SlideShare a Scribd company logo
1 of 46
Download to read offline
Seguridad Perimetral en Redes GNU/Linux

                                     Esteban Saavedra L´pez, Ph.D
                                                       o

                                    CEO Opentelematics Internacional Bolivia
                                        jesaavedra@opentelematics.org
                                     http://jesaavedra.opentelematics.org
                                       http://esteban.profesionales.org




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   1 / 46
Agenda



           Introducci´n
                     o
           Definiciones
           Elementos
           Escenarios
           El software Libre al rescate
           Demo
           Conclusiones




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   2 / 46
La seguridad Informatica




   Se dice que lo es todo, cuando la comprendemos y la podemos controlar,
   y se dice que es nada cuando la desconocemos y obviamente no la
   podemos controlar.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   3 / 46
Qu´ es seguridad de la informaci´n?
    e                             o




           Evaluar expectativas y
           amenazas en un contexto
           Alcanzar seguridad deseada
           Mantener nivel de seguridad
           Proceso iterativo y continuo




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   4 / 46
Seguridad




   Que es....
   La seguridad no es un producto, es un proceso

     Bruce Schneier




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   5 / 46
Que dicen los expertos....




   Kevin Mitnick
   La gente no est´ preparada contra el enga˜o a trav´s de la tecnolog´
                  a                         n        e                ıa

   Tambien se dice:
   Una cadena es tan fuerte como su eslab´n m´s d´bil
                                         o   a e




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   6 / 46
Defensa en profundidad (Defense in Depth)




           La seguridad perimetral
           La red interna
           El factor humano




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   7 / 46
La seguridad perimetral




           Filtrado de paquetes (Firewalls, proxys, pasarelas)
           Sistema de Detecci´n y Prevenci´n de Intrusiones
                             o            o
           Redes Privadas Virtuales




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   8 / 46
La red interna




           Cortafuegos personales
           Antivirus
           Sistema operativo y gesti´n de configuraci´n
                                    o               o
           Auditor´
                  ıa




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   9 / 46
El factor humano




           Pol´
              ıtica de seguridad
           Formaci´n
                  o
           Concienciaci´n
                       o
           Gesti´n de incidentes
                o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   10 / 46
La seguridad perimetral




   Definici´n
          o
   Agregado de hardware, software y pol´    ıticas para proteger una red en la
   que se tiene confianza (intranet) de otras redes en las que no se tiene
   confianza (extranets, Internet)




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   11 / 46
Objetivo
   Centralizar el control de acceso para mantener a los intrusos fuera,
   permitiendo que la gente de dentro trabaje normalmente.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   12 / 46
Seguridad perimetral



   La seguridad perimetral
           No es un componente aislado: es una estrategia para proteger los
           recursos de una organizaci´n conectada a la red
                                     o
           Es la realizaci´n pr´ctica de la pol´
                          o    a                ıtica de seguridad de una
           organizaci´n. Sin una pol´
                     o              ıtica de seguridad, la seguridad perimetral
           no sirve de nada
           Condiciona la credibilidad de una organizaci´n en Internet
                                                       o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   13 / 46
Ejemplos de cometidos de la seguridad perimetral


           Rechazar conexiones a servicios comprometidos
           Permitir s´lo ciertos tipos de tr´fico (p. ej. correo electr´nico) o
                      o                     a                         o
           entre ciertos nodos.
           Proporcionar un unico punto de interconexi´n con el exterior
                           ´                         o
           Redirigir el tr´fico entrante a los sistemas adecuados dentro de la
                          a
           intranet
           Ocultar sistemas o servicios vulnerables que no son f´ciles de
                                                                a
           proteger desde Internet
           Auditar el tr´fico entre el exterior y el interior
                        a
           Ocultar informaci´n: nombres de sistemas, topolog´ de la red, tipos
                              o                                 ıa
           de dispositivos de red, cuentas de usuarios internos...


Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   14 / 46
Definiciones B´sicas
               a



   Per´
      ımetro
   La frontera fortificada de nuestra red incluye:
           Routers
           Cortafuegos
           Sistemas de Detecci´n de Intrusiones
                              o
           Redes Privadas Virtuales
           Software y servicios
           Zonas desmilitarizadas y subredes controladas (screened subnets)




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   15 / 46
Definiciones B´sicas
               a




   Router frontera
   El ultimo router que controlamos antes de Internet. Primera y ultima
      ´                                                          ´
   l´
    ınea de defensa. Filtrado inicial y final.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   16 / 46
Definiciones B´sicas
               a




   Cortafuegos
   Dispositivo que tiene un conjunto de reglas para especificar qu´ trafico
                                                                 e
   se acepta o se deniega. Dos procedimientos complementarios:
           Bloqueo de tr´fico
                        a
           Habilitaci´n de tr´fico
                     o       a




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   17 / 46
Definiciones B´sicas
               a




   Sistema de Detecci´n de Intrusiones
                      o
   Sistema formado por un conjunto de sensores localizados
   estrat´gicamente en la red interna para detectar ataques. Se basan en
         e
   firmas (signatures) conocidas de ataques. Dos tipos
           Sistema de detecci´n de intrusiones de red (NIDS)
                             o
           Sistema de detecci´n de intrusiones de estaci´n (HIDS)
                             o                          o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   18 / 46
Definiciones B´sicas
               a




   Red Privada Virtual
   Sesi´n de red protegida establecida a trav´s de canales no protegidos
        o                                        e
   (e.g. Internet). Se materializa en dispositivos en el per´
                                                            ımetro para
   establecer sesiones cifradas.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   19 / 46
Definiciones B´sicas
               a




   Arquitectura Software y Servicios
   Aplicaciones instaladas en una red interna. El prop´sito principal de la
                                                          o
   seguridad perimetral es proteger los datos y servicios proporcionados por
   las aplicaciones.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   20 / 46
Definiciones B´sicas
               a




   Zona desmilitarizada y subred controlada
   Peque˜as porciones de la red con servicios accesibles desde el exterior.
         n
           Zona desmilitarizada: Situada delante del cortafuegos, tras el router
           frontera.
           Red controlada: Situada tras el cortafuegos




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   21 / 46
La seguridad perimetral a detalle


           Filtrado de paquetes
                  Est´tico.
                     a
                  Din´mico.
                     a
                  Con estado:
                         Stateful Filtering.
                         Y con inspecci´n de paquetes (Stateful Packet Inspecci´n).
                                         o                                     o
           Cortafuegos basado en proxys:
                  Pasarela a nivel de aplicaci´n.
                                              o
                  Pasarela a nivel de circuito.
           Sistema contra Intrusiones
                  Detecci´n.
                         o
                  Prevenci´n.
                          o
           Redes Privadas Virtuales


Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   22 / 46
Seguridad Perimetral




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   23 / 46
Estructura del perimetro




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   24 / 46
Estructura de un firewall




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   25 / 46
Funciones de una firewall




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   26 / 46
Que es un proxy




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   27 / 46
Que es una VPN




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   28 / 46
Que es una DMZ




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   29 / 46
Estructura de una DMZ




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   30 / 46
Acciones y Actores




   Acciones y Actores
   Que debemos hacer, de qui´n debemos cuidarnos?
                            e




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   31 / 46
De que debemos cuidarnos




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   32 / 46
Los antivirus coadyuban a la seguridad perimetral




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   33 / 46
Tareas a realizar




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   34 / 46
Pasos a seguir




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   35 / 46
Que precisamos?




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   36 / 46
El Software Libre al rescate




   El Software Libre al rescate
   Por defecto, cualquier distribuci´n de GNU/Linux tiene la capacidad de
                                    o
   brindarnos una serie de herramientas, que nos permiten establecer una
   perimetro de seguridad, desde lo mas simple a lo mas complejo.




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   37 / 46
Herramientas de Software Libre




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   38 / 46
Firewall (1)




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   39 / 46
Firewall (2)




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   40 / 46
Gesti´n y Monitoreo (1)
       o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   41 / 46
Gesti´n y Monitoreo (2)
       o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   42 / 46
Productos Integrales




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   43 / 46
Referencias




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   44 / 46
Demostraci´n de Herramientas
            o




   Demostraci´n de Herramientas
             o




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   45 / 46
Preguntas




   Preguntas
   Preguntas, dudas, consultas, sugerencias,...




Esteban Saavedra L´pez, Ph.D (Opentelematics)
                  o                       Seguridad Perimetral en Redes GNU/Linux   Oct. 2008   46 / 46

More Related Content

What's hot

Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
akiles peru
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
Abner Torres
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
Comdat4
 
Proyecto para el diseno e implementacion de una red lan para el banco nacional
Proyecto para el diseno e implementacion de una red lan para el banco nacionalProyecto para el diseno e implementacion de una red lan para el banco nacional
Proyecto para el diseno e implementacion de una red lan para el banco nacional
YasserQuispe
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
guest385913
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
Unimag
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 

What's hot (20)

Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Informe cableado estructurado
Informe cableado estructurado Informe cableado estructurado
Informe cableado estructurado
 
Ejercicios Prácticos con CISCO Packet Tracer
Ejercicios Prácticos con CISCO Packet TracerEjercicios Prácticos con CISCO Packet Tracer
Ejercicios Prácticos con CISCO Packet Tracer
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Conectores de fibra óptica y termoencogible
Conectores de fibra óptica y termoencogibleConectores de fibra óptica y termoencogible
Conectores de fibra óptica y termoencogible
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correo
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Proyecto para el diseno e implementacion de una red lan para el banco nacional
Proyecto para el diseno e implementacion de una red lan para el banco nacionalProyecto para el diseno e implementacion de una red lan para el banco nacional
Proyecto para el diseno e implementacion de una red lan para el banco nacional
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Switch,Router,Firewall
Switch,Router,FirewallSwitch,Router,Firewall
Switch,Router,Firewall
 
Cuarto De Comunicaciones Redes
Cuarto De Comunicaciones  RedesCuarto De Comunicaciones  Redes
Cuarto De Comunicaciones Redes
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 

Similar to Introducción a la Seguridad Perimetral

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
Armando Rodriguez
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
jtk1
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
svaclaro
 
Introducción al Grid Computing
Introducción al Grid ComputingIntroducción al Grid Computing
Introducción al Grid Computing
Esteban Saavedra
 

Similar to Introducción a la Seguridad Perimetral (20)

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Introducción al Grid Computing
Introducción al Grid ComputingIntroducción al Grid Computing
Introducción al Grid Computing
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 

More from Esteban Saavedra

More from Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (14)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Introducción a la Seguridad Perimetral

  • 1. Seguridad Perimetral en Redes GNU/Linux Esteban Saavedra L´pez, Ph.D o CEO Opentelematics Internacional Bolivia jesaavedra@opentelematics.org http://jesaavedra.opentelematics.org http://esteban.profesionales.org Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 1 / 46
  • 2. Agenda Introducci´n o Definiciones Elementos Escenarios El software Libre al rescate Demo Conclusiones Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 2 / 46
  • 3. La seguridad Informatica Se dice que lo es todo, cuando la comprendemos y la podemos controlar, y se dice que es nada cuando la desconocemos y obviamente no la podemos controlar. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 3 / 46
  • 4. Qu´ es seguridad de la informaci´n? e o Evaluar expectativas y amenazas en un contexto Alcanzar seguridad deseada Mantener nivel de seguridad Proceso iterativo y continuo Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 4 / 46
  • 5. Seguridad Que es.... La seguridad no es un producto, es un proceso Bruce Schneier Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 5 / 46
  • 6. Que dicen los expertos.... Kevin Mitnick La gente no est´ preparada contra el enga˜o a trav´s de la tecnolog´ a n e ıa Tambien se dice: Una cadena es tan fuerte como su eslab´n m´s d´bil o a e Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 6 / 46
  • 7. Defensa en profundidad (Defense in Depth) La seguridad perimetral La red interna El factor humano Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 7 / 46
  • 8. La seguridad perimetral Filtrado de paquetes (Firewalls, proxys, pasarelas) Sistema de Detecci´n y Prevenci´n de Intrusiones o o Redes Privadas Virtuales Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 8 / 46
  • 9. La red interna Cortafuegos personales Antivirus Sistema operativo y gesti´n de configuraci´n o o Auditor´ ıa Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 9 / 46
  • 10. El factor humano Pol´ ıtica de seguridad Formaci´n o Concienciaci´n o Gesti´n de incidentes o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 10 / 46
  • 11. La seguridad perimetral Definici´n o Agregado de hardware, software y pol´ ıticas para proteger una red en la que se tiene confianza (intranet) de otras redes en las que no se tiene confianza (extranets, Internet) Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 11 / 46
  • 12. Objetivo Centralizar el control de acceso para mantener a los intrusos fuera, permitiendo que la gente de dentro trabaje normalmente. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 12 / 46
  • 13. Seguridad perimetral La seguridad perimetral No es un componente aislado: es una estrategia para proteger los recursos de una organizaci´n conectada a la red o Es la realizaci´n pr´ctica de la pol´ o a ıtica de seguridad de una organizaci´n. Sin una pol´ o ıtica de seguridad, la seguridad perimetral no sirve de nada Condiciona la credibilidad de una organizaci´n en Internet o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 13 / 46
  • 14. Ejemplos de cometidos de la seguridad perimetral Rechazar conexiones a servicios comprometidos Permitir s´lo ciertos tipos de tr´fico (p. ej. correo electr´nico) o o a o entre ciertos nodos. Proporcionar un unico punto de interconexi´n con el exterior ´ o Redirigir el tr´fico entrante a los sistemas adecuados dentro de la a intranet Ocultar sistemas o servicios vulnerables que no son f´ciles de a proteger desde Internet Auditar el tr´fico entre el exterior y el interior a Ocultar informaci´n: nombres de sistemas, topolog´ de la red, tipos o ıa de dispositivos de red, cuentas de usuarios internos... Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 14 / 46
  • 15. Definiciones B´sicas a Per´ ımetro La frontera fortificada de nuestra red incluye: Routers Cortafuegos Sistemas de Detecci´n de Intrusiones o Redes Privadas Virtuales Software y servicios Zonas desmilitarizadas y subredes controladas (screened subnets) Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 15 / 46
  • 16. Definiciones B´sicas a Router frontera El ultimo router que controlamos antes de Internet. Primera y ultima ´ ´ l´ ınea de defensa. Filtrado inicial y final. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 16 / 46
  • 17. Definiciones B´sicas a Cortafuegos Dispositivo que tiene un conjunto de reglas para especificar qu´ trafico e se acepta o se deniega. Dos procedimientos complementarios: Bloqueo de tr´fico a Habilitaci´n de tr´fico o a Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 17 / 46
  • 18. Definiciones B´sicas a Sistema de Detecci´n de Intrusiones o Sistema formado por un conjunto de sensores localizados estrat´gicamente en la red interna para detectar ataques. Se basan en e firmas (signatures) conocidas de ataques. Dos tipos Sistema de detecci´n de intrusiones de red (NIDS) o Sistema de detecci´n de intrusiones de estaci´n (HIDS) o o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 18 / 46
  • 19. Definiciones B´sicas a Red Privada Virtual Sesi´n de red protegida establecida a trav´s de canales no protegidos o e (e.g. Internet). Se materializa en dispositivos en el per´ ımetro para establecer sesiones cifradas. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 19 / 46
  • 20. Definiciones B´sicas a Arquitectura Software y Servicios Aplicaciones instaladas en una red interna. El prop´sito principal de la o seguridad perimetral es proteger los datos y servicios proporcionados por las aplicaciones. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 20 / 46
  • 21. Definiciones B´sicas a Zona desmilitarizada y subred controlada Peque˜as porciones de la red con servicios accesibles desde el exterior. n Zona desmilitarizada: Situada delante del cortafuegos, tras el router frontera. Red controlada: Situada tras el cortafuegos Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 21 / 46
  • 22. La seguridad perimetral a detalle Filtrado de paquetes Est´tico. a Din´mico. a Con estado: Stateful Filtering. Y con inspecci´n de paquetes (Stateful Packet Inspecci´n). o o Cortafuegos basado en proxys: Pasarela a nivel de aplicaci´n. o Pasarela a nivel de circuito. Sistema contra Intrusiones Detecci´n. o Prevenci´n. o Redes Privadas Virtuales Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 22 / 46
  • 23. Seguridad Perimetral Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 23 / 46
  • 24. Estructura del perimetro Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 24 / 46
  • 25. Estructura de un firewall Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 25 / 46
  • 26. Funciones de una firewall Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 26 / 46
  • 27. Que es un proxy Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 27 / 46
  • 28. Que es una VPN Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 28 / 46
  • 29. Que es una DMZ Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 29 / 46
  • 30. Estructura de una DMZ Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 30 / 46
  • 31. Acciones y Actores Acciones y Actores Que debemos hacer, de qui´n debemos cuidarnos? e Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 31 / 46
  • 32. De que debemos cuidarnos Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 32 / 46
  • 33. Los antivirus coadyuban a la seguridad perimetral Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 33 / 46
  • 34. Tareas a realizar Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 34 / 46
  • 35. Pasos a seguir Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 35 / 46
  • 36. Que precisamos? Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 36 / 46
  • 37. El Software Libre al rescate El Software Libre al rescate Por defecto, cualquier distribuci´n de GNU/Linux tiene la capacidad de o brindarnos una serie de herramientas, que nos permiten establecer una perimetro de seguridad, desde lo mas simple a lo mas complejo. Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 37 / 46
  • 38. Herramientas de Software Libre Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 38 / 46
  • 39. Firewall (1) Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 39 / 46
  • 40. Firewall (2) Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 40 / 46
  • 41. Gesti´n y Monitoreo (1) o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 41 / 46
  • 42. Gesti´n y Monitoreo (2) o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 42 / 46
  • 43. Productos Integrales Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 43 / 46
  • 44. Referencias Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 44 / 46
  • 45. Demostraci´n de Herramientas o Demostraci´n de Herramientas o Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 45 / 46
  • 46. Preguntas Preguntas Preguntas, dudas, consultas, sugerencias,... Esteban Saavedra L´pez, Ph.D (Opentelematics) o Seguridad Perimetral en Redes GNU/Linux Oct. 2008 46 / 46