Вы находитесь на странице: 1из 37

LOGO

Seguridad en Redes IP

Ing. Jos Goita Presentacin No. 4

LOGO

La seguridad de las redes Hoy ms que nunca la seguridad de los sistemas informticos se encuentra amenazada
Rpido desarrollo rpido de las tecnologas de red. Cambios en los servicios de red e incremento en la dependencia de los mismos. Aumento en los tipos y variedades de ataques

LOGO

Redes de los aos 90s Redes cerradas

Sucursal Lneas dedicadas Frame Relay Sucursal Oficinas Central

Acceso Remoto

Red Telefnica

LOGO

Redes actuales Redes abiertas


Clientes Empresas Aliadas Empleados

Sucursal Lneas dedicadas Frame Relay Sucursal Oficinas Central Firewall Internet

Acceso Remoto

Red Telefnica

Correo WEB

VPN

Sucursal

LOGO

Incremento de las amenazas Herramientas en Internet requieren menos conocimiento tcnico para ser utilizadas
Adivinar Password Cdigo Autoduplicable Quebrantamiento Passwords Explosin de Vulnerabilidades conocidas Inhabilitacin de Auditorias Puertas Traseras Secuestro de sesiones Monitoreo Captura de trfico Diagnsticos ocultos Disfrazar origen Sofisticacin del Ataque Conocimiento tcnico Bajo Alto

LOGO

Seguridad presencia en Internet La seguridad de tomar en cuenta:


Naturaleza de la institucin Expansin de servicios sobre Internet.
$$$
Transacciones en lnea Valor de las operaciones
Correo WEB

Alto

Extranet pblica Intranet Corporativa

Acceso a Internet Bajo

Servicios Bsicos

LOGO

Tipos de Ataques Clasificacin por origen


Externos: provienen de reas externas de la red y son realizados por personas ajenas a la institucin. Internos: son realizados por personas que pertenecen a la institucin. Segn el Computer Security Institute en San Francisco el 68 % de los ataques a la red son Internos.
Base de Datos Firewall Internet

Correo WEB

LOGO

Tipos de ataques Clasificacin por sus efectos


Reconocimiento Acceso Denegacin de servicios Gusanos, virus y Caballos de Troya

LOGO

Ataques de Reconocimiento Su finalidad es recabar informacin sobre la red y las aplicaciones que utiliza.
Uso de Sniffers Uso de Buscadores de puertos o scan ports y barrido de pings o ping sweep Uso de informacin pblica de Internet
Base de Datos Firewall Internet

Correo WEB

LOGO

Ataques de Reconocimiento Uso de Sniffers


Los sniffer permiten observar y capturar el trfico de la red Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace ms alta
Usuario Contrasea

Servidor de Dominio

Usuario Contrasea

LOGO

Ataques de Reconocimiento Como contraatacar el uso de Sniffers ?


Uso de encriptacin. Uso de polticas de autenticacin estrictas. Manejo adecuado de los dispositivos de red
Ajlk3hs% A4s3?kjdl

Servidor de Dominio

Usuario Contrasea

LOGO

Ataques de Reconocimiento
Uso del barrido de pings o (ping sweep)
Es ampliamente utilizado y fcil de usar con el se pueden identificar todos los existentes. Utiliza ICMP

Uso de Buscadores de Servicios (scan ports)


Se utiliza para detectar los servicios disponibles
Firewall Internet

Correo WEB

Hola

Hola

LOGO

Ataques de Reconocimiento Como contraatacar el barrido de pings y de buscadores de servicios ?


Sistemas de deteccin de intrusos

Firewall

Internet

Correo WEB

Hola

LOGO

Ataques de Reconocimiento Uso de informacin pblica de Internet

LOGO

Ataques de Acceso Su finalidad es acceder a los servicios e informacin de la red.


Robo a las contraseas Redireccin de servicios Tcnica del Hombre en el Medio Enmascaramiento del origen (IP spoofing)

LOGO

Ataques de Acceso Robo de contraseas se puede realizar de la siguientes maneras


Por medio de sniffer Quebrantamiento a fuerza bruta Por medio de Caballos de Troya

LOGO

Ataques de Acceso Como contraatacar el robo de contraseas


No utilizar la misma contrasea en ms de un sistema Utilizar contraseas fuertes, o sea contraseas de ocho caracteres o ms, que utilicen minsculas, maysculas, nmeros y caracteres especiales que no estn relacionadas con datos personales Polticas de caducidad de contraseas por tiempo e intentos fallidos Utilizacin de encriptacin

LOGO

Ataques de Acceso
Redireccin de servicios Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido Para contrarrestar este ataque se requieren servicio de deteccin de intrusos y anti-virus, adems de mantener actualizados los sistemas.
Base de Datos Firewall Internet

Correo WEB

LOGO

Ataques de Acceso
Tcnica del Hombre en el Medio
Obtiene informacin por medio de programas de monitoreo Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace ms alta Para contrarrestar este ataque se requieren servicios de encriptacin y VPN
$5000 para Marco

$5000 para Lus

LOGO

Ataques de Acceso
Enmascaramiento del origen (IP spoofing)
El atacante utiliza la identidad de un usuario vlido de un servicio para acceder al mismo Para contrarrestar este ataque se requieren polticas de autenticacin y acceso rgidas.

Confi en B

Soy B

LOGO

Denegacin de servicios DoS El atacante enva gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red

Denegacin de servicios distribuida DoS

LOGO

El atacante utiliza gran cantidad de computadoras zombis para realizar ataques de gran tamao Para contrarrestar este ataque se requieren polticas como limitar la cantidad de sesiones por usuario.

LOGO

Gusanos, virus y Caballos de Troya


Gusanos Contienen cdigo que se ejecuta automticamente en memoria y se reproducen de manera rpida en otras computadoras. Virus Contienen cdigo que se une a las aplicaciones de la computadora y ejecuta fusiones no deseada Caballos de Troya Es un software totalmente funcional que en realidad se trata de una herramienta de vulneracin.

LOGO

Gusanos, virus y Caballos de Troya

Como contraatacar este tipo de ataques


Utilizar antivirus en todos los sistemas de la organizacin, tanto en usuarios como en los servidores. Aislar de la red elementos vulnerables por medio de firewalls Mantener las actualizaciones del software al da Educar a los usuarios para que sean precavidos

LOGO

Nuevas Legislaciones Aparecen en distintitos pases normativas legales y privadas que norman el manejo de la informacin por parte de la empresas
ISO 27001 (evolucin de la norma 17799) RESOLUCIN No.1301/22-11-2005 de la Comisin Nacional de Bancos y Seguros

LOGO

La Seguridad como Proceso Cclico

IMPLEMENTAR

MONITOREAR MONITOREAR MONITOREAR MONITOREAR

MEJORAR MEJORAR

SEGURIDAD

PROBAR PROBAR PROBAR PROBAR

LOGO

La Seguridad como Proceso Cclico Implementar


Comprende desde establecer una poltica de seguridad hasta llevarla a la prctica. Requiere de la intervencin de toda la organizacin Es preferible, en primera instancia basarse en modelos ya establecidos y cuya efectividad este comprobada Cisco provee de varios modelos entre ellos estn el SAFE

IMPLEMENTAR

MONITOREAR MONITOREAR MONITOREAR MONITOREAR

MEJORAR MEJORAR

SEGURIDAD

PROBAR PROBAR PROBAR PROBAR

LOGO

Cisco SAFE Blueprint

LOGO

Cisco SAFE Blueprint http://www.cisco.com/go/safe

LOGO

Cisco SAFE Componentes

Conectividad Segura

Seguridad Perimetral

Proteccin de Amenazas

Identificacin

Administracin

New family of 1800, New family 1800, 2800, 3800 routers 2800, 3800 routers with integrated with integrated security features security AES VPN Card AES VPN Card AES Module for VPN AES Module 3000 3000 IDS Services IDS Services Module-2 (IDSM-2) Module-2 (IDSM-2) for Cisco Catalyst for Cisco Catalyst 6500 6500 VPN Client v4.0 VPN Client v4.0

PIX Security PIX Security Appliances Appliances ASA Security ASA Security Appliances Appliances New family of 1800, New of 1800, 2800, 3800 routers 2800, 3800 routers with integrated with integrated security features security features

IDS NM for 2600, 2800 IDS NM for 2600, 2800 3700, 3800 3700, 3800 Cisco IOS Cisco IOS AutoSecure AutoSecure IPS 4200 Series IPS 4200 Series Sensors Sensors

IOS Router digital IOS Router digital certificates certificates IOS with 802.1x IOS with 802.1x Cisco Secure Cisco Secure Access Control Access Control Server Server

Cisco Adaptive Cisco Adaptive Security Device Security Device Manager Manager CiscoWorks CiscoWorks VPN/Security VPN/Security Management Management Solution Solution Cisco Security Cisco Security Monitoring, Analysis Monitoring, Analysis and Response and System System

LOGO

Cisco SAFE Componentes


Seguridad Perimetral
Listas de acceso en Router y Firewalls

Proteccin de Amenazas
Detectores de Intrusos IPS e IDS

Administracin
Manejo centralizado de la seguridad

Identificacin y Autenticacin
Cisco Secure Access Control Server (AAA) Uso de Certificados Token Cards

Conectividad segura
Encriptacin y Redes privadas virtudes (VPNs)

LOGO

La Seguridad como Proceso Cclico Monitorear


Este paso consiste en realizar un anlisis de la informacin de los equipos de seguridad.
PROBAR PROBAR PROBAR PROBAR

MONITOREAR MONITOREAR IMPLEMENTAR

SEGURIDAD

MEJORAR MEJORAR MEJORAR MEJORAR

LOGO

Herramientas de monitoreo Monitorear


CiscoWorks VPN/Security Management Solution
Consta de varios mdulos que permiten la administracin de firewalls, VPNs, sistemas de detectores de intrusos. Posee adems una herramienta que permite la captura, correlacin de eventos de seguridad generados por los sistemas de IDS

Cisco Security Monitoring, Analysis and Response System


Anlisis de eventos de seguridad para sistemas de gran tamao
http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm

LOGO

La Seguridad como Proceso Cclico Probar o


Este paso requiere poner a prueba polticas de seguridad establecidas
MEJORAR MEJORAR MEJORAR MEJORAR

PROBAR PROBAR MONITOREAR

SEGURIDAD

IMPLEMENTAR IMPLEMENTAR

LOGO

Anlisis de Vulnerabilidad

LOGO

Anlisis de Vulnerabilidad

LOGO

Anlisis de Vulnerabilidad

Вам также может понравиться