Presentacion 4 Seguridad En Redes Ip

6,837 views

Published on

importante presentacion con imagenes en movimiento acerca de la seguidad en redes para empresas grandes.

Published in: Technology, Business
1 Comment
6 Likes
Statistics
Notes
No Downloads
Views
Total views
6,837
On SlideShare
0
From Embeds
0
Number of Embeds
45
Actions
Shares
0
Downloads
488
Comments
1
Likes
6
Embeds 0
No embeds

No notes for slide

Presentacion 4 Seguridad En Redes Ip

  1. 1. LOGO Seguridad en Redes IP Ing. Claudio Romero Osorio Presentación No. 4
  2. 2. LOGO La seguridad de las redes Hoy más que nunca la seguridad de los sistemas informáticos se encuentra amenazada  Rápido desarrollo rápido de las tecnologías de red.  Cambios en los servicios de red e incremento en la dependencia de los mismos.  Aumento en los tipos y variedades de ataques
  3. 3. LOGO Redes de los años 90s Redes cerradas Sucursal Oficinas Líneas dedicadas Central Frame Relay Sucursal Acceso Red Remoto Telefónica
  4. 4. LOGO Redes actuales Redes abiertas Clientes Empleados Empresas Aliadas Sucursal Oficinas Líneas dedicadas Central Frame Relay Internet Firewall Sucursal Red Acceso Telefónica Correo Remoto VPN WEB Sucursal
  5. 5. LOGO Incremento de las amenazas Herramientas en Internet requieren menos conocimiento técnico para ser utilizadas • Adivinar Password Alto • Código Autoduplicable • Quebrantamiento Passwords • Explosión de Vulnerabilidades conocidas • Inhabilitación de Auditorias • Puertas Traseras • Secuestro de sesiones • Monitoreo Bajo • Captura de tráfico • Diagnósticos ocultos Sofisticación del Ataque Conocimiento técnico • Disfrazar origen
  6. 6. LOGO Seguridad presencia en Internet La seguridad de tomar en cuenta:  Naturaleza de la institución  Expansión de servicios sobre Internet. $$$ Alto Transacciones en línea Valor de las operaciones Extranet Correo pública Intranet WEB Corporativa Servicios Acceso Básicos a Internet Bajo
  7. 7. LOGO Tipos de Ataques Clasificación por origen  Externos: provienen de áreas externas de la red y son realizados por personas ajenas a la institución.  Internos: son realizados por personas que pertenecen a la institución.  Según el Computer Security Institute en San Francisco el 68 % de los ataques a la red son Internos. Base de Datos Firewall Internet Correo WEB
  8. 8. LOGO Tipos de ataques Clasificación por sus efectos  Reconocimiento  Acceso  Denegación de servicios  Gusanos, virus y “Caballos de Troya”
  9. 9. LOGO Ataques de Reconocimiento Su finalidad es recabar información sobre la red y las aplicaciones que utiliza.  Uso de Sniffers  Uso de Buscadores de puertos o “scan ports” y barrido de pings o ping sweep  Uso de información pública de Internet Base de Datos Firewall Internet Correo WEB
  10. 10. LOGO Ataques de Reconocimiento Uso de Sniffers  Los sniffer permiten observar y capturar el tráfico de la red  Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta Usuario Contraseña Servidor de Dominio Usuario Contraseña
  11. 11. LOGO Ataques de Reconocimiento Como contraatacar el uso de Sniffers ?  Uso de encriptación.  Uso de políticas de autenticación estrictas.  Manejo adecuado de los dispositivos de red Ajlk3hs% A4s3?kjdl Servidor de Dominio Usuario Contraseña
  12. 12. LOGO Ataques de Reconocimiento  Uso del barrido de pings o (ping sweep) • Es ampliamente utilizado y fácil de usar con el se pueden identificar todos los existentes. • Utiliza ICMP  Uso de Buscadores de Servicios (scan ports) • Se utiliza para detectar los servicios disponibles Firewall Internet Hola Correo Hola WEB
  13. 13. LOGO Ataques de Reconocimiento Como contraatacar el barrido de pings y de buscadores de servicios ?  Sistemas de detección de intrusos Firewall Internet Hola Correo WEB
  14. 14. LOGO Ataques de Reconocimiento Uso de información pública de Internet
  15. 15. LOGO Ataques de Acceso Su finalidad es acceder a los servicios e información de la red.  Robo a las contraseñas  Redirección de servicios  Técnica del Hombre en el Medio  Enmascaramiento del origen (IP spoofing)
  16. 16. LOGO Ataques de Acceso Robo de contraseñas se puede realizar de la siguientes maneras  Por medio de sniffer  Quebrantamiento a fuerza bruta  Por medio de Caballos de Troya
  17. 17. LOGO Ataques de Acceso Como contraatacar el robo de contraseñas  No utilizar la misma contraseña en más de un sistema  Utilizar contraseñas “fuertes”, o sea contraseñas de ocho caracteres o más, que utilicen minúsculas, mayúsculas, números y caracteres especiales que no estén relacionadas con datos personales  Políticas de caducidad de contraseñas por tiempo e intentos fallidos  Utilización de encriptación
  18. 18. LOGO Ataques de Acceso Redirección de servicios  Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido  Para contrarrestar este ataque se requieren servicio de detección de intrusos y anti-virus, además de mantener actualizados los sistemas. Base de Datos Firewall Internet Correo WEB
  19. 19. LOGO Ataques de Acceso Técnica del Hombre en el Medio  Obtiene información por medio de programas de monitoreo  Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta  Para contrarrestar este ataque se requieren servicios de encriptación y VPN $5000 para Marco $5000 para Luís
  20. 20. LOGO Ataques de Acceso  Enmascaramiento del origen (IP spoofing) • El atacante utiliza la identidad de un usuario válido de un servicio para acceder al mismo • Para contrarrestar este ataque se requieren políticas de autenticación y acceso rígidas. Confió Soy B en B
  21. 21. LOGO Denegación de servicios DoS El atacante envía gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red
  22. 22. LOGO Denegación de servicios distribuida DoS El atacante utiliza gran cantidad de computadoras zombis para realizar ataques de gran tamaño Para contrarrestar este ataque se requieren políticas como limitar la cantidad de sesiones por usuario.
  23. 23. LOGO Gusanos, virus y “Caballos de Troya”  Gusanos  Contienen código que se ejecuta automáticamente en memoria y se reproducen de manera rápida en otras computadoras.  Virus  Contienen código que se une a las aplicaciones de la computadora y ejecuta fusiones no deseada  “Caballos de Troya”  Es un software totalmente funcional que en realidad se trata de una herramienta de vulneración.
  24. 24. LOGO Gusanos, virus y “Caballos de Troya” Como contraatacar este tipo de ataques  Utilizar antivirus en todos los sistemas de la organización, tanto en usuarios como en los servidores.  Aislar de la red elementos vulnerables por medio de firewalls  Mantener las actualizaciones del software al día  Educar a los usuarios para que sean precavidos
  25. 25. LOGO Nuevas Legislaciones Aparecen en distintitos países normativas legales y privadas que norman el manejo de la información por parte de la empresas  ISO 27001 (evolución de la norma 17799)  RESOLUCIÓN No.1301/22-11-2005 de la Comisión Nacional de Bancos y Seguros
  26. 26. LOGO La Seguridad como Proceso Cíclico IMPLEMENTAR MONITOREAR MONITOREAR MEJORAR SEGURIDAD PROBAR PROBAR
  27. 27. LOGO La Seguridad como Proceso Cíclico Implementar  Comprende desde establecer una política de seguridad hasta IMPLEMENTAR llevarla a la práctica.  Requiere de la intervención de toda la organización MONITOREAR MONITOREAR MEJORAR  Es preferible, en primera SEGURIDAD instancia basarse en modelos ya establecidos y cuya efectividad este comprobada  Cisco provee de varios PROBAR PROBAR modelos entre ellos están el SAFE
  28. 28. LOGO Cisco SAFE Blueprint
  29. 29. LOGO Cisco SAFE Blueprint http://www.cisco.com/go/safe
  30. 30. LOGO Cisco SAFE Componentes Conectividad Seguridad Protección de Identificación Adminis- Segura Perimetral Amenazas tración New family of 1800, PIX Security IDS NM for 2600, IOS Router digital Cisco Adaptive 2800, 3800 routers Appliances 2800 3700, 3800 certificates Security Device with integrated Manager security features Cisco IOS AutoSecure IOS with 802.1x ASA Security CiscoWorks AES VPN Card Appliances IPS 4200 Series VPN/Security Cisco Secure Sensors Management Access Control AES Module for Solution New family of Server VPN 3000 Cisco Security 1800, 2800, 3800 routers with Monitoring, IDS Services Analysis and Module-2 (IDSM-2) integrated security features Response System for Cisco Catalyst 6500 VPN Client v4.0
  31. 31. LOGO Cisco SAFE Componentes Seguridad Perimetral Protección de Amenazas Listas de acceso en Router Detectores de Intrusos y Firewalls IPS e IDS Administración Identificación y Autenticación Cisco Secure Access Control Conectividad segura Manejo centralizado Encriptación y Redes de la seguridad Server (AAA) Uso de Certificados privadas virtudes (VPNs) Token Cards
  32. 32. LOGO La Seguridad como Proceso Cíclico Monitorear  Este paso consiste en realizar un análisis de la MONITOREAR información de los equipos de seguridad. IMPLEMENTAR PROBAR PROBAR SEGURIDAD MEJORAR MEJORAR
  33. 33. LOGO Herramientas de monitoreo Monitorear  CiscoWorks VPN/Security Management Solution • Consta de varios módulos que permiten la administración de firewalls, VPNs, sistemas de detectores de intrusos. • Posee además una herramienta que permite la captura, correlación de eventos de seguridad generados por los sistemas de IDS  Cisco Security Monitoring, Analysis and Response System • Análisis de eventos de seguridad para sistemas de gran tamaño http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
  34. 34. LOGO La Seguridad como Proceso Cíclico Probar o  Este paso requiere poner a prueba políticas de PROBAR seguridad establecidas MONITOREAR MEJORAR MEJORAR SEGURIDAD IMPLEMENTAR
  35. 35. LOGO Análisis de Vulnerabilidad
  36. 36. LOGO Análisis de Vulnerabilidad
  37. 37. LOGO Análisis de Vulnerabilidad

×