Nuevas tendencias de<br />Seguridad en Redes<br />                     20 años de innovación<br />Desde su nacimiento en 1...
©2009 Google – Imaginery ©2009 Digital Globe, GeoEye, Map Data ©2009 Tele Atlas<br />El framework de <br />laseguridadfísi...
Cuanto más crítico, más en el centro se ubica.
Cuanto más al centro, más controles de acceso y más restringidos.
No se puede saltear anillos o niveles.</li></li></ul><li>El framework aplicado<br />a la seguridadfísica<br />
El framework aplicado<br />a la seguridadlógica<br />
Infraestructura de la arquitectura tradicional<br /><ul><li>Gateways
Forwarding & Masquerading
Filtros de tráfico
Firewalls
IPSs/IDSs
DMZs</li></li></ul><li>Problemática de<br />esta arquitectura<br />El perímetro de la red está desvaneciendo<br /><ul><li>...
Usuarios móviles (Derivación de internos, Usuarios temporales, etc)
Almacenamiento móvil (Discos, Pen-Drives, Celulares, etc)
Client-Side Attacks Evolucionados
Virtualización (Virtualización de Workstations, Servers, LANs, etc)
SOA, SAAS y Cloud Computing</li></li></ul><li>Terminalesmóviles<br /><ul><li>Terminales de la red que se entran y salen de...
Terminales de la red que se conectan a otras redes
Terminales de otras redes que se conectan a nuestra red
Apertura de riesgos al instalar Access-Points
El perímetro de la red deja de ser tangible y pasa a ser difuso.</li></li></ul><li>Terminalesmóviles<br /><ul><li>WarDriving
SSID Spoofing
Sniffing</li></li></ul><li>Terminalesmóviles<br />Contramedidas<br /><ul><li>Concientización
Configurar conexión automática únicamente a redes propias
Configurar que consulte antes de conectarse a redes nuevas o desconocidas
Mantener los parches, actualizaciones y antivirus al día
Utilizar como mínimo autenticación WPA2-personal en conexiones hogareñas y WPA2-Enterprise para corporativas
Utilizar SSIDS no predecibles
No difundir SSID
Utilizar sólo la red que conocemos su origen
No conectarse a redes abiertas
Nunca realizar operaciones críticas (Home Banking, Pagos, etc) cuando se está conectado Wi-Fi.</li></li></ul><li>Usuariosm...
El Interno telefónico se traslada con el usuario mismo.
La protección física queda obsoleta</li></li></ul><li>Almacenamientomóvil<br /><ul><li>Pen Drives
Memorias SD
CDs/DVDs/BluRays
Smartphones
External HDDs
Media Players
Cámaras</li></li></ul><li>Almacenamientomóvil<br /><ul><li>Gran capacidad de almacenamiento
Próxima SlideShare
Cargando en…5
×

Tendencias de seguridad en redes

1.099 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.099
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
40
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Tendencias de seguridad en redes

  1. 1. Nuevas tendencias de<br />Seguridad en Redes<br /> 20 años de innovación<br />Desde su nacimiento en 1989, Fundación Proydesa ha adoptado como principal herramienta la investigación científica para el desarrollo y utilización de tecnología aplicada, actuando como nexo entre las instituciones educativas de nivel superior, entidades del sector público y privado y ciudadanos de la Argentina y demás países del mundo.<br />Lic. Fernando O. Alonso, CISSP CCNA GSEC<br />
  2. 2. ©2009 Google – Imaginery ©2009 Digital Globe, GeoEye, Map Data ©2009 Tele Atlas<br />El framework de <br />laseguridadfísica<br /><ul><li>Basado en anillos concéntricos
  3. 3. Cuanto más crítico, más en el centro se ubica.
  4. 4. Cuanto más al centro, más controles de acceso y más restringidos.
  5. 5. No se puede saltear anillos o niveles.</li></li></ul><li>El framework aplicado<br />a la seguridadfísica<br />
  6. 6. El framework aplicado<br />a la seguridadlógica<br />
  7. 7. Infraestructura de la arquitectura tradicional<br /><ul><li>Gateways
  8. 8. Forwarding & Masquerading
  9. 9. Filtros de tráfico
  10. 10. Firewalls
  11. 11. IPSs/IDSs
  12. 12. DMZs</li></li></ul><li>Problemática de<br />esta arquitectura<br />El perímetro de la red está desvaneciendo<br /><ul><li>Terminales móviles (Notebooks Wi-Fi, Smartphones,etc)
  13. 13. Usuarios móviles (Derivación de internos, Usuarios temporales, etc)
  14. 14. Almacenamiento móvil (Discos, Pen-Drives, Celulares, etc)
  15. 15. Client-Side Attacks Evolucionados
  16. 16. Virtualización (Virtualización de Workstations, Servers, LANs, etc)
  17. 17. SOA, SAAS y Cloud Computing</li></li></ul><li>Terminalesmóviles<br /><ul><li>Terminales de la red que se entran y salen del perimetro
  18. 18. Terminales de la red que se conectan a otras redes
  19. 19. Terminales de otras redes que se conectan a nuestra red
  20. 20. Apertura de riesgos al instalar Access-Points
  21. 21. El perímetro de la red deja de ser tangible y pasa a ser difuso.</li></li></ul><li>Terminalesmóviles<br /><ul><li>WarDriving
  22. 22. SSID Spoofing
  23. 23. Sniffing</li></li></ul><li>Terminalesmóviles<br />Contramedidas<br /><ul><li>Concientización
  24. 24. Configurar conexión automática únicamente a redes propias
  25. 25. Configurar que consulte antes de conectarse a redes nuevas o desconocidas
  26. 26. Mantener los parches, actualizaciones y antivirus al día
  27. 27. Utilizar como mínimo autenticación WPA2-personal en conexiones hogareñas y WPA2-Enterprise para corporativas
  28. 28. Utilizar SSIDS no predecibles
  29. 29. No difundir SSID
  30. 30. Utilizar sólo la red que conocemos su origen
  31. 31. No conectarse a redes abiertas
  32. 32. Nunca realizar operaciones críticas (Home Banking, Pagos, etc) cuando se está conectado Wi-Fi.</li></li></ul><li>Usuariosmóviles<br /><ul><li>El escritorio se traslada con el usuario mismo.
  33. 33. El Interno telefónico se traslada con el usuario mismo.
  34. 34. La protección física queda obsoleta</li></li></ul><li>Almacenamientomóvil<br /><ul><li>Pen Drives
  35. 35. Memorias SD
  36. 36. CDs/DVDs/BluRays
  37. 37. Smartphones
  38. 38. External HDDs
  39. 39. Media Players
  40. 40. Cámaras</li></li></ul><li>Almacenamientomóvil<br /><ul><li>Gran capacidad de almacenamiento
  41. 41. Pueden trasladar bases de datos completas
  42. 42. Pueden llevar programas ejecutables dentro o fuera de la red
  43. 43. Pueden llevar un host completo
  44. 44. Son Plug N Play
  45. 45. Pueden auto-iniciarse
  46. 46. Pueden bootear un host.</li></li></ul><li>Client-Side Attacks evolucionados<br /><ul><li>Apuntar directamente a los equipos se hace cada vez más complicado para las técnicas tradicionales: Firewalls, IDSs, IPSs, Packet Filtering, Patches, DMZs, etc.
  47. 47. La tendencia en aumento es apuntar a la computadora cliente o al usuario.
  48. 48. ¿Porque? Es el eslabón más debil y el más dificil de implementar.
  49. 49. El usuario es la puerta de entrada para saltear el perímetro hacia adentro</li></li></ul><li>Client-Side Attacks evolucionados<br /><ul><li>Ataques XSS
  50. 50. Malware
  51. 51. Usuarios Wireless
  52. 52. Phishing
  53. 53. Ingeniería Social</li></li></ul><li>Client-Side Attacks evolucionados<br />Ingeniería social tradicional<br /><ul><li>Hacerse pasar por personal de sistemas, gerentes, clientes, etc.
  54. 54. Se piden usuarios y contraseñas, información confidencial, datos de proyectos, cotizaciones, etc.
  55. 55. Dumpsterdiving
  56. 56. ShoulderSurffing
  57. 57. Es cadavezmenosefectiva
  58. 58. Las técnicas de ingeniería social están mutando…</li></li></ul><li>Client-Side Attacks evolucionados<br />Nuevas tendencias en Ingeniería Social<br />Phishing Orientado<br /><ul><li>A una organización o grupo específico
  59. 59. A clientes de un banco específico</li></ul>Aprovechamiento de eventos<br /><ul><li>Mundiales o eventos deportivos
  60. 60. Campañas de ayuda o desastres mundiales (ej: Mineros en Chile, Tsunami en Japón)
  61. 61. Registración de dominios “estratégicos”
  62. 62. Similares a los utilizados por la empresa
  63. 63. Dominios utilizados internamente
  64. 64. Dominios simulando campañas de Marketing</li></ul>Combinación con otras técnicas<br /><ul><li>Vulnerabilidades del lado del cliente
  65. 65. Utilización de redes sociales: Usuarios o grupos falsos.
  66. 66. Ingeniería social simultánea por varias vías</li></li></ul><li>El perímetro de la red<br />¿Donde está el perímetro de la red?<br />Con las arquitecturas tradicionales, el perímetro de la red era fácil de detectar y demarcar.<br />
  67. 67. El perímetro de la red<br />Las estaciones de trabajo<br />Con las problemáticas vistas, los puestos de trabajo hoy ya no son parte de la LAN protegida y confiable que hasta ahora considerabamos. Hoy es parte del perímetro difuso expuesto a diferentes riesgos.<br />
  68. 68. El perímetro de la red<br />
  69. 69. El perímetro de la red<br />Redesinalámbricas<br />Con las redes inalámbricas… ¿Donde establecemos el perímetro de la red? En el Server de Acceso? ¿En el Access Point? ¿Consideramos a las terminales de trabajo como protegidas y confiables?<br />
  70. 70. Virtualización<br />¿Queofrece la virtualización en el campo de la seguridad?<br />
  71. 71. Virtualización con accesoremoto<br />
  72. 72. Virtualización con accesoremoto<br />
  73. 73. Virtualización Single-Host / Multi-user<br />
  74. 74. Ventajas de la virtualización<br /><ul><li>Mejoras radicales en la disponibilidad de servicio. Si cae un servidor, se levanta fácilmente en otro lado.
  75. 75. Aislamiento y contenimiento. No es necesario dedicar un hardware por servicio. Diferentes OSs.
  76. 76. Mayor cooperación con la implementación de BCP. En caso de caída, se levanta el Servicio en cualquier otro hardware.
  77. 77. Simplificación en la operativa de backups. Se puede resguardar datos, applicaciones, configuraciones y hasta el mismo hardware.</li></li></ul><li>Desventajas de la virtualización<br /><ul><li>Los Hypervisors son componentes de software y el software es siempre vulnerable.
  78. 78. Escasez e inclusive ausencia de control en el movimiento y traslado de hosts virtuales.
  79. 79. Hoy el malware es Virtual-Aware (Conciente de las plataformas virtuales).</li></li></ul><li>Desventajas de la virtualización<br /><ul><li>Actualizar y patchear los Hypervisores afectan a todo el conjunto de servidores.
  80. 80. Se agrega un nuevo OS a la red.
  81. 81. Es complicado monitorear el tráfico entre los hosts virtuales. </li></li></ul><li>Desventajas de la virtualización<br /><ul><li>La eficiencia de los IPSs/IDSs se torna compleja.
  82. 82. La mayoría de los NICs deben setearse en modo promiscuo.
  83. 83. La virtualización complica la auditoría, el registro de logs y el instanciamiento.</li></li></ul><li>Errores en la configuración<br />de virtualización<br /><ul><li>Interface administrativa. Generalmente accesible de la LAN (Y peor aún, de la WAN). Debe estar en una VLAN apartada.
  84. 84. Canales de acceso entre VMs: Por ejemplo el VMTools de VMWare.</li></li></ul><li>Errores en la configuración<br />de virtualización<br /><ul><li>Servidores de DMZ compartidos con Servidores internos por cuestiones de reducción de costos.</li></li></ul><li>Virtualización<br />BuenasPrácticas<br /><ul><li>Se debe considerar la seguridad sobre los equipos Host. Fallas de seguridad en estos equipos comprometen la seguridad de los servidores virtualizados.
  85. 85. Se deben incluir logs de auditoría en toda la infraestructura física a fin de controlar el ambiente virtualizado.
  86. 86. No se debe usar el mismo Hypervisor para zonas con distintos niveles de seguridad.</li></li></ul><li>Virtualización<br />BuenasPrácticas<br /><ul><li>Las áreas WAN, DMZ y LAN deben delimitarse con firewalls físicos.
  87. 87. La infraestructura de virtualización es tan crítica como el servidor más crítico que soportan
  88. 88. Segmentar las redes de administración de las redes productivas</li></li></ul><li>Virtualización<br />BuenasPrácticas<br /><ul><li>Siempre mantener actualizado el equipo Host como el Hypervisor
  89. 89. No delegar la administración de la inraestructura virtualizada completa a una sola persona. Designar distintos roles.
  90. 90. Considerar la seguridad desde el mismo momento del diseño de la virtualización</li></li></ul><li>Virtualización<br />BuenasPrácticas<br /><ul><li>Considerar las marcas de virtualización con más antiguedad en el mercado.
  91. 91. Estricto seguimiento de los snapshots (Archivos de Máquinas virtualizadas), su almacenamiento y backup.</li></li></ul><li>SAAS, SOA y Cloud Computing<br /><ul><li>Las nuevas tecnologías nos están haciendo migrar hacia la tecnología en la nube.
  92. 92. Lo que comenzó como SAAS (Software as a Service), luego implentado como SOA (Service Oriented Architecture) y junto de la mano de la virtualización se convirtió en Cloud Computing.</li></li></ul><li>Cloud Computing<br /><ul><li>El procesamiento en la nube es un hecho. Se debe aceptar tanto su existencia como su crecimiento exponencial
  93. 93. Las principales empresas en IT se están volcando a brindar las soluciones a través de esta arquitectura.</li></li></ul><li>Cloud Computing<br /><ul><li>¿Que ocurre con la seguridad en la Nube? La nube tiene dos problemáticas principales en cuanto a seguridad.
  94. 94. Es incierta. Se desconoce su estructura y funcionamiento interno. Si tenemos infinidad de problemas con redes conocidas, que podemos esperar de una que no conocemos ni podemos ver.
  95. 95. Es dinámica. Está en constante cambio. De que sirve instalar un firewall que proteja un Server, si mañana ese Servicio está en otro lado.</li></li></ul><li>Cloud Computing<br />Para plantear la problemática de seguridad en la nube debemos primero hacernos estas preguntas:<br /><ul><li>¿Quien es el propietario de la nube y quien accede a la información en ésta?
  96. 96. ¿Quien es el propietario de los enlaces hacia, desde y dentro de la nube y quien accede a la información en ésta?
  97. 97. ¿En donde está alojada la información y bajo que legislación?
  98. 98. ¿Con tal dinamismo, como corroboramos el cumplimiento de ciertas normas de seguridad?
  99. 99. ¿Quien controla los logs y los audita?</li></li></ul><li>Conclusiones<br /><ul><li>El concepto de perímetro de la red se está desvaneciendo.
  100. 100. Deben tomarse todas las medidas convenientes y acotar el concepto de perímetro sólo a las áreas críticas.
  101. 101. Más que al tráfico, se debe hacer incapié en las aplicaciones.
  102. 102. Se debe apuntar al usuario y concientizarlo
  103. 103. Las terminales de los usuarios deben blindarse lo más posible ya que son uno de los principales objetivos de los intrusos hoy en día.</li></li></ul><li>¡¡¡Muchas Gracias!!!<br /><ul><li>¿Consultas?
  104. 104. ¿Dudas?
  105. 105. ¿Preguntas?
  106. 106. ¿Comentarios?</li></ul>Futuras dudas, favor de realizarlas a falonso@proydesa.org<br />

×