Seguridad en Redes

download Seguridad en Redes

of 37

description

Definición de Seguridad Informática: Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas

Transcript of Seguridad en Redes

Seguridad en redes

Seguridad en redesDEFINICION DE SEGURIDAD INFORMATICATcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del hardware, la prdida fsica de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de mtodos y herramientas destinados a proteger la informacin y por ende los sistemas informticos ante cualquier amenaza, un proceso en el cual participan adems personasEstructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de informacin y recursos informticos

ATAQUES A LOS SISTEMASEn una comunicacin hay un flujo de informacin desde una fuente hacia un destino remoto, que est expuesta a cuatro categoras de ataque, como :InterrupcinInterceptacinModificacinGeneracin

INTERRUPCIONINTERCEPTACIONFLUJO NORMALMODIFICACIONGENERACIONATAQUES DE INTERRUPCION

INTERRUPCIONINTRUSO

Se daa, pierde o deja de funcionar un punto del sistema Su deteccin es inmediata

Ejemplos: Destruccin del disco duro Borrado de programas o datos Corte de una lnea de Comunicacin

ATAQUE DE INTERCEPTACION

Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos Su deteccin es difcil, a veces no deja huellasINTERCEPTACIONINTRUSOEjemplos: Copias ilcitas de programas Escucha en lnea de datos

ATAQUES DE MODIFICACION

Acceso no autorizado que cambia la informacin para su beneficio Su deteccin es difcil segn las circunstancias

Ejemplos: Modificacin de bases de datos Modificacin de mensajes transmitidos en una redMODIFICACIONINTRUSO

ATAQUE DE GENERACION

Creacin de nuevos objetos dentro del sistema Su deteccin es difcil: delitos de falsificacinEjemplos: Introduccin de mensajes falsos en una red Aadir registros en base de datosGENERACIONINTRUSO

OTROS ATAQUES Y DELITOS INFORMATICOS Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la informacin Estos son:

ATAQUES YDELITOS INFORMATICOS FRAUDE SABOTAJE

CHANTAJE MASCARADA VIRUS GUSANO C. DE TROYA SPAM

FRAUDE Y SABOTAJEFraude Acto deliberado de manipulacin de datos perjudicando a una persona natural o jurdica que sufre de esta forma una prdida econmica. El autor del delito logra de esta forma un beneficio normalmente econmicoSabotaje Accin con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios econmicos pero perjudica a la organizacin

CHANTAJE Y MASCARADAChantaje Accin que consiste en exigir una cantidad de dinero a cambio de no dar a conocer informacin privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativaMascarada Utilizacin de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueo de la informacin, documentacin y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizacin

VIRUS Y GUSANOSGusanosVirus que se activa y transmite a travs de la red. Tiene como finalidad su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques ms dainos porque normalmente produce un colapso en la red como ya estamos acostumbradosVirus Cdigo diseado para introducirse en un programa, modificar o destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida. Es comn que se expanda a travs de plantillas, las macros de aplicaciones y archivos ejecutables

CRACKER Es un hacker maligno, se dedica a romper la seguridad de los sistemas informticos para robar informacin o destruirla. Son los piratas modernos al estilo cibernticoAGRESORESHACKEREs una persona con grandes conocimientos de Internet, de tcnicas de programacin y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridadBACKDOORSEste atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilcitos como resultado de la ejecucin de comandos del sistemaSCRIPT KIDDIEUn inexperto, normalmente un adolescente, que usar programas que se descarga de Internet para atacar sistemasAGRESORES

ATRIBUTOS DE LA SEGURIDAD

CONFIDENCIALIDAD

DISPONIBILIDAD

INTEGRIDADSe refiere a tener la informacin restringida a aquellos sujetos que no tiene autorizacin, solo para usuarios definidos por la direccin de la empresa tendrn accesoEs muy importante que la informacin de los sistemas est disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su informacin se mantenga sin modificacin y que las personas que estn autorizados para hacerlo trabajen bajo estrictas normas de operacinDe quin nos protegemos?

Ataque ExternoInternet

AtaqueInterno

AtaqueAccesoRemoto1420SolucionesFirewalls (cortafuegos)Proxies (o pasarelas)Control de AccesoCifrado (protocolos seguros)Seguridad del edificioHosts, ServidoresRouters/SwitchesIntrusinInternaIntrusinExterna Deteccin de Intrusiones15

Identidad ConectividadPerimetro

Deteccin de intrusoAdministracin de SeguridadSoluciones de seguridadCortafuegosVPNAutenficacin Control de accesoPKIPoltica de seguridadHerramientas de seguridad: protocolos seguros (IPsec, SSL, SSH)almacenamiento de claves (tarjetas inteligentes)certificados (X.509, PGP)16So what are the key security components of a Cisco SAFE network? Cisco provides many of the critical elements including solutions for:Secure Connectivity - these solutions enable private, secure connectivity in public environments, and include dedicated VPN gateways and concentrators and the tunneling and encryption mechanisms in routers and firewallsPerimeter Security - these solutions restrict access to network resources, and include Access Control Lists (ACLs) and firewallsSecurity Monitoring - these solutions provide additional security capabilities, including real-time intrusion detection systems to protect against network attacks and misuse, and vulnerability scanning tools to proactively find security holes before hackers doIdentity - these solutions help identify users and what they are permitted to do on the network; solutions in this area include authentication systems, AAA servers, PKI solutions, smart cards, etc.Security Management - a robust management infrastructure provides the glue for the elements above, and includes the requisite device and policy management mechanisms for the key security elements in the networkA qu nivel se gestiona la seguridad? Sistema operativo: contraseas, permisos de archivos, criptografaProtocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografaIdentificacin de personal: dispositivos de identificacin personal, criptografaTENER EN CUENTAGestin de Seguridad2) ASEGURAR1) POLITICA de SEGURIDAD3) MONITORIZAR y REACCIONAR 4) COMPROBAR5) GESTIONAR y . MEJORAR Cortafuegos Software fiable IPsec PKI IDS Escaneo de vulnerabilidades Adminitracin de recursos18El grado y nivel de riesgode amenazas, ataques y vulnerabilidades crece por:Internet, Web y sus aplicaciones y desarrollos.

Tecnologas de cdigo distribuible (Java, ActiveX).

Sistemas abiertos y bancos de informacin.

Comercio electrnico.

Votaciones electrnicas.

Minera de datos y DWH.

Manejo de imgenes y multimedia.

Aspectos que se deben considerarHay que tener Politicas de Seguridad

Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)

Sitios Alternos para funcionar y Respaldos de Informacion

Sistemas de Deteccin de Intrusos

Anlisis de bitcoras

Monitoreo y anlisis de actividades de usuarios para limitar privilegios

Reconocimiento de ataques a la red. Frecuencia y origen de los ataques

Aspectos que se deben considerarRegistro de Consulta de pginas Internet y comunicaciones e-mail con personas desconocidas

Monitoreo de trfico de la red

Verificacin de Integridad de Archivos y Bases de Datos

Auditoras a la configuracin del sistema

Monitoreo de Recursos Humanos que tienen acceso a informacin sensible (seleccin, reclutamiento y sistemas de desarrollo del personal)

Sistemas de Control de Confianza

SERVICIOSMECANISMOSConfidencialidadIntegridadAutenticacinControl de AccesoNo RepudioCifradoFunciones HashProtocolos CriptogrficoEsquemas de CAFirma Digital

MODOS DE ATAQUE Y SOLUCIONConsiste en escuchar los datos que atraviesan la red, sin interferir con la conexin a la que corresponden, principalmente para obtener passwords, y/o informacin confidencial. Proteccin: basta con emplear mecanismos de autenticacin y encriptacin, red conmutadaSniffing

MODOS DE ATAQUE Y SOLUCIONUtilizado para la deteccin de servicios abiertos en mquina tanto TCP como UDP (por ejemplo un telnet que no est en el puerto 23, ..).Barrido de puertos.Proteccin: filtrado de puertos permitidos y gestin de logs y alarmas.

MODOS DE ATAQUE Y SOLUCIONBug de fragmentacin de paquetes IPCon longitudes ilegales (ms pequeas o ms grandes) de fragmentos, con solape entre ellos o saturacin con multitud de fragmentos pequeos (ej. ping de la muerte)Proteccin: actualmente en los routers se limita el trfico ICMP, incluso se analiza la secuencia de fragmentacin, o bien parchear el SO.

MODOS DE ATAQUE Y SOLUCIONExplotar bugs del softwareAprovechan errores del software, ya que a la mayor parte del software se le ha aadido la seguridad demasiado tarde, cuando ya no era posible redisearlo todo y con ello puede adquirir privilegios en la ejecucin, por ejemplo buffers overflow .Proteccin: correcta programacin o incluir parches actualizando los servicios instalados.

MODOS DE ATAQUE Y SOLUCIONCaballo de Troya Un programa que se enmascara como algo que no es, normalmente con el propsito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Proteccin: revisin peridica de compendios, firma digital, comprobacin del sistema de ficheros (ejemplo aplicacin tripware), etc.

MODOS DE ATAQUE Y SOLUCIONAtaques dirigidos por datosSon ataques que tienen lugar en modo diferido, sin la participacin activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la vctima una serie de datos que al ser interpretados (en ocasiones sirve la visualizacin previa tpica de MS. Windows) ejecutarn el ataque propiamente dicho.Proteccin: firma digital e informacin al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).

MODOS DE ATAQUE Y SOLUCIONDenegacin de servicios Estos ataques no buscan ninguna informacin si no a impedir que sus usuarios legtimos puedan usarlas.SYN Flooding, mail bombing.pings (o envo de paquetes UDP al puerto 7 de echo) a direcciones broadcast con direccin origen la mquina atacada.Proteccin: en el servidor aumentar el lmite de conexiones simultneas, acelerar el proceso de desconexin tras inicio de sesin medio-abierta, limitar desde un cortafuegos el nmero de conexiones medio abiertas

MODOS DE ATAQUE Y SOLUCIONProteccin : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red stub con conexin WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar trfico innecesario. Proteccin : fijar QoS en el enlace.

pings (o envo de paquetes UDP al puerto 7 de echo) a direcciones broadcast con direccin origen la mquina atacada. . Estas tcnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo)MODOS DE ATAQUE Y SOLUCIONIngeniera socialSon ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados.Proteccin: educar a los usuarios acerca de qu tareas no deben realizar jams, y qu informacin no deben suministrar a nadie, salvo al administrador en persona.

MODOS DE ATAQUE Y SOLUCIONAcceso fsicoA los recursos del sistema y pudiendo entrar en consola, adquirir informacin escrita, etc Proteccin: polticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.

Adivinacin de passwordsMODOS DE ATAQUE Y SOLUCIONLa mala eleccin de passwords por parte de los usuarios permiten que sean fciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password administrador.Proteccin: polticas de seguridad.

MODOS DE ATAQUE Y SOLUCIONSpoofingintento del atacante por ganar el acceso a un sistema hacindose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.Proteccin ante Spoofing: introducir autenticacin y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusin se realice en capa 2 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MACs slo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.

Finalidades de la seguridadProteger informacion de amenazas, ataques y vulnerabilidades reales y potencialesGarantizar propiedades de informacin en todos sus estados: creacin, modificacin, transmisin y almacenamientoImplementar servicios de seguridad usando mecanismos tiles y eficientes