Download - Presentacion 4 Seguridad En Redes Ip
![Page 1: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/1.jpg)
LOGO
Seguridad en Redes IP
Ing. Claudio Romero Osorio
Presentación No. 4
![Page 2: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/2.jpg)
LOGO
La seguridad de las redes
Hoy más que nunca la seguridad de los sistemas informáticos se encuentra amenazada Rápido desarrollo rápido de las tecnologías de
red. Cambios en los servicios de red e incremento en
la dependencia de los mismos. Aumento en los tipos y variedades de ataques
![Page 3: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/3.jpg)
LOGO
Redes de los años 90s
Redes cerradas
Líneas dedicadasFrame Relay
Red Telefónica
Sucursal
Acceso Remoto
Sucursal
Oficinas Central
![Page 4: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/4.jpg)
LOGO
Redes actuales
Redes abiertas
Líneas dedicadasFrame Relay
Red Telefónica
Sucursal
Acceso Remoto
Sucursal
Oficinas Central
Correo
WEB
Sucursal
Internet
EmpleadosClientes
Empresas Aliadas
VPN
Firewall
![Page 5: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/5.jpg)
LOGO
Incremento de las amenazas
Herramientas en Internet requieren menos conocimiento técnico para ser utilizadas
• Adivinar Password
• Código Autoduplicable
• Quebrantamiento Passwords
• Explosión de Vulnerabilidades conocidas
• Inhabilitación de Auditorias
• Puertas Traseras
• Secuestro de sesiones
• Monitoreo
• Captura de tráfico
• Diagnósticos ocultos
• Disfrazar origenSofisticación del Ataque Conocimiento técnico
Bajo
Alto
![Page 6: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/6.jpg)
LOGO
Seguridad presencia en InternetLa seguridad de tomar en cuenta:
Naturaleza de la institución Expansión de servicios sobre Internet.
Bajo
Alto
Valor de las operaciones
Extranet pública
Acceso a Internet
Intranet Corporativ
a
Correo
WEB
Servicios Básicos
Transacciones en línea
$$$ $$$
![Page 7: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/7.jpg)
LOGO
Tipos de Ataques
Clasificación por origen Externos: provienen de áreas externas de la red y
son realizados por personas ajenas a la institución. Internos: son realizados por personas que pertenecen
a la institución. Según el Computer Security Institute en San
Francisco el 68 % de los ataques a la red son Internos.
Correo
WEB
InternetFirewall
Base de Datos
![Page 8: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/8.jpg)
LOGO
Tipos de ataques
Clasificación por sus efectos Reconocimiento Acceso Denegación de servicios Gusanos, virus y “Caballos de Troya”
![Page 9: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/9.jpg)
LOGO
Ataques de ReconocimientoSu finalidad es recabar información sobre
la red y las aplicaciones que utiliza. Uso de Sniffers Uso de Buscadores de puertos o “scan ports”
y barrido de pings o ping sweep Uso de información pública de Internet
Correo
WEB
InternetFirewall
Base de Datos
![Page 10: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/10.jpg)
LOGO
Ataques de Reconocimiento
Uso de Sniffers Los sniffer permiten observar y capturar el
tráfico de la red Si el atacante tiene capacidad de acceder a
los equipos de red la magnitud del ataque se hace más alta
Servidor de Dominio
Usuario
Contraseña
Usuario
Contraseña
![Page 11: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/11.jpg)
LOGO
Ataques de Reconocimiento
Como contraatacar el uso de Sniffers ? Uso de encriptación. Uso de políticas de autenticación estrictas. Manejo adecuado de los dispositivos de red
Servidor de Dominio
Usuario
Contraseña
Ajlk3hs%
A4s3?kjdl
![Page 12: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/12.jpg)
LOGO
Ataques de Reconocimiento Uso del barrido de pings o (ping sweep)
• Es ampliamente utilizado y fácil de usar con el se pueden identificar todos los existentes.
• Utiliza ICMP
Uso de Buscadores de Servicios (scan ports)• Se utiliza para detectar los servicios disponibles
Correo
WEB
InternetFirewall
Hola
Hola
![Page 13: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/13.jpg)
LOGO
Ataques de Reconocimiento
Como contraatacar el barrido de pings y de buscadores de servicios ? Sistemas de detección de intrusos
Correo
WEB
InternetFirewall
Hola
![Page 14: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/14.jpg)
LOGO
Ataques de Reconocimiento
Uso de información pública de Internet
![Page 15: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/15.jpg)
LOGO
Ataques de Acceso
Su finalidad es acceder a los servicios e información de la red. Robo a las contraseñas Redirección de servicios Técnica del Hombre en el Medio Enmascaramiento del origen (IP spoofing)
![Page 16: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/16.jpg)
LOGO
Ataques de Acceso
Robo de contraseñas se puede realizar de la siguientes maneras Por medio de sniffer Quebrantamiento a fuerza bruta Por medio de Caballos de Troya
![Page 17: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/17.jpg)
LOGO
Ataques de AccesoComo contraatacar el robo de contraseñas
No utilizar la misma contraseña en más de un sistema
Utilizar contraseñas “fuertes”, o sea contraseñas de ocho caracteres o más, que utilicen minúsculas, mayúsculas, números y caracteres especiales que no estén relacionadas con datos personales
Políticas de caducidad de contraseñas por tiempo e intentos fallidos
Utilización de encriptación
![Page 18: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/18.jpg)
LOGO
Ataques de AccesoRedirección de servicios
Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido
Para contrarrestar este ataque se requieren servicio de detección de intrusos y anti-virus, además de mantener actualizados los sistemas.
Correo
WEB
InternetFirewall
Base de Datos
![Page 19: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/19.jpg)
LOGO
Ataques de AccesoTécnica del Hombre en el Medio
Obtiene información por medio de programas de monitoreo
Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta
Para contrarrestar este ataque se requieren servicios de encriptación y VPN
$5000 para Luís
$5000 para
Marco
![Page 20: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/20.jpg)
LOGO
Ataques de Acceso Enmascaramiento del origen (IP spoofing)
• El atacante utiliza la identidad de un usuario válido de un servicio para acceder al mismo
• Para contrarrestar este ataque se requieren políticas de autenticación y acceso rígidas.
Confió en B
Soy B
![Page 21: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/21.jpg)
LOGO
Denegación de servicios DoS
El atacante envía gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red
![Page 22: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/22.jpg)
LOGODenegación de servicios distribuida
DoSEl atacante utiliza gran cantidad de
computadoras zombis para realizar ataques de gran tamaño
Para contrarrestar este ataque se requieren políticas como limitar la cantidad de sesiones por usuario.
![Page 23: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/23.jpg)
LOGO
Gusanos, virus y “Caballos de Troya”
Gusanos Contienen código que se ejecuta
automáticamente en memoria y se reproducen de manera rápida en otras computadoras.
Virus Contienen código que se une a las aplicaciones
de la computadora y ejecuta fusiones no deseada
“Caballos de Troya” Es un software totalmente funcional que en
realidad se trata de una herramienta de vulneración.
![Page 24: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/24.jpg)
LOGO
Gusanos, virus y “Caballos de Troya”
Como contraatacar este tipo de ataques Utilizar antivirus en todos los sistemas de la
organización, tanto en usuarios como en los servidores.
Aislar de la red elementos vulnerables por medio de firewalls
Mantener las actualizaciones del software al día Educar a los usuarios para que sean precavidos
![Page 25: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/25.jpg)
LOGO
Nuevas Legislaciones
Aparecen en distintitos países normativas legales y privadas que norman el manejo de la información por parte de la empresas ISO 27001 (evolución de la norma 17799)
RESOLUCIÓN No.1301/22-11-2005 de la Comisión Nacional de Bancos y Seguros
![Page 26: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/26.jpg)
LOGO
La Seguridad como Proceso Cíclico
SEGURIDADSEGURIDAD
IMPLEMENTARIMPLEMENTAR
MO
NIT
OR
EA
RM
ON
ITO
REA
RM
ON
ITO
REA
RM
ON
ITO
REA
R
PROBAR PROBAR PROBAR PROBAR
MEJO
RA
RM
EJO
RA
RM
EJO
RA
RM
EJO
RA
R
![Page 27: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/27.jpg)
LOGO
La Seguridad como Proceso Cíclico
Implementar Comprende desde establecer
una política de seguridad hasta llevarla a la práctica.
Requiere de la intervención de toda la organización
Es preferible, en primera instancia basarse en modelos ya establecidos y cuya efectividad este comprobada
Cisco provee de varios modelos entre ellos están el SAFE
SEGURIDADSEGURIDAD
IMPLEMENTARIMPLEMENTAR
MO
NIT
OR
EA
RM
ON
ITO
REA
RM
ON
ITO
REA
RM
ON
ITO
REA
R
PROBAR PROBAR PROBAR PROBAR
MEJO
RA
RM
EJO
RA
RM
EJO
RA
RM
EJO
RA
R
![Page 28: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/28.jpg)
LOGO
Cisco SAFE Blueprint
![Page 29: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/29.jpg)
LOGO
Cisco SAFE Blueprint
http://www.cisco.com/go/safe
![Page 30: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/30.jpg)
LOGO
Cisco SAFE Componentes
Adminis-tración
New family of 1800, 2800, 3800 routers with integrated security features
AES VPN Card
AES Module for VPN 3000
IDS Services Module-2 (IDSM-2) for Cisco Catalyst 6500
VPN Client v4.0
New family of 1800, 2800, 3800 routers with integrated security features
AES VPN Card
AES Module for VPN 3000
IDS Services Module-2 (IDSM-2) for Cisco Catalyst 6500
VPN Client v4.0
ConectividadSegura
Identificación
IOS Router digital certificates
IOS with 802.1x
Cisco Secure Access Control Server
IOS Router digital certificates
IOS with 802.1x
Cisco Secure Access Control Server
IDS NM for 2600, 2800 3700, 3800
Cisco IOS AutoSecure
IPS 4200 Series Sensors
IDS NM for 2600, 2800 3700, 3800
Cisco IOS AutoSecure
IPS 4200 Series Sensors
Cisco Adaptive Security Device Manager
CiscoWorks VPN/Security Management Solution
Cisco Security Monitoring, Analysis and Response System
Cisco Adaptive Security Device Manager
CiscoWorks VPN/Security Management Solution
Cisco Security Monitoring, Analysis and Response System
Seguridad Perimetral
PIX Security Appliances
ASA Security Appliances
New family of 1800, 2800, 3800 routers with integrated security features
PIX Security Appliances
ASA Security Appliances
New family of 1800, 2800, 3800 routers with integrated security features
Protección de Amenazas
![Page 31: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/31.jpg)
LOGO
Cisco SAFE Componentes
Conectividad seguraEncriptación y Redes
privadas virtudes (VPNs)
Identificación y Autenticación Cisco Secure Access Control
Server (AAA)Uso de Certificados
Token Cards
AdministraciónManejo centralizado
de la seguridad
Seguridad PerimetralListas de acceso en Router
y Firewalls
Protección de AmenazasDetectores de Intrusos
IPS e IDS
![Page 32: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/32.jpg)
LOGO
La Seguridad como Proceso Cíclico
Monitorear Este paso consiste en
realizar un análisis de la información de los equipos de seguridad.
SEGURIDADSEGURIDAD
IMPLE
MEN
TA
RIM
PLE
MEN
TA
R
MONITOREARMONITOREARMONITOREARMONITOREAR
PR
OB
AR
PR
OB
AR
PR
OB
AR
PR
OB
AR
MEJORAR MEJORAR MEJORAR MEJORAR
![Page 33: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/33.jpg)
LOGO
Herramientas de monitoreo
Monitorear CiscoWorks VPN/Security Management Solution
• Consta de varios módulos que permiten la administración de firewalls, VPNs, sistemas de detectores de intrusos.
• Posee además una herramienta que permite la captura, correlación de eventos de seguridad generados por los sistemas de IDS
Cisco Security Monitoring, Analysis and Response System
• Análisis de eventos de seguridad para sistemas de gran tamaño
http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
![Page 34: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/34.jpg)
LOGO
La Seguridad como Proceso Cíclico
Probar o Este paso requiere poner a
prueba políticas de seguridad establecidas
SEGURIDADSEGURIDAD
IMPLEMENTAR IMPLEMENTAR
MO
NIT
OR
EA
RM
ON
ITO
REA
RM
ON
ITO
REA
RM
ON
ITO
REA
R
PROBARPROBARPROBARPROBAR
MEJO
RA
RM
EJO
RA
RM
EJO
RA
RM
EJO
RA
R
![Page 35: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/35.jpg)
LOGO
Análisis de Vulnerabilidad
![Page 36: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/36.jpg)
LOGO
Análisis de Vulnerabilidad
![Page 37: Presentacion 4 Seguridad En Redes Ip](https://reader035.vdocuments.pub/reader035/viewer/2022062319/556d4418d8b42aa95c8b5597/html5/thumbnails/37.jpg)
LOGO
Análisis de Vulnerabilidad