanzó la Plataforma UntangleGateway de código abierto (Open Source) bajo lalicencia GPL (versión 2)En 2007, Untangle también experimentó un crecimientosignificativo y superó 100.000 usuarios repartidos en 2000organizacionesSitiohttp://www.untangle.com/InstituciónUntangle, Inc.
  15. 15. IntroducciónFortinet es una empresa privada estadounidense, situadaen Sunnyvale (California), que se dedica especialmente al diseñoy fabricación de componentes y dispositivos de seguridad deredes (firewalls, UTM...).La compañía que fue fundada en el año 2000 por Ken Xie y desdeentonces ha tenido una gran proyección en el mundo de laseguridad de las comunicaciones. Actualmente es la marca dereferencia en sistemas de seguridad UTM, habiendo superado aCisco y Checkpoint en su lucha por este mercado. En los últimosañosFortigate produce una amplia gama de dispositivos para laprotección de redes: FortiGate-60C, FortiGate-50B, FortiGate-60B,FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-310B,FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A,FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y FortiGate-5000series.Además de estos, también cuenta con dispositivos wifi, y servidorespara centralizar la seguridad de una empresa con múltiplesfortigates dispersos en la red.

×