2. La seguridad de las redes
Hoy más que nunca la seguridad de los
sistemas informáticos se encuentra
amenazada
Rápido desarrollo rápido de las tecnologías de
red.
Cambios en los servicios de red e incremento en
la dependencia de los mismos.
Aumento en los tipos y variedades de ataques
3. Redes de los años 90s
Redes cerradas
Líneas dedicadas
Frame Relay
Red
Telefónica
Sucursal
Acceso
Remoto
Sucursal
Oficinas
Central
4. Redes actuales
Redes abiertas
Líneas dedicadas
Frame Relay
Red
Telefónica
Sucursal
Acceso
Remoto
Sucursal
Oficinas
Central
Correo
WEB
Sucursal
Internet
Empleados
Clientes
Empresas
Aliadas
VPN
Firewall
5. Incremento de las amenazas
Herramientas en Internet requieren
menos conocimiento técnico para ser
utilizadas
• Adivinar Password
• Código Autoduplicable
• Quebrantamiento
Passwords
• Explosión de
Vulnerabilidades
conocidas
• Inhabilitación de
Auditorias
• Puertas Traseras
• Secuestro de sesiones
• Monitoreo
• Captura de tráfico
• Diagnósticos ocultos
• Disfrazar origen
Sofisticación del Ataque Conocimiento técnico
Bajo
Alto
6. Seguridad presencia en Internet
La seguridad de tomar en cuenta:
Naturaleza de la institución
Expansión de servicios sobre Internet.
Bajo
Alto
Valor de las
operaciones
Extranet
pública
Acceso
a Internet
Intranet
Corporativa
Correo
WEB
Servicios
Básicos
Transaccione
s en línea
$$$
7. Tipos de Ataques
Clasificación por origen
Externos: provienen de áreas externas de la red y
son realizados por personas ajenas a la institución.
Internos: son realizados por personas que pertenecen
a la institución.
Según el Computer Security Institute en San
Francisco el 68 % de los ataques a la red son
Internos.
Correo
WEB
Internet
Firewall
Base de Datos
8. Tipos de ataques
Clasificación por sus efectos
Reconocimiento
Acceso
Denegación de servicios
Gusanos, virus y “Caballos de Troya”
9. Ataques de Reconocimiento
Su finalidad es recabar información sobre
la red y las aplicaciones que utiliza.
Uso de Sniffers
Uso de Buscadores de puertos o “scan ports”
y barrido de pings o ping sweep
Uso de información pública de Internet
Correo
WEB
Internet
Firewall
Base de Datos
10. Ataques de Reconocimiento
Uso de Sniffers
Los sniffer permiten observar y capturar el
tráfico de la red
Si el atacante tiene capacidad de acceder a
los equipos de red la magnitud del ataque se
hace más alta
Servidor de Dominio
Usuario
Contraseña
Usuario
Contraseña
11. Ataques de Reconocimiento
Como contraatacar el uso de Sniffers ?
Uso de encriptación.
Uso de políticas de autenticación estrictas.
Manejo adecuado de los dispositivos de red
Servidor de Dominio
Usuario
Contraseña
Ajlk3hs%
A4s3?kjdl
12. Ataques de Reconocimiento
Uso del barrido de pings o (ping sweep)
• Es ampliamente utilizado y fácil de usar con el se
pueden identificar todos los existentes.
• Utiliza ICMP
Uso de Buscadores de Servicios (scan ports)
• Se utiliza para detectar los servicios disponibles
Correo
WEB
Internet
Firewall
Hola
Hola
13. Ataques de Reconocimiento
Como contraatacar el barrido de pings y
de buscadores de servicios ?
Sistemas de detección de intrusos
Correo
WEB
Internet
Firewall
Hola
15. Ataques de Acceso
Su finalidad es acceder a los servicios e
información de la red.
Robo a las contraseñas
Redirección de servicios
Técnica del Hombre en el Medio
Enmascaramiento del origen (IP spoofing)
16. Ataques de Acceso
Robo de contraseñas se puede realizar
de la siguientes maneras
Por medio de sniffer
Quebrantamiento a fuerza bruta
Por medio de Caballos de Troya
17. Ataques de Acceso
Como contraatacar el robo de
contraseñas
No utilizar la misma contraseña en más de
un sistema
Utilizar contraseñas “fuertes”, o sea
contraseñas de ocho caracteres o más,
que utilicen minúsculas, mayúsculas,
números y caracteres especiales que no
estén relacionadas con datos personales
Políticas de caducidad de contraseñas por
tiempo e intentos fallidos
Utilización de encriptación
18. Ataques de Acceso
Redirección de servicios
Utiliza mecanismos de un servicio permitido
para obtener acceso a un servicio no
permitido
Para contrarrestar este ataque se requieren
servicio de detección de intrusos y anti-virus,
además de mantener actualizados los
sistemas.
Correo
WEB
Internet
Firewall
Base de Datos
19. Ataques de Acceso
Técnica del Hombre en el Medio
Obtiene información por medio de programas de
monitoreo
Si el atacante tiene capacidad de acceder a los
equipos de red la magnitud del ataque se hace más
alta
Para contrarrestar este ataque se requieren servicios
de encriptación y VPN
$5000 para
Luís
$5000 para
Marco
20. Ataques de Acceso
Enmascaramiento del origen (IP spoofing)
• El atacante utiliza la identidad de un usuario válido
de un servicio para acceder al mismo
• Para contrarrestar este ataque se requieren
políticas de autenticación y acceso rígidas.
Confió
en B
Soy B
21. Denegación de servicios DoS
El atacante envía gran cantidad de
solicitudes a de servicios hasta saturar los
dispositivos de red
22. Denegación de servicios distribuida
DoS
El atacante utiliza gran cantidad de
computadoras zombis para realizar
ataques de gran tamaño
Para contrarrestar este ataque se
requieren políticas como limitar la
cantidad de sesiones por usuario.
23. Gusanos, virus y “Caballos de Troya”
Gusanos
Contienen código que se ejecuta
automáticamente en memoria y se reproducen
de manera rápida en otras computadoras.
Virus
Contienen código que se une a las aplicaciones
de la computadora y ejecuta fusiones no
deseada
“Caballos de Troya”
Es un software totalmente funcional que en
realidad se trata de una herramienta de
vulneración.
24. Gusanos, virus y “Caballos de Troya”
Como contraatacar este tipo de ataques
Utilizar antivirus en todos los sistemas de la
organización, tanto en usuarios como en los
servidores.
Aislar de la red elementos vulnerables por medio
de firewalls
Mantener las actualizaciones del software al día
Educar a los usuarios para que sean precavidos
25. Nuevas Legislaciones
Aparecen en distintitos países normativas
legales y privadas que norman el manejo
de la información por parte de la
empresas
ISO 27001 (evolución de la norma 17799)
RESOLUCIÓN No.1301/22-11-2005 de la
Comisión Nacional de Bancos y Seguros
26. La Seguridad como Proceso Cíclico
SEGURIDADSEGURIDAD
IMPLEMENTAR
MONITOREARMONITOREAR
PROBARPROBAR
MEJORARMEJORAR
27. La Seguridad como Proceso Cíclico
Implementar
Comprende desde establecer
una política de seguridad hasta
llevarla a la práctica.
Requiere de la intervención de
toda la organización
Es preferible, en primera
instancia basarse en modelos
ya establecidos y cuya
efectividad este comprobada
Cisco provee de varios
modelos entre ellos están el
SAFE
SEGURIDADSEGURIDAD
IMPLEMENTAR MONITOREARMONITOREAR
PROBARPROBAR
MEJORARMEJORAR
30. Cisco SAFE Componentes
Adminis-
tración
New family of 1800,
2800, 3800 routers
with integrated
security features
AES VPN Card
AES Module for
VPN 3000
IDS Services
Module-2 (IDSM-2)
for Cisco Catalyst
6500
VPN Client v4.0
Conectividad
Segura
Identificación
IOS Router digital
certificates
IOS with 802.1x
Cisco Secure
Access Control
Server
IDS NM for 2600,
2800 3700, 3800
Cisco IOS
AutoSecure
IPS 4200 Series
Sensors
Cisco Adaptive
Security Device
Manager
CiscoWorks
VPN/Security
Management
Solution
Cisco Security
Monitoring,
Analysis and
Response System
Seguridad
Perimetral
PIX Security
Appliances
ASA Security
Appliances
New family of
1800, 2800, 3800
routers with
integrated security
features
Protección de
Amenazas
31. Cisco SAFE Componentes
Conectividad segura
Encriptación y Redes
privadas virtudes (VPNs)
Identificación y Autenticación
Cisco Secure Access Control
Server (AAA)
Uso de Certificados
Token Cards
Administración
Manejo centralizado
de la seguridad
Seguridad Perimetral
Listas de acceso en Router
y Firewalls
Protección de Amenazas
Detectores de Intrusos
IPS e IDS
32. La Seguridad como Proceso Cíclico
Monitorear
Este paso consiste en
realizar un análisis de la
información de los equipos
de seguridad.
SEGURIDADSEGURIDAD
IMPLEMENTAR
MONITOREARMONITOREAR
PROBARPROBAR
MEJORARMEJORAR
33. Herramientas de monitoreo
Monitorear
CiscoWorks VPN/Security Management Solution
• Consta de varios módulos que permiten la administración
de firewalls, VPNs, sistemas de detectores de intrusos.
• Posee además una herramienta que permite la captura,
correlación de eventos de seguridad generados por los
sistemas de IDS
Cisco Security Monitoring, Analysis and Response
System
• Análisis de eventos de seguridad para sistemas de gran
tamaño
http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
34. La Seguridad como Proceso Cíclico
Probar o
Este paso requiere poner a
prueba políticas de
seguridad establecidas
SEGURIDADSEGURIDAD
IMPLEMENTAR
MONITOREARMONITOREAR
PROBARPROBAR
MEJORARMEJORAR