SlideShare a Scribd company logo
1 of 19
Empresas




       INGENIERIA DE VENTAS
Plan de Capacitación – Canal Directo
Fase II: Sesión 03
   Empresas




Agenda de hoy:

- Concepto y Uso de Firewalls
- Seguridad en una Red GSM
Concepto y Uso de Firewalls
      Empresas

Firewall:

Parte de un sistema diseñado para bloquear el acceso no autorizado.

Dispositivo(s) configurado(s) para permitir, limitar, cifrar y descifrar el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y criterios.

Pueden ser implementados en hardware o software, o una combinación de ambos.

Se utilizan con frecuencia para evitar que
usuarios de Internet no autorizados accedan
a redes privadas conectadas a Internet.

Todo mensaje que entre o salga de la
intranet pasa a través del firewall que
examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad
especificados.

Es frecuente conectar al firewall una red
llamada DMZ, en la que se ubican los
servidores de la organización que son
accesibles desde la red exterior.
Concepto y Uso de Firewalls
      Empresas

Ventajas:

    • Establece perímetros confiables.

    • Protege de intrusiones.- El acceso a ciertos segmentos de la red sólo se permite
    desde máquinas autorizadas de otros segmentos.

    • Protege la información privada.- Permite definir niveles de acceso a la
    información, de manera que cada grupo de usuarios definido tenga acceso sólo
    a los servicios e información que le son estrictamente necesarios.

    • Optimización de acceso.- Identifica los elementos de la red internos y optimiza
    que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los
    parámetros de seguridad.


Limitaciones:

    Las limitaciones se desprenden de la misma definición del firewall: “filtro de
    tráfico”. Cualquier tipo de ataque informático que use tráfico aceptado por el
    firewall o que sencillamente no use la red, seguirá constituyendo una amenaza:
Concepto y Uso de Firewalls
      Empresas

.. Limitaciones:

     La siguiente lista muestra algunas de estas amenazas:


     • Un firewall no puede proteger contra ataques cuyo tráfico no pase a través de
     él.

     • El firewall no puede proteger de amenazas a las que está sometido por
     ataques internos o usuarios negligentes. El firewall no puede prohibir a “espías
     corporativos” copiar datos sensibles en medios físicos de almacenamiento y
     sustraerlas del edificio.

     • El firewall no puede proteger contra ataques de ingeniería social(*).

     • El firewall no puede proteger contra ataques a la red interna por virus
     informáticos a través de archivos y software.

     • El firewall no protege de los fallos de seguridad de los servicios y protocolos
     cuyo tráfico esté permitido: Hay que configurar correctamente y cuidar la
     seguridad de los servicios que se publiquen en Internet.
Concepto y Uso de Firewalls
       Empresas

Políticas:

Hay dos políticas básicas en la configuración de un firewall que cambian
radicalmente la filosofía fundamental de la seguridad en la organización:

Política restrictiva:

     Se deniega todo el tráfico excepto el que está explícitamente permitido. El
     firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los
     servicios que se necesiten.

Política permisiva:

     Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada
     servicio potencialmente peligroso necesitará ser aislado básicamente caso por
     caso, mientras que el resto del tráfico no será filtrado.


La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico
potencialmente peligroso, mientras que en la política permisiva es posible que no se
haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
Concepto y Uso de Firewalls
      Empresas

Un poco de historia:


    • El término "firewall / fireblock" se refería originalmente una pared para confinar
    un incendio o riesgo potencial de incendio en un edificio.

    • Más adelante se usó para referirse a estructuras similares, como la hoja de
    metal que separa el compartimiento del motor de un vehículo o una aeronave
    de la cabina.

    • La tecnología de los firewalls surgió a finales de 1980, cuando Internet era una
    tecnología bastante nueva en cuanto a su uso global.

    • Los predecesores de los firewalls para la seguridad de la red fueron los routers
    utilizados a finales de 1980, que mantenían a las redes separadas unas de otras.

    • El concepto o visión de Internet como una comunidad relativamente pequeña
    de usuarios con máquinas compatibles, que valoraba la predisposición para el
    intercambio y la colaboración, terminó con una serie de importantes violaciones
    de seguridad que se produjo a finales de los 80:
Concepto y Uso de Firewalls
      Empresas

.. Un poco de historia:


     • Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje
     alemán.

     • Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para
     observar a un atacante.

     • En 1988, un empleado del Centro de Investigación Ames de la NASA, en
     California, envió una nota por correo electrónico a sus colegas que decía:
     "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San
     Diego, Lawrence Livermore, Stanford y la NASA Ames."

     • El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las
     máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer
     ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni
     estaba preparada para hacer frente a su ataque.
Concepto y Uso de Firewalls
      Empresas

Generaciones de Firewalls:

Primera generación – Firewall de Red: filtrado de paquetes

    El primer documento publicadoa cabo por un firewall actúa en de 1988,primeras
       filtrado de paquetes llevado para la tecnología firewall data las tres cuando
    capas del de ingenieros que significa que todo el trabajo (DEC) desarrolló los
    el equipo modelo OSI, lo de Digital Equipment Corporationlo realiza entre la red
    y las capas filtro conocidos como firewall de filtrado de paquetes. Este sistema,
    sistemas de físicas.
    bastante básico, fue la primera generación de lo que se convertiría en una
    Cuando el emisor origina un paquete y de la seguridad de Internet.
    característica más técnica y evolucionada es filtrado por el firewall, éste último
    comprueba las reglas de filtrado de paquetes que lleva configuradas,
    aceptando o paquetes actúa mediante la inspección
    El filtrado de rechazando el paquete en consecuencia. de los paquetes (que
    representan la unidad básica de transferencia de datos entre ordenadores en
    Cuando Si un paquete coincide del firewall, éste filtra el paquete mediante un
    Internet).el paquete pasa a travéscon el conjunto de reglas del filtro, el paquete
    protocolo y (descarte silencioso) o será rechazado (desprendiéndose de él y
    se reducirá un número de puerto base:
    enviando una respuesta de error al emisor).
            Por ejemplo, si existe una norma en el firewall para bloquear el acceso
    Este “Telnet”,no presta atención a si el paquete es parte de una secuencia
            filtrado bloqueará el protocolo IP para el número de puerto 23.
    existente de tráfico, se filtra cada paquete basándose únicamente en la
    información contenida en el paquete en sí. El protocolo TCP comprende la mayor
    parte de comunicación a través de Internet, utilizando puertos bien conocidos
    para determinados tipos de tráfico, por lo que un filtro de paquetes puede
    distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión
    remota, envío y recepción de correo electrónico, transferencia de archivos…).
Concepto y Uso de Firewalls
     Empresas

Generaciones de Firewalls:

Segunda generación – Firewall de Aplicación

    Actúan sobre la capa de aplicación del modelo OSI. La clave de un firewall de
    aplicación es que puede entender aplicaciones y protocolos, y permite detectar
    si un protocolo no deseado se “coló” a través de un puerto no estándar o si se
    está abusando de un protocolo de forma perjudicial.

    Un firewall de aplicación es mucho más seguro y fiable cuando se compara con
    uno de filtrado de paquetes, ya que repercute en las siete capas del modelo OSI.
    En esencia es similar a un firewall de filtrado de paquetes, con la diferencia de
    que también podemos filtrar el contenido en sí del paquete.

    Un firewall de aplicación puede filtrar protocolos de capas superiores tales como
    FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una
    organización quiere bloquear toda la información relacionada con una palabra
    en concreto, puede habilitarse el filtrado de contenido para bloquear esa
    palabra en particular. No obstante, los firewalls de aplicación resultan más lentos
    que los de estado.
Concepto y Uso de Firewalls
     Empresas

Generaciones de Firewalls:

Tercera generación – Firewall de Estado

    Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell (Dave Presetto,
    Janardan Sharma, y Nigam Kshitij), desarrollaron la tercera generación de
    servidores de seguridad.

    Esta tercera generación de firewalls tiene en cuenta además, la colocación de
    cada paquete individual dentro de una serie de paquetes.

    Esta tecnología se conoce generalmente como la inspección de estado de
    paquetes, ya que mantiene registros de todas las conexiones que pasan por el
    firewall, siendo capaz de determinar si un paquete indica el inicio de una nueva
    conexión, es parte de una conexión existente, o es un paquete erróneo.

    Este tipo de firewall puede ayudar a prevenir ataques contra conexiones en
    curso o ciertos ataques de denegación de servicio.
Seguridad en una Red GSM
Empresas




http://www.elmundo.es/elmundo/2009/12/29/navegante/1262094278.html
Seguridad en una Red GSM
     Empresas

Antecedentes:

En 1982de estos tres nuevo grupo de estandarización dentro delque presenta GSM
Aparte se creó un grandes objetivos, las principales ventajas CEPT (Conférence
sobre los de Postes et Télécommunications), cuya tarea sería la especificación de
Européenesistemas analógicos de primera generación son fundamentalmente las
un sistema europeo único de radiocomunicaciones en la banda de 900MHz.
siguientes:

      • Disminución de costos de fabricación por un mayor tamaño del mercado.
Tres fueron los objetivos fundamentales que empujaron a emprender esta tarea:

    •Disponer de de voz y datos gracias a la digitalización de las transmisiones de
    • Integración un sistema de comunicaciones móviles común a toda Europa
    permitiendo la movilidad internacional y la reducción de costos gracias a la gran
    radio.
    extensión del mercado.
    • Mejora de parámetros, tales como calidad de voz y handover.
    •Superar la capacidad de los sistemas móviles precedentes desbordados por
    una demanda infravalorada.
    • Roaming Internacional automático

    •Aprovechar el estado del arte de la electrónica digital. cualquier terminal por
    • Acceso por tarjeta inteligente. Permite la utilización de
    parte de cualquier usuario introduciendo el concepto de movilidad personal.

    • Compatibilidad RDSI

    • Menor consumo del terminal. Permite utilizar terminales más ligeros.
Seguridad en una Red GSM
     Empresas

Esquema de Seguridad:

Los servicios de datos son una parte integral del sistema por el carácter digital del
enlace de radio. Esto permite garantizar confidencialidad de la información del
usuario mediante cifrado en el enlace de radio.

También se garantiza el control de acceso a los servicios mediante el uso de técnicas
criptográficas y se permite independizar el terminal y la suscripción del usuario
gracias a la utilización de un módulo de personalización (SIM).

Las funcionalidades de seguridad presentes en un sistema GSM se pueden clasificar
en cuatro apartados:

    •Autentificación del usuario para prevenir el acceso de usuarios no registrados.

    •Protección de la identidad del usuario para imposibilitar el seguimiento de su
    localización por parte de terceros.

    •Cifrado en el radioenlace de toda la información del usuario, y de algunos
    elementos de señalización, para prevenir escuchas por parte de un tercero.
Seguridad en una Red GSM
     Empresas

Conceptos Generales (1):

Al abonado se le identifica de forma única utilizando la Identidad de Abonado Móvil
    Internacional (IMSI).

Esta información, junto con la clave individual de autenticación de abonado (Ki)
    constituyen las "credenciales de identificación sensibles".

El diseño de los esquemas de cifrado y autenticación es tal que esta información
    sensible nunca se transmite por el canal de radio.

En su lugar se utiliza un mecanismo de "desafio-respuesta" para realizar la
   autenticación.

Las conversaciones reales se cifran utilizando una clave temporal de cifrado
   generada aleatoriamente (Kc).

Los mecanismos de seguridad de GSM se implementan en tres elementos diferentes
    del sistema:

    •   El Modulo de Identidad del Abonado (SIM)
    •   El Aparato portátil GSM también denominado Estación Móvil (MS)
    •   La Red GSM
Seguridad en una Red GSM
     Empresas

Distribución de Credenciales de Seguridad:




Identidad Abonado Móvil Internacional (IMSI)
Clave Individual de Autenticación (Ki)
Algoritmo Generación Claves de Cifrado (A8)
Algoritmo de Autenticación (A3)
Número de Identificación Personal (PIN)
                                                         Algoritmo de cifrado (A5)




                                      Algoritmos de cifrado A3, A5 y A8
Seguridad en una Red GSM
      Empresas

.. Conceptos Generales (2):

La red GSM autentifica la identidad del abonado utilizando un mecanismo de
   "desafio-respuesta". Se envía a la estación móvil un número aleatorio de 128 bits
   (RAND). La estación móvil (MS) calcula la respuesta firmada que es de 32 bits
   (SRES) basándose en el cifrado del número aleatorio (RAND) con el algoritmo de
   autenticación (A3) utilizando la clave individual de autenticación de abonado
   (Ki).

Al recibir del abonado la respuesta firmada, la red GSM repite el cálculo para verificar
    la identidad del abonado. La clave individual de autenticación de abonado (Ki)
    nunca se transmite sobre el canal de radio; está presente en el SIM del abonado,
    así como en las Bases de Datos del AUC, HLR y VLR.

Si el RAND recibido coincide con el valor calculado, la estación móvil ha sido
    autentificada con éxito y puede continuar. Si los valores no coinciden la conexión
    se termina y se indica un fallo de autenticación a la estación móvil. El cálculo de
    la respuesta firmada se realiza dentro del SIM. Esto proporciona mayor seguridad,
    debido a que la información del abonado confidencial como la IMSI o la clave
    individual de autenticación del abonado (Ki) nunca salen del SIM durante el
    proceso de autenticación.
Seguridad en una Red GSM
      Empresas

Conceptos Generales (3):

Toda SIM contiene el algoritmo de generación de claves de cifrado (A8) que se utiliza
   para producir la clave de cifrado (Kc).

La clave de cifrado se calcula aplicando el mismo número aleatorio (RAND) utilizado
    en el proceso de autenticación, con el algoritmo de generación de la clave de
    cifrado (A8) con la clave individual de autenticación de abonado (Ki).

La clave de cifrado (Kc) se utiliza para cifrar y descifrar los datos transmitidos entre la
    estación móvil y la estación base.

La clave de cifrado puede cambiarse a intervalos regulares según lo requieran las
   consideraciones de seguridad y diseño de red. De una manera similar al proceso
   de autenticación, el cálculo de la clave de cifrado (Kc) tiene lugar internamente
   dentro del SIM. Por tanto, la información sensible como la clave individual de
   autenticación de abonado (Ki) nunca la revela la SIM. Las comunicaciones de
   datos y voz cifradas entre la estación móvil y la red se realizan utilizando el
   algoritmo de cifrado A5.

Los algoritmos A3 y A8 de GSM son funciones dependientes de la clave y se
   implementan como un único algoritmo denominado COMP128.
Empresas

More Related Content

What's hot (19)

Firewall's
Firewall'sFirewall's
Firewall's
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Firewall
FirewallFirewall
Firewall
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Firewall
FirewallFirewall
Firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 

Viewers also liked

Realidad virtual es un sistema tecnológico
Realidad virtual es un sistema tecnológicoRealidad virtual es un sistema tecnológico
Realidad virtual es un sistema tecnológicoandresgranjamorales
 
El comercio electrónico es una metodología moderna para
El comercio electrónico es una metodología moderna paraEl comercio electrónico es una metodología moderna para
El comercio electrónico es una metodología moderna parajgcamelo
 
05 fe y justicia
05 fe y justicia05 fe y justicia
05 fe y justicialiALUI
 
General de encuentro_pdd.pdm.2012.2015[3]
General de encuentro_pdd.pdm.2012.2015[3]General de encuentro_pdd.pdm.2012.2015[3]
General de encuentro_pdd.pdm.2012.2015[3]David Tamayo
 
La obsolescencia programada.
La obsolescencia programada.La obsolescencia programada.
La obsolescencia programada.Bea Blimaco
 
Exposición sobre actividad industrial en el impto de ind y cio
Exposición sobre actividad industrial en el impto de ind y cio Exposición sobre actividad industrial en el impto de ind y cio
Exposición sobre actividad industrial en el impto de ind y cio Alex Granados Trujillo
 
Talavera juan powerpoint
Talavera juan powerpointTalavera juan powerpoint
Talavera juan powerpointUAA
 
Segmentación de mercados en facebook
Segmentación de mercados en facebookSegmentación de mercados en facebook
Segmentación de mercados en facebookJose Vilchiz
 
El bloque academico en un eva
El bloque academico en un evaEl bloque academico en un eva
El bloque academico en un evaVictor Becerra
 
Mapa mental de mapas mentales
Mapa mental de mapas mentalesMapa mental de mapas mentales
Mapa mental de mapas mentalesJalil Nakid
 

Viewers also liked (20)

Realidad virtual es un sistema tecnológico
Realidad virtual es un sistema tecnológicoRealidad virtual es un sistema tecnológico
Realidad virtual es un sistema tecnológico
 
Sistemas de info
Sistemas de infoSistemas de info
Sistemas de info
 
instituto
institutoinstituto
instituto
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
El comercio electrónico es una metodología moderna para
El comercio electrónico es una metodología moderna paraEl comercio electrónico es una metodología moderna para
El comercio electrónico es una metodología moderna para
 
Portafolio diagnostico
Portafolio diagnosticoPortafolio diagnostico
Portafolio diagnostico
 
Cuestionario cemla gui
Cuestionario cemla guiCuestionario cemla gui
Cuestionario cemla gui
 
05 fe y justicia
05 fe y justicia05 fe y justicia
05 fe y justicia
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
General de encuentro_pdd.pdm.2012.2015[3]
General de encuentro_pdd.pdm.2012.2015[3]General de encuentro_pdd.pdm.2012.2015[3]
General de encuentro_pdd.pdm.2012.2015[3]
 
La obsolescencia programada.
La obsolescencia programada.La obsolescencia programada.
La obsolescencia programada.
 
Bases del concurso de escaparates de confiterías Semana Santa 2015.
Bases del concurso de escaparates de confiterías Semana Santa 2015.Bases del concurso de escaparates de confiterías Semana Santa 2015.
Bases del concurso de escaparates de confiterías Semana Santa 2015.
 
Exposición sobre actividad industrial en el impto de ind y cio
Exposición sobre actividad industrial en el impto de ind y cio Exposición sobre actividad industrial en el impto de ind y cio
Exposición sobre actividad industrial en el impto de ind y cio
 
Talavera juan powerpoint
Talavera juan powerpointTalavera juan powerpoint
Talavera juan powerpoint
 
Segmentación de mercados en facebook
Segmentación de mercados en facebookSegmentación de mercados en facebook
Segmentación de mercados en facebook
 
Algoritmos
Algoritmos Algoritmos
Algoritmos
 
El bloque academico en un eva
El bloque academico en un evaEl bloque academico en un eva
El bloque academico en un eva
 
La empresa y su clasificación.
La empresa y su clasificación.La empresa y su clasificación.
La empresa y su clasificación.
 
Mapa mental de mapas mentales
Mapa mental de mapas mentalesMapa mental de mapas mentales
Mapa mental de mapas mentales
 
Problema 2
Problema 2Problema 2
Problema 2
 

Similar to FW y Seguridad en Redes GSM

Similar to FW y Seguridad en Redes GSM (20)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Firewall
FirewallFirewall
Firewall
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 

More from svaclaro

Desarrollo sesion 03
Desarrollo sesion 03Desarrollo sesion 03
Desarrollo sesion 03svaclaro
 
Fase ii sesion01
Fase ii sesion01Fase ii sesion01
Fase ii sesion01svaclaro
 
Desarrollo fii s04
Desarrollo fii s04Desarrollo fii s04
Desarrollo fii s04svaclaro
 
Fase ii sesion02
Fase ii sesion02Fase ii sesion02
Fase ii sesion02svaclaro
 
Fase ii sesion02
Fase ii sesion02Fase ii sesion02
Fase ii sesion02svaclaro
 
Desarrollo fii s1
Desarrollo fii s1Desarrollo fii s1
Desarrollo fii s1svaclaro
 
Fase ii sesion04
Fase ii sesion04Fase ii sesion04
Fase ii sesion04svaclaro
 
Desarrollo fii s2
Desarrollo fii s2Desarrollo fii s2
Desarrollo fii s2svaclaro
 
Fase i sesion02
Fase i sesion02Fase i sesion02
Fase i sesion02svaclaro
 
Desarrollo fi s2
Desarrollo fi s2Desarrollo fi s2
Desarrollo fi s2svaclaro
 
Fase i sesion01
Fase i sesion01Fase i sesion01
Fase i sesion01svaclaro
 
Desarrollo fi s1
Desarrollo fi s1Desarrollo fi s1
Desarrollo fi s1svaclaro
 

More from svaclaro (13)

Desarrollo sesion 03
Desarrollo sesion 03Desarrollo sesion 03
Desarrollo sesion 03
 
Fase ii sesion01
Fase ii sesion01Fase ii sesion01
Fase ii sesion01
 
Desarrollo fii s04
Desarrollo fii s04Desarrollo fii s04
Desarrollo fii s04
 
Fase ii sesion02
Fase ii sesion02Fase ii sesion02
Fase ii sesion02
 
Fase ii sesion02
Fase ii sesion02Fase ii sesion02
Fase ii sesion02
 
Desarrollo fii s1
Desarrollo fii s1Desarrollo fii s1
Desarrollo fii s1
 
Fase ii sesion04
Fase ii sesion04Fase ii sesion04
Fase ii sesion04
 
Desarrollo fii s2
Desarrollo fii s2Desarrollo fii s2
Desarrollo fii s2
 
Smgc
SmgcSmgc
Smgc
 
Fase i sesion02
Fase i sesion02Fase i sesion02
Fase i sesion02
 
Desarrollo fi s2
Desarrollo fi s2Desarrollo fi s2
Desarrollo fi s2
 
Fase i sesion01
Fase i sesion01Fase i sesion01
Fase i sesion01
 
Desarrollo fi s1
Desarrollo fi s1Desarrollo fi s1
Desarrollo fi s1
 

FW y Seguridad en Redes GSM

  • 1. Empresas INGENIERIA DE VENTAS Plan de Capacitación – Canal Directo
  • 2. Fase II: Sesión 03 Empresas Agenda de hoy: - Concepto y Uso de Firewalls - Seguridad en una Red GSM
  • 3. Concepto y Uso de Firewalls Empresas Firewall: Parte de un sistema diseñado para bloquear el acceso no autorizado. Dispositivo(s) configurado(s) para permitir, limitar, cifrar y descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y criterios. Pueden ser implementados en hardware o software, o una combinación de ambos. Se utilizan con frecuencia para evitar que usuarios de Internet no autorizados accedan a redes privadas conectadas a Internet. Todo mensaje que entre o salga de la intranet pasa a través del firewall que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Es frecuente conectar al firewall una red llamada DMZ, en la que se ubican los servidores de la organización que son accesibles desde la red exterior.
  • 4. Concepto y Uso de Firewalls Empresas Ventajas: • Establece perímetros confiables. • Protege de intrusiones.- El acceso a ciertos segmentos de la red sólo se permite desde máquinas autorizadas de otros segmentos. • Protege la información privada.- Permite definir niveles de acceso a la información, de manera que cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Limitaciones: Las limitaciones se desprenden de la misma definición del firewall: “filtro de tráfico”. Cualquier tipo de ataque informático que use tráfico aceptado por el firewall o que sencillamente no use la red, seguirá constituyendo una amenaza:
  • 5. Concepto y Uso de Firewalls Empresas .. Limitaciones: La siguiente lista muestra algunas de estas amenazas: • Un firewall no puede proteger contra ataques cuyo tráfico no pase a través de él. • El firewall no puede proteger de amenazas a las que está sometido por ataques internos o usuarios negligentes. El firewall no puede prohibir a “espías corporativos” copiar datos sensibles en medios físicos de almacenamiento y sustraerlas del edificio. • El firewall no puede proteger contra ataques de ingeniería social(*). • El firewall no puede proteger contra ataques a la red interna por virus informáticos a través de archivos y software. • El firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido: Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 6. Concepto y Uso de Firewalls Empresas Políticas: Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
  • 7. Concepto y Uso de Firewalls Empresas Un poco de historia: • El término "firewall / fireblock" se refería originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. • Más adelante se usó para referirse a estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. • La tecnología de los firewalls surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global. • Los predecesores de los firewalls para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. • El concepto o visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad que se produjo a finales de los 80:
  • 8. Concepto y Uso de Firewalls Empresas .. Un poco de historia: • Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán. • Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante. • En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas que decía: "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames." • El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.
  • 9. Concepto y Uso de Firewalls Empresas Generaciones de Firewalls: Primera generación – Firewall de Red: filtrado de paquetes El primer documento publicadoa cabo por un firewall actúa en de 1988,primeras filtrado de paquetes llevado para la tecnología firewall data las tres cuando capas del de ingenieros que significa que todo el trabajo (DEC) desarrolló los el equipo modelo OSI, lo de Digital Equipment Corporationlo realiza entre la red y las capas filtro conocidos como firewall de filtrado de paquetes. Este sistema, sistemas de físicas. bastante básico, fue la primera generación de lo que se convertiría en una Cuando el emisor origina un paquete y de la seguridad de Internet. característica más técnica y evolucionada es filtrado por el firewall, éste último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o paquetes actúa mediante la inspección El filtrado de rechazando el paquete en consecuencia. de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Cuando Si un paquete coincide del firewall, éste filtra el paquete mediante un Internet).el paquete pasa a travéscon el conjunto de reglas del filtro, el paquete protocolo y (descarte silencioso) o será rechazado (desprendiéndose de él y se reducirá un número de puerto base: enviando una respuesta de error al emisor). Por ejemplo, si existe una norma en el firewall para bloquear el acceso Este “Telnet”,no presta atención a si el paquete es parte de una secuencia filtrado bloqueará el protocolo IP para el número de puerto 23. existente de tráfico, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí. El protocolo TCP comprende la mayor parte de comunicación a través de Internet, utilizando puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío y recepción de correo electrónico, transferencia de archivos…).
  • 10. Concepto y Uso de Firewalls Empresas Generaciones de Firewalls: Segunda generación – Firewall de Aplicación Actúan sobre la capa de aplicación del modelo OSI. La clave de un firewall de aplicación es que puede entender aplicaciones y protocolos, y permite detectar si un protocolo no deseado se “coló” a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. Un firewall de aplicación es mucho más seguro y fiable cuando se compara con uno de filtrado de paquetes, ya que repercute en las siete capas del modelo OSI. En esencia es similar a un firewall de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido en sí del paquete. Un firewall de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los firewalls de aplicación resultan más lentos que los de estado.
  • 11. Concepto y Uso de Firewalls Empresas Generaciones de Firewalls: Tercera generación – Firewall de Estado Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell (Dave Presetto, Janardan Sharma, y Nigam Kshitij), desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación de firewalls tiene en cuenta además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el firewall, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de firewall puede ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
  • 12. Seguridad en una Red GSM Empresas http://www.elmundo.es/elmundo/2009/12/29/navegante/1262094278.html
  • 13. Seguridad en una Red GSM Empresas Antecedentes: En 1982de estos tres nuevo grupo de estandarización dentro delque presenta GSM Aparte se creó un grandes objetivos, las principales ventajas CEPT (Conférence sobre los de Postes et Télécommunications), cuya tarea sería la especificación de Européenesistemas analógicos de primera generación son fundamentalmente las un sistema europeo único de radiocomunicaciones en la banda de 900MHz. siguientes: • Disminución de costos de fabricación por un mayor tamaño del mercado. Tres fueron los objetivos fundamentales que empujaron a emprender esta tarea: •Disponer de de voz y datos gracias a la digitalización de las transmisiones de • Integración un sistema de comunicaciones móviles común a toda Europa permitiendo la movilidad internacional y la reducción de costos gracias a la gran radio. extensión del mercado. • Mejora de parámetros, tales como calidad de voz y handover. •Superar la capacidad de los sistemas móviles precedentes desbordados por una demanda infravalorada. • Roaming Internacional automático •Aprovechar el estado del arte de la electrónica digital. cualquier terminal por • Acceso por tarjeta inteligente. Permite la utilización de parte de cualquier usuario introduciendo el concepto de movilidad personal. • Compatibilidad RDSI • Menor consumo del terminal. Permite utilizar terminales más ligeros.
  • 14. Seguridad en una Red GSM Empresas Esquema de Seguridad: Los servicios de datos son una parte integral del sistema por el carácter digital del enlace de radio. Esto permite garantizar confidencialidad de la información del usuario mediante cifrado en el enlace de radio. También se garantiza el control de acceso a los servicios mediante el uso de técnicas criptográficas y se permite independizar el terminal y la suscripción del usuario gracias a la utilización de un módulo de personalización (SIM). Las funcionalidades de seguridad presentes en un sistema GSM se pueden clasificar en cuatro apartados: •Autentificación del usuario para prevenir el acceso de usuarios no registrados. •Protección de la identidad del usuario para imposibilitar el seguimiento de su localización por parte de terceros. •Cifrado en el radioenlace de toda la información del usuario, y de algunos elementos de señalización, para prevenir escuchas por parte de un tercero.
  • 15. Seguridad en una Red GSM Empresas Conceptos Generales (1): Al abonado se le identifica de forma única utilizando la Identidad de Abonado Móvil Internacional (IMSI). Esta información, junto con la clave individual de autenticación de abonado (Ki) constituyen las "credenciales de identificación sensibles". El diseño de los esquemas de cifrado y autenticación es tal que esta información sensible nunca se transmite por el canal de radio. En su lugar se utiliza un mecanismo de "desafio-respuesta" para realizar la autenticación. Las conversaciones reales se cifran utilizando una clave temporal de cifrado generada aleatoriamente (Kc). Los mecanismos de seguridad de GSM se implementan en tres elementos diferentes del sistema: • El Modulo de Identidad del Abonado (SIM) • El Aparato portátil GSM también denominado Estación Móvil (MS) • La Red GSM
  • 16. Seguridad en una Red GSM Empresas Distribución de Credenciales de Seguridad: Identidad Abonado Móvil Internacional (IMSI) Clave Individual de Autenticación (Ki) Algoritmo Generación Claves de Cifrado (A8) Algoritmo de Autenticación (A3) Número de Identificación Personal (PIN) Algoritmo de cifrado (A5) Algoritmos de cifrado A3, A5 y A8
  • 17. Seguridad en una Red GSM Empresas .. Conceptos Generales (2): La red GSM autentifica la identidad del abonado utilizando un mecanismo de "desafio-respuesta". Se envía a la estación móvil un número aleatorio de 128 bits (RAND). La estación móvil (MS) calcula la respuesta firmada que es de 32 bits (SRES) basándose en el cifrado del número aleatorio (RAND) con el algoritmo de autenticación (A3) utilizando la clave individual de autenticación de abonado (Ki). Al recibir del abonado la respuesta firmada, la red GSM repite el cálculo para verificar la identidad del abonado. La clave individual de autenticación de abonado (Ki) nunca se transmite sobre el canal de radio; está presente en el SIM del abonado, así como en las Bases de Datos del AUC, HLR y VLR. Si el RAND recibido coincide con el valor calculado, la estación móvil ha sido autentificada con éxito y puede continuar. Si los valores no coinciden la conexión se termina y se indica un fallo de autenticación a la estación móvil. El cálculo de la respuesta firmada se realiza dentro del SIM. Esto proporciona mayor seguridad, debido a que la información del abonado confidencial como la IMSI o la clave individual de autenticación del abonado (Ki) nunca salen del SIM durante el proceso de autenticación.
  • 18. Seguridad en una Red GSM Empresas Conceptos Generales (3): Toda SIM contiene el algoritmo de generación de claves de cifrado (A8) que se utiliza para producir la clave de cifrado (Kc). La clave de cifrado se calcula aplicando el mismo número aleatorio (RAND) utilizado en el proceso de autenticación, con el algoritmo de generación de la clave de cifrado (A8) con la clave individual de autenticación de abonado (Ki). La clave de cifrado (Kc) se utiliza para cifrar y descifrar los datos transmitidos entre la estación móvil y la estación base. La clave de cifrado puede cambiarse a intervalos regulares según lo requieran las consideraciones de seguridad y diseño de red. De una manera similar al proceso de autenticación, el cálculo de la clave de cifrado (Kc) tiene lugar internamente dentro del SIM. Por tanto, la información sensible como la clave individual de autenticación de abonado (Ki) nunca la revela la SIM. Las comunicaciones de datos y voz cifradas entre la estación móvil y la red se realizan utilizando el algoritmo de cifrado A5. Los algoritmos A3 y A8 de GSM son funciones dependientes de la clave y se implementan como un único algoritmo denominado COMP128.