SlideShare una empresa de Scribd logo
1 de 56
Tema 3


Mecanismos de defensa
Índice
•Introducción.

•Cortafuegos.

•Sistemas IDS.

•Criptografía.

•Escáners de red.

•Otras.
Objetivos

1. Identificar los mecanismos de
   defensa mas apropiados para
   aplicarlo en un plan de
   seguridad eficiente.
2. Diferenciar las técnicas para
   la      protección    de    la
   información
Día Cero
Cuando el Programa maligno o la
 .
Vulnerabilidad son nuevos :
 NO existen PARCHES ni soluciones de
SW AV durante un periodo de tiempo .

              ¿Qué hacer ?

       Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Retos nacionales

 La mayor diferencia actual con
respecto al nivel de seguridad del
  estado del arte ,consiste en la
cantidad de programas malignos
  que identifica y descontamina.




      Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Política Permisiva
•Lo que no se prohibe de forma explícita, se
permite.

•Se van denegando los protocolos que traigan
problemas de seguridad sin comprometer la
disponibilidad de los servicios.
Política Restrictiva
•   Lo que no se permite de forma explícita, se
    deniega.

•   Inicialmente   se   niega     todo   flujo   de
    paquetes.

•   Se van permitiendo          gradualmente     los
    servicios necesarios.
LA SOSTENIBILIDAD ANTIVIRUS

• Mantener su actualización.

• Que de respuesta técnica, incluyendo los
  ataques personalizados.

• Soporte Técnico especializado.


             Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Cortafuegos
Características
             Generales

• Centralizan la política de control de acceso
  relativa a terceras partes, entrada y salida.

• Permiten separar el problema en dos partes,
  política interna frente a política de
  interconexión.
Definiciones Básicas
Cortafuego: componente o grupo de estos que
restringen el acceso entre la red protegida e
Internet o entre varias redes.
Host: computadora conectada a la red.
Host Bastión: computadora muy bien protegida
por ser constantemente atacada. Usualmente
expuesta a Internet.
Definiciones Básicas
Host Dual Homed: computadora de propósito
general que tiene al menos dos interfaces.

Filtrado de Paquetes: control selectivo del flujo
de paquetes hacia y desde una red.

Servidor   Proxy:    programa    que  establece
conexiones entre clientes internos y servidores
externos.
Hosts
Bastiones
Selección de la máquina, la
   localización física y en la red

• Se persigue lograr una alta confiabilidad
  y obtener facilidades de configuración y
  uso.
• No es necesaria una máquina con
  elevada potencia.
Selección de la máquina, la
  localización física y en la red
• Debe ser ubicado en el lugar físicamente
  más seguro.

• En la red no debe tener acceso a tráfico
  confidencial.

• No ubicarlo en la red interna.
Selección de los servicios
• Seguros

• Inseguros que pueden asegurarse

• Inseguros que no pueden protegerse

• No utilizados
No habilitar cuentas de usuarios
 • Vulnerabilidad de las cuentas de Usuarios.

 • Vulnerabilidad de los servicios que soportan
   las cuentas (impresión, email).

 • Reduce la estabilidad y confiabilidad del HB.

 • No se advierte fácilmente la violación o
   alteración de la seguridad en el HB por parte
   de los usuarios.
Sistemas
 Proxy
Secuencia de trabajo
• El programa cliente conversa con el proxy

• Este evalúa la encuesta y decide si la gestiona o
  la descarga.

• Si aprueba la encuesta conversa con el servidor
  real.

• A partir de establecida la conexión el proxy se
  encarga de enviar encuestas al servidor real y
  respuestas al cliente.
Ventajas del proxy
• Permite a los usuarios acceder a Internet
  “directamente”.

• Son buenos registrando el uso de los
  servicios.

• Registran los comandos y las respuestas a
  estos.
Desventajas
• Hay servicios sin proxy. Son los servicios
  menos usados, los más nuevos y los mal
  diseñados para tenerlo.

• Pueden requerir diferentes servidores para
  cada servicio.

• Requieren modificación en los clientes
  (servicios no diseñados para proxy).
Terminología
• Proxy de nivel de Aplicación: conoce acerca
  del protocolo de aplicación. Interpretando
  sus paquetes puede obtener la información
  que necesita.

• Proxy de Nivel de circuito: crea un circuito
  entre cliente y servidor sin interpretar
  comandos. Tiene que obtener información
  por otras vías por lo que requiere
  modificación en los clientes.
Servidores Proxy
        inteligentes
• No solo gestionan encuestas. Sirven de
  caché de datos que son repetidamente
  accesados desde la red interna para evitar
  tráfico innecesario por el canal de
  comunicaciones.

• Se logra más fácil en proxies dedicados.
Filtrado
    de
Paquetes
Filtrado de paquetes

Mecanismo para la seguridad de redes que
controla el flujo de datos que puede fluir hacia
y desde una red.
Filtrando en el router
Una vez que el router tiene configurada la ténica
de filtrado tiene otro aspecto a considerar al
decidir sobre el destino de cada paquete:

Primero:
   “¿Cómo puedo encaminar este paquete?”

y luego:
       “¿Debo encaminar este paquete?”
Por qué usar filtros de
        paquetes?
• Bajo costo.

• Pocos equipos que configurar.

• Fácil y rápido de introducir.
Filtrado de paquetes
El filtrado de paquetes se basa en :

  – La dirección fuente.
  – La dirección destino.
  – Los protocolos de aplicación usados para
    transferir la información.

En su gran mayoría los sistemas de filtrado de
paquete no se apoyan en los datos que
transfieren.
Aspectos de la configuración

Los aspectos más importantes a
considerar, llegado este momento, son:

1. Los protocolos son bidireccionales.

3. Cuidado de la semántica de entrada y de
   salida.

5. Aplicar política de permiso por defecto o
   negación por defecto.
Tener en cuenta la dirección
            de los paquetes
          Dirección fuente    Dirección destino




Cliente                                       Servidor




          Dirección destino    Dirección fuente
Variantes de Filtrado
 Filtrado por direcciones: Es más simple
 aunque no el más común.

Riesgos:
• No protege de los hosts externos que
  pretenden ser otros hosts externos.
• No protege de los hosts internos que
  pretenden ser otros hosts internos.
Variantes de Filtrado
Filtrado por servicio: Método más
complejo. Tiene en cuenta el protocolo que
usa la aplicación.

Riesgos:
• El puerto fuente es tan confiable como la
  máquina fuente.
Puertos bien conocidos
• La mayoría de las aplicaciones TCP y
  UDP en Internet trabajan en un puerto fijo
  independientemente del sistema en que
  se encuentre:

     SMTP (email):        25/tcp
     telnet:              23/tcp
     HTTP (Web):          80/tcp

• En los clientes se emplean puertos
  aleatorios por encima del 1024.
Arquitecturas
      de
  Firewalls
Host Dual Homed
 Todo gira alrededor de una computadora con
varias interfaces de red que tiene la opción de
ruteo deshabilitada.
Host apantallado
Red apantallada.
Variaciones
   en la
Arquitectura
Variaciones permisibles
•   Varios Hosts Bastiones
•   Unir los routers externo e interno
•   Unir HB y router externo
•   Múltiples routers externos.
•   Múltiples redes perimetrales.
Variaciones no
          recomendables
• Unir el router interno y el HB
• Múltiples routers internos
Sistemas detectores

        de
     intrusos
¿Qué son?
Sistemas inteligentes que automatizan
la detección de intentos de intrusión en
tiempo real.
Conocidos como IDS.
Componentes
•Sensores

•Analizadores

•Interfaz de usuario
Tipos básicos
Sistemas basados en normas
Basados en bibliotecas y bases de datos que
contienen patrones de ataques conocidos.
Deben ser actualizados constantemente.

Sistemas adaptables
Incorporan técnicas avanzadas como la
inteligencia artificial para reconocer y
aprender nuevos patrones de ataques. Se
desarrollan en entornos de investigación.
Detección de intrusiones

• Detección de anomalías.

• Reconocimiento de patrones.
Detección de anomalías
• Basado en registros estadísticos            del
  comportamiento normal de los sistemas.

• Caso típico: bases con la utilización del CPU,
  la actividad del disco, el acceso a ficheros, la
  conexión de usuarios y otras.

• Díficil de establecer cuando se pretende
  realizar a partir del comportamiento de los
  usuarios.
Reconocimiento de patrones
• La mayor parte de los productos, comerciales o no,
  emplean este principio.

• Basado en la búsqueda de patrones identificadores de
  ataques conocidos.

• Esta búsqueda puede realizarse en los paquetes que
  circulan por un tramo de red o en los ficheros logs de
  los servidores de una entidad.

• Las bases de patrones pueden ser muy extensas y
  configurables por los usuarios.
Métodos
Prevención
Herramientas que escuchan el tráfico en la red.
Actúan de forma apropiada al detectar una
actividad sospechosa en “caliente”. Permite
respuestas antes de la ejecución del ataque.

Reacción
Herramientas que analizan logs. Se analizan las
trazas que dejan las actividades de intrusión.
Clasificación
Network Intrusion Detection Systems (NIDS):
analisis de tráfico de red. Detecta intrusiones o
ataques DoS.


System Integrity Verifiers (SIV): monitorean los
sistemas    de     ficheros   en    busca     de
modificaciones relevantes.
Clasificación
Log File Monitors (LFM): chequean los ficheros
logs en busca de patrones sugerentes.


Deception Systems (A.K.A. decoys, lures, fly-
traps, honeypots): sistemas que aparentan
servidores o computadoras vulnerables para
detectar la actividad de intrusos.
Criptografía
Empleo
• Protege los datos cuidando:

  – confidencialidad

  – Integridad

  – autenticidad.
Variantes
• Empleo de firma digital para garantizar la
  autenticidad del emisor y la integridad del
  mensaje.

• Empleo de cifrado para mantener la
  confidencialidad de los mensajes y de la
  infromación almacenada.
Escáners de red
Utilidad
• Es esencial evaluar periódicamente las
  redes.
• Los escáner de red detectan los servicios
  habilitados en las computadoras
  monitorizadas.
• Los detectores de vulnerabilidades son
  utilizadas para identificar debilidades en
  sus sistemas.
Otros mecanismos
• Rompecontraseñas.

• Antivirus.

• Salvas de información.

• Educación de los usuarios.

• ..........

Más contenido relacionado

La actualidad más candente

Términos relacionados a la programación
Términos relacionados a la programaciónTérminos relacionados a la programación
Términos relacionados a la programaciónromeprofe
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Sistemas Distribuídos - Comunicação Distribuída - Socket
Sistemas Distribuídos - Comunicação Distribuída - SocketSistemas Distribuídos - Comunicação Distribuída - Socket
Sistemas Distribuídos - Comunicação Distribuída - SocketAdriano Teixeira de Souza
 
Diseño de software en arquitectura cliente servidor
Diseño de software en arquitectura cliente   servidorDiseño de software en arquitectura cliente   servidor
Diseño de software en arquitectura cliente servidorCintia Cadena
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoTecnologico de pinotepa
 
Ejemplos de diagramas =)
Ejemplos de diagramas =)Ejemplos de diagramas =)
Ejemplos de diagramas =)bat1820
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
TUTORIAL DE MySQL WORKBENCH
TUTORIAL DE MySQL WORKBENCHTUTORIAL DE MySQL WORKBENCH
TUTORIAL DE MySQL WORKBENCHkelsy98
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoFrederico Madeira
 
Caracteristicas importantes de Centos
Caracteristicas importantes de CentosCaracteristicas importantes de Centos
Caracteristicas importantes de Centosjulyuladech
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
modelo vista controlador
modelo vista controladormodelo vista controlador
modelo vista controladorcom2merwil
 

La actualidad más candente (20)

Términos relacionados a la programación
Términos relacionados a la programaciónTérminos relacionados a la programación
Términos relacionados a la programación
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Sistemas Distribuídos - Comunicação Distribuída - Socket
Sistemas Distribuídos - Comunicação Distribuída - SocketSistemas Distribuídos - Comunicação Distribuída - Socket
Sistemas Distribuídos - Comunicação Distribuída - Socket
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Diseño de software en arquitectura cliente servidor
Diseño de software en arquitectura cliente   servidorDiseño de software en arquitectura cliente   servidor
Diseño de software en arquitectura cliente servidor
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un Interbloqueo
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Ejemplos de diagramas =)
Ejemplos de diagramas =)Ejemplos de diagramas =)
Ejemplos de diagramas =)
 
RMI
RMIRMI
RMI
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
TUTORIAL DE MySQL WORKBENCH
TUTORIAL DE MySQL WORKBENCHTUTORIAL DE MySQL WORKBENCH
TUTORIAL DE MySQL WORKBENCH
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Caracteristicas importantes de Centos
Caracteristicas importantes de CentosCaracteristicas importantes de Centos
Caracteristicas importantes de Centos
 
RMI
RMIRMI
RMI
 
Ip
IpIp
Ip
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
modelo vista controlador
modelo vista controladormodelo vista controlador
modelo vista controlador
 

Destacado

trastornos de la personalidad introducción
trastornos de la personalidad introduccióntrastornos de la personalidad introducción
trastornos de la personalidad introducciónpelonherrera
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Narcisismo patológico
Narcisismo patológicoNarcisismo patológico
Narcisismo patológicoKuatas Colmed
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Mecanismos de defensa.pptx freud
Mecanismos de defensa.pptx freudMecanismos de defensa.pptx freud
Mecanismos de defensa.pptx freudAda Thalia
 
Trastorno de la personalidad paranoide
Trastorno de la personalidad paranoideTrastorno de la personalidad paranoide
Trastorno de la personalidad paranoideAsesoriacreativa
 
Anna freud y los mecanismos de defensa
Anna freud y los mecanismos de defensaAnna freud y los mecanismos de defensa
Anna freud y los mecanismos de defensaRicardo Rosas arango
 
Mecanismos De Defensa del Ego
Mecanismos De Defensa del EgoMecanismos De Defensa del Ego
Mecanismos De Defensa del Egomeladnita
 
Mecanismos de defensa, Sigmund Freud.
Mecanismos de defensa, Sigmund Freud.Mecanismos de defensa, Sigmund Freud.
Mecanismos de defensa, Sigmund Freud.DiegoHae
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
15. mecanismos de defensa
15. mecanismos de defensa15. mecanismos de defensa
15. mecanismos de defensasafoelc
 
Felipe Jacob Oy
Felipe Jacob OyFelipe Jacob Oy
Felipe Jacob Oyisologia
 

Destacado (18)

trastornos de la personalidad introducción
trastornos de la personalidad introduccióntrastornos de la personalidad introducción
trastornos de la personalidad introducción
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
los libros del Nuevo Testamento
los libros del Nuevo Testamentolos libros del Nuevo Testamento
los libros del Nuevo Testamento
 
Narcisismo patológico
Narcisismo patológicoNarcisismo patológico
Narcisismo patológico
 
Narcisismo
Narcisismo Narcisismo
Narcisismo
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Mecanismos de defensa.pptx freud
Mecanismos de defensa.pptx freudMecanismos de defensa.pptx freud
Mecanismos de defensa.pptx freud
 
Trastorno de la personalidad paranoide
Trastorno de la personalidad paranoideTrastorno de la personalidad paranoide
Trastorno de la personalidad paranoide
 
Anna freud y los mecanismos de defensa
Anna freud y los mecanismos de defensaAnna freud y los mecanismos de defensa
Anna freud y los mecanismos de defensa
 
Mecanismos De Defensa del Ego
Mecanismos De Defensa del EgoMecanismos De Defensa del Ego
Mecanismos De Defensa del Ego
 
Mecanismos de defensa, Sigmund Freud.
Mecanismos de defensa, Sigmund Freud.Mecanismos de defensa, Sigmund Freud.
Mecanismos de defensa, Sigmund Freud.
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
15. mecanismos de defensa
15. mecanismos de defensa15. mecanismos de defensa
15. mecanismos de defensa
 
Felipe Jacob Oy
Felipe Jacob OyFelipe Jacob Oy
Felipe Jacob Oy
 

Similar a Tema 4 mecanismos de defensa

Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptxLuiga3
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxPollyjaviergmailcomJ
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalGiovanni Orozco
 

Similar a Tema 4 mecanismos de defensa (20)

Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Firewall
FirewallFirewall
Firewall
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación Final
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 

Más de Mariano Galvez

Más de Mariano Galvez (20)

Temas y estructura para la investigación
Temas  y estructura para la investigaciónTemas  y estructura para la investigación
Temas y estructura para la investigación
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tema 2 necesidad de la seguridad
Tema 2 necesidad de la seguridadTema 2 necesidad de la seguridad
Tema 2 necesidad de la seguridad
 
Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redes
 
Resumen
ResumenResumen
Resumen
 
java,conceptos basicos
java,conceptos basicosjava,conceptos basicos
java,conceptos basicos
 
C6 java beans v2
C6  java beans v2C6  java beans v2
C6 java beans v2
 
C5 applets v2
C5 applets v2C5 applets v2
C5 applets v2
 
C5 applets v2
C5 applets v2C5 applets v2
C5 applets v2
 
Vaadin
VaadinVaadin
Vaadin
 
Badin
BadinBadin
Badin
 
C4 objeto metodos y funciones v2
C4 objeto metodos y funciones v2C4 objeto metodos y funciones v2
C4 objeto metodos y funciones v2
 
C3 las clases en java v2
C3 las clases en java v2C3 las clases en java v2
C3 las clases en java v2
 
C2 fundamentos de java v2
C2 fundamentos de java v2C2 fundamentos de java v2
C2 fundamentos de java v2
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 

Tema 4 mecanismos de defensa

  • 3. Objetivos 1. Identificar los mecanismos de defensa mas apropiados para aplicarlo en un plan de seguridad eficiente. 2. Diferenciar las técnicas para la protección de la información
  • 4. Día Cero Cuando el Programa maligno o la . Vulnerabilidad son nuevos : NO existen PARCHES ni soluciones de SW AV durante un periodo de tiempo . ¿Qué hacer ? Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 5. Retos nacionales La mayor diferencia actual con respecto al nivel de seguridad del estado del arte ,consiste en la cantidad de programas malignos que identifica y descontamina. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 6. Política Permisiva •Lo que no se prohibe de forma explícita, se permite. •Se van denegando los protocolos que traigan problemas de seguridad sin comprometer la disponibilidad de los servicios.
  • 7. Política Restrictiva • Lo que no se permite de forma explícita, se deniega. • Inicialmente se niega todo flujo de paquetes. • Se van permitiendo gradualmente los servicios necesarios.
  • 8. LA SOSTENIBILIDAD ANTIVIRUS • Mantener su actualización. • Que de respuesta técnica, incluyendo los ataques personalizados. • Soporte Técnico especializado. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 10. Características Generales • Centralizan la política de control de acceso relativa a terceras partes, entrada y salida. • Permiten separar el problema en dos partes, política interna frente a política de interconexión.
  • 11. Definiciones Básicas Cortafuego: componente o grupo de estos que restringen el acceso entre la red protegida e Internet o entre varias redes. Host: computadora conectada a la red. Host Bastión: computadora muy bien protegida por ser constantemente atacada. Usualmente expuesta a Internet.
  • 12. Definiciones Básicas Host Dual Homed: computadora de propósito general que tiene al menos dos interfaces. Filtrado de Paquetes: control selectivo del flujo de paquetes hacia y desde una red. Servidor Proxy: programa que establece conexiones entre clientes internos y servidores externos.
  • 14. Selección de la máquina, la localización física y en la red • Se persigue lograr una alta confiabilidad y obtener facilidades de configuración y uso. • No es necesaria una máquina con elevada potencia.
  • 15. Selección de la máquina, la localización física y en la red • Debe ser ubicado en el lugar físicamente más seguro. • En la red no debe tener acceso a tráfico confidencial. • No ubicarlo en la red interna.
  • 16. Selección de los servicios • Seguros • Inseguros que pueden asegurarse • Inseguros que no pueden protegerse • No utilizados
  • 17. No habilitar cuentas de usuarios • Vulnerabilidad de las cuentas de Usuarios. • Vulnerabilidad de los servicios que soportan las cuentas (impresión, email). • Reduce la estabilidad y confiabilidad del HB. • No se advierte fácilmente la violación o alteración de la seguridad en el HB por parte de los usuarios.
  • 19. Secuencia de trabajo • El programa cliente conversa con el proxy • Este evalúa la encuesta y decide si la gestiona o la descarga. • Si aprueba la encuesta conversa con el servidor real. • A partir de establecida la conexión el proxy se encarga de enviar encuestas al servidor real y respuestas al cliente.
  • 20. Ventajas del proxy • Permite a los usuarios acceder a Internet “directamente”. • Son buenos registrando el uso de los servicios. • Registran los comandos y las respuestas a estos.
  • 21. Desventajas • Hay servicios sin proxy. Son los servicios menos usados, los más nuevos y los mal diseñados para tenerlo. • Pueden requerir diferentes servidores para cada servicio. • Requieren modificación en los clientes (servicios no diseñados para proxy).
  • 22. Terminología • Proxy de nivel de Aplicación: conoce acerca del protocolo de aplicación. Interpretando sus paquetes puede obtener la información que necesita. • Proxy de Nivel de circuito: crea un circuito entre cliente y servidor sin interpretar comandos. Tiene que obtener información por otras vías por lo que requiere modificación en los clientes.
  • 23. Servidores Proxy inteligentes • No solo gestionan encuestas. Sirven de caché de datos que son repetidamente accesados desde la red interna para evitar tráfico innecesario por el canal de comunicaciones. • Se logra más fácil en proxies dedicados.
  • 24. Filtrado de Paquetes
  • 25. Filtrado de paquetes Mecanismo para la seguridad de redes que controla el flujo de datos que puede fluir hacia y desde una red.
  • 26. Filtrando en el router Una vez que el router tiene configurada la ténica de filtrado tiene otro aspecto a considerar al decidir sobre el destino de cada paquete: Primero: “¿Cómo puedo encaminar este paquete?” y luego: “¿Debo encaminar este paquete?”
  • 27. Por qué usar filtros de paquetes? • Bajo costo. • Pocos equipos que configurar. • Fácil y rápido de introducir.
  • 28. Filtrado de paquetes El filtrado de paquetes se basa en : – La dirección fuente. – La dirección destino. – Los protocolos de aplicación usados para transferir la información. En su gran mayoría los sistemas de filtrado de paquete no se apoyan en los datos que transfieren.
  • 29. Aspectos de la configuración Los aspectos más importantes a considerar, llegado este momento, son: 1. Los protocolos son bidireccionales. 3. Cuidado de la semántica de entrada y de salida. 5. Aplicar política de permiso por defecto o negación por defecto.
  • 30. Tener en cuenta la dirección de los paquetes Dirección fuente Dirección destino Cliente Servidor Dirección destino Dirección fuente
  • 31. Variantes de Filtrado Filtrado por direcciones: Es más simple aunque no el más común. Riesgos: • No protege de los hosts externos que pretenden ser otros hosts externos. • No protege de los hosts internos que pretenden ser otros hosts internos.
  • 32. Variantes de Filtrado Filtrado por servicio: Método más complejo. Tiene en cuenta el protocolo que usa la aplicación. Riesgos: • El puerto fuente es tan confiable como la máquina fuente.
  • 33. Puertos bien conocidos • La mayoría de las aplicaciones TCP y UDP en Internet trabajan en un puerto fijo independientemente del sistema en que se encuentre: SMTP (email): 25/tcp telnet: 23/tcp HTTP (Web): 80/tcp • En los clientes se emplean puertos aleatorios por encima del 1024.
  • 34. Arquitecturas de Firewalls
  • 35. Host Dual Homed Todo gira alrededor de una computadora con varias interfaces de red que tiene la opción de ruteo deshabilitada.
  • 38. Variaciones en la Arquitectura
  • 39. Variaciones permisibles • Varios Hosts Bastiones • Unir los routers externo e interno • Unir HB y router externo • Múltiples routers externos. • Múltiples redes perimetrales.
  • 40. Variaciones no recomendables • Unir el router interno y el HB • Múltiples routers internos
  • 41. Sistemas detectores de intrusos
  • 42. ¿Qué son? Sistemas inteligentes que automatizan la detección de intentos de intrusión en tiempo real. Conocidos como IDS.
  • 44. Tipos básicos Sistemas basados en normas Basados en bibliotecas y bases de datos que contienen patrones de ataques conocidos. Deben ser actualizados constantemente. Sistemas adaptables Incorporan técnicas avanzadas como la inteligencia artificial para reconocer y aprender nuevos patrones de ataques. Se desarrollan en entornos de investigación.
  • 45. Detección de intrusiones • Detección de anomalías. • Reconocimiento de patrones.
  • 46. Detección de anomalías • Basado en registros estadísticos del comportamiento normal de los sistemas. • Caso típico: bases con la utilización del CPU, la actividad del disco, el acceso a ficheros, la conexión de usuarios y otras. • Díficil de establecer cuando se pretende realizar a partir del comportamiento de los usuarios.
  • 47. Reconocimiento de patrones • La mayor parte de los productos, comerciales o no, emplean este principio. • Basado en la búsqueda de patrones identificadores de ataques conocidos. • Esta búsqueda puede realizarse en los paquetes que circulan por un tramo de red o en los ficheros logs de los servidores de una entidad. • Las bases de patrones pueden ser muy extensas y configurables por los usuarios.
  • 48. Métodos Prevención Herramientas que escuchan el tráfico en la red. Actúan de forma apropiada al detectar una actividad sospechosa en “caliente”. Permite respuestas antes de la ejecución del ataque. Reacción Herramientas que analizan logs. Se analizan las trazas que dejan las actividades de intrusión.
  • 49. Clasificación Network Intrusion Detection Systems (NIDS): analisis de tráfico de red. Detecta intrusiones o ataques DoS. System Integrity Verifiers (SIV): monitorean los sistemas de ficheros en busca de modificaciones relevantes.
  • 50. Clasificación Log File Monitors (LFM): chequean los ficheros logs en busca de patrones sugerentes. Deception Systems (A.K.A. decoys, lures, fly- traps, honeypots): sistemas que aparentan servidores o computadoras vulnerables para detectar la actividad de intrusos.
  • 52. Empleo • Protege los datos cuidando: – confidencialidad – Integridad – autenticidad.
  • 53. Variantes • Empleo de firma digital para garantizar la autenticidad del emisor y la integridad del mensaje. • Empleo de cifrado para mantener la confidencialidad de los mensajes y de la infromación almacenada.
  • 55. Utilidad • Es esencial evaluar periódicamente las redes. • Los escáner de red detectan los servicios habilitados en las computadoras monitorizadas. • Los detectores de vulnerabilidades son utilizadas para identificar debilidades en sus sistemas.
  • 56. Otros mecanismos • Rompecontraseñas. • Antivirus. • Salvas de información. • Educación de los usuarios. • ..........

Notas del editor

  1. Packet filters can be an inexpensive way for many organizations to provide basic firewalling capability for their networks. Since the security functionality is already incorporated in a device that the organization maintains, there should also be administrative savings. In many cases, different parts of the same company may want to protect themselves from each other but not need a full-blown commercial firewall. For example, an organization might want to segregate its development lab networks from its production networks, or keep LAN protocols on separate networks from colliding. Applying packet filters at the router level is an inexpensive option for achieving such goals.
  2. Typically a given packet filter or firewall device will be controlling traffic coming into and out of your enterprise. However, if the packet filter is sitting between client and server then packets in one direction have the client address and port as the source address/port in the TCP/IP or UDP/IP headers and have them as destination address/port coming back the other way. Be careful not to get your directions mixed up when writing packet filters. Usually you'll just end up blocking traffic you meant to allow and breaking your connectivity. Sometimes, though, you can end up permitting dangerous traffic when you think it's blocked.
  3. Recall that TCP and UDP streams are identified by source and destination port number. The Internet Addressing and Numbering Authority (IANA) has assigned certain common services to so called "well-known" port numbers. In general, the client will choose a random port number above 1023 and connect to a server listening on the well-known port for a given service. The first trick of writing packet filters is knowing the well known service numbers. You can deny a particular type of traffic by blocking all packets destined for a given well-known port (e.g., block port 23/tcp if you don't want people telnet -ing into you). Note that a comprehensive list of assigned ports can be found at ftp://ftp.isi.edu/in-notes/iana/assignments/port-numbers