1. LOGO
Seguridad en Redes IP
Ing. Claudio Romero Osorio
Presentación No. 4
2. LOGO
La seguridad de las redes
Hoy más que nunca la seguridad de los
sistemas informáticos se encuentra
amenazada
Rápido desarrollo rápido de las tecnologías de
red.
Cambios en los servicios de red e incremento en
la dependencia de los mismos.
Aumento en los tipos y variedades de ataques
3. LOGO
Redes de los años 90s
Redes cerradas
Sucursal
Oficinas
Líneas dedicadas Central
Frame Relay
Sucursal
Acceso Red
Remoto Telefónica
4. LOGO
Redes actuales
Redes abiertas
Clientes
Empleados
Empresas
Aliadas
Sucursal
Oficinas
Líneas dedicadas Central
Frame Relay Internet
Firewall
Sucursal
Red
Acceso Telefónica Correo
Remoto VPN
WEB
Sucursal
5. LOGO
Incremento de las amenazas
Herramientas en Internet requieren
menos conocimiento técnico para ser
utilizadas
• Adivinar Password Alto
• Código Autoduplicable
• Quebrantamiento
Passwords
• Explosión de
Vulnerabilidades
conocidas
• Inhabilitación de
Auditorias
• Puertas Traseras
• Secuestro de sesiones
• Monitoreo Bajo
• Captura de tráfico
• Diagnósticos ocultos
Sofisticación del Ataque Conocimiento técnico
• Disfrazar origen
6. LOGO
Seguridad presencia en Internet
La seguridad de tomar en cuenta:
Naturaleza de la institución
Expansión de servicios sobre Internet.
$$$
Alto
Transacciones
en línea
Valor de las
operaciones
Extranet
Correo pública
Intranet
WEB
Corporativa
Servicios
Acceso Básicos
a Internet
Bajo
7. LOGO
Tipos de Ataques
Clasificación por origen
Externos: provienen de áreas externas de la red y
son realizados por personas ajenas a la institución.
Internos: son realizados por personas que pertenecen
a la institución.
Según el Computer Security Institute en San
Francisco el 68 % de los ataques a la red son
Internos.
Base de Datos
Firewall
Internet
Correo
WEB
8. LOGO
Tipos de ataques
Clasificación por sus efectos
Reconocimiento
Acceso
Denegación de servicios
Gusanos, virus y “Caballos de Troya”
9. LOGO
Ataques de Reconocimiento
Su finalidad es recabar información sobre
la red y las aplicaciones que utiliza.
Uso de Sniffers
Uso de Buscadores de puertos o “scan ports”
y barrido de pings o ping sweep
Uso de información pública de Internet
Base de Datos
Firewall
Internet
Correo
WEB
10. LOGO
Ataques de Reconocimiento
Uso de Sniffers
Los sniffer permiten observar y capturar el
tráfico de la red
Si el atacante tiene capacidad de acceder a
los equipos de red la magnitud del ataque se
hace más alta
Usuario
Contraseña Servidor de Dominio
Usuario
Contraseña
11. LOGO
Ataques de Reconocimiento
Como contraatacar el uso de Sniffers ?
Uso de encriptación.
Uso de políticas de autenticación estrictas.
Manejo adecuado de los dispositivos de red
Ajlk3hs%
A4s3?kjdl Servidor de Dominio
Usuario
Contraseña
12. LOGO
Ataques de Reconocimiento
Uso del barrido de pings o (ping sweep)
• Es ampliamente utilizado y fácil de usar con el se
pueden identificar todos los existentes.
• Utiliza ICMP
Uso de Buscadores de Servicios (scan ports)
• Se utiliza para detectar los servicios disponibles
Firewall
Internet
Hola
Correo
Hola WEB
13. LOGO
Ataques de Reconocimiento
Como contraatacar el barrido de pings y
de buscadores de servicios ?
Sistemas de detección de intrusos
Firewall
Internet
Hola
Correo
WEB
14. LOGO
Ataques de Reconocimiento
Uso de información pública de Internet
15. LOGO
Ataques de Acceso
Su finalidad es acceder a los servicios e
información de la red.
Robo a las contraseñas
Redirección de servicios
Técnica del Hombre en el Medio
Enmascaramiento del origen (IP spoofing)
16. LOGO
Ataques de Acceso
Robo de contraseñas se puede realizar
de la siguientes maneras
Por medio de sniffer
Quebrantamiento a fuerza bruta
Por medio de Caballos de Troya
17. LOGO
Ataques de Acceso
Como contraatacar el robo de
contraseñas
No utilizar la misma contraseña en más de
un sistema
Utilizar contraseñas “fuertes”, o sea
contraseñas de ocho caracteres o más,
que utilicen minúsculas, mayúsculas,
números y caracteres especiales que no
estén relacionadas con datos personales
Políticas de caducidad de contraseñas por
tiempo e intentos fallidos
Utilización de encriptación
18. LOGO
Ataques de Acceso
Redirección de servicios
Utiliza mecanismos de un servicio permitido
para obtener acceso a un servicio no
permitido
Para contrarrestar este ataque se requieren
servicio de detección de intrusos y anti-virus,
además de mantener actualizados los
sistemas.
Base de Datos
Firewall
Internet
Correo
WEB
19. LOGO
Ataques de Acceso
Técnica del Hombre en el Medio
Obtiene información por medio de programas de
monitoreo
Si el atacante tiene capacidad de acceder a los
equipos de red la magnitud del ataque se hace más
alta
Para contrarrestar este ataque se requieren servicios
de encriptación y VPN
$5000 para
Marco
$5000 para
Luís
20. LOGO
Ataques de Acceso
Enmascaramiento del origen (IP spoofing)
• El atacante utiliza la identidad de un usuario válido
de un servicio para acceder al mismo
• Para contrarrestar este ataque se requieren
políticas de autenticación y acceso rígidas.
Confió Soy B
en B
21. LOGO
Denegación de servicios DoS
El atacante envía gran cantidad de
solicitudes a de servicios hasta saturar los
dispositivos de red
22. LOGO
Denegación de servicios distribuida
DoS
El atacante utiliza gran cantidad de
computadoras zombis para realizar
ataques de gran tamaño
Para contrarrestar este ataque se
requieren políticas como limitar la
cantidad de sesiones por usuario.
23. LOGO
Gusanos, virus y “Caballos de Troya”
Gusanos
Contienen código que se ejecuta
automáticamente en memoria y se reproducen
de manera rápida en otras computadoras.
Virus
Contienen código que se une a las aplicaciones
de la computadora y ejecuta fusiones no
deseada
“Caballos de Troya”
Es un software totalmente funcional que en
realidad se trata de una herramienta de
vulneración.
24. LOGO
Gusanos, virus y “Caballos de Troya”
Como contraatacar este tipo de ataques
Utilizar antivirus en todos los sistemas de la
organización, tanto en usuarios como en los
servidores.
Aislar de la red elementos vulnerables por medio
de firewalls
Mantener las actualizaciones del software al día
Educar a los usuarios para que sean precavidos
25. LOGO
Nuevas Legislaciones
Aparecen en distintitos países normativas
legales y privadas que norman el manejo
de la información por parte de la
empresas
ISO 27001 (evolución de la norma 17799)
RESOLUCIÓN No.1301/22-11-2005 de la
Comisión Nacional de Bancos y Seguros
26. LOGO
La Seguridad como Proceso Cíclico
IMPLEMENTAR
MONITOREAR
MONITOREAR
MEJORAR
SEGURIDAD
PROBAR
PROBAR
27. LOGO
La Seguridad como Proceso Cíclico
Implementar
Comprende desde establecer
una política de seguridad hasta
IMPLEMENTAR
llevarla a la práctica.
Requiere de la intervención de
toda la organización
MONITOREAR
MONITOREAR
MEJORAR
Es preferible, en primera
SEGURIDAD instancia basarse en modelos
ya establecidos y cuya
efectividad este comprobada
Cisco provee de varios
PROBAR
PROBAR
modelos entre ellos están el
SAFE
29. LOGO
Cisco SAFE Blueprint
http://www.cisco.com/go/safe
30. LOGO
Cisco SAFE Componentes
Conectividad Seguridad Protección de Identificación Adminis-
Segura Perimetral Amenazas tración
New family of 1800, PIX Security IDS NM for 2600, IOS Router digital Cisco Adaptive
2800, 3800 routers Appliances 2800 3700, 3800 certificates Security Device
with integrated Manager
security features Cisco IOS
AutoSecure IOS with 802.1x
ASA Security CiscoWorks
AES VPN Card Appliances IPS 4200 Series VPN/Security
Cisco Secure
Sensors Management
Access Control
AES Module for Solution
New family of Server
VPN 3000 Cisco Security
1800, 2800, 3800
routers with Monitoring,
IDS Services Analysis and
Module-2 (IDSM-2) integrated security
features Response System
for Cisco Catalyst
6500
VPN Client v4.0
31. LOGO
Cisco SAFE Componentes
Seguridad Perimetral Protección de Amenazas
Listas de acceso en Router Detectores de Intrusos
y Firewalls IPS e IDS
Administración Identificación y Autenticación
Cisco Secure Access Control Conectividad segura
Manejo centralizado Encriptación y Redes
de la seguridad Server (AAA)
Uso de Certificados privadas virtudes (VPNs)
Token Cards
32. LOGO
La Seguridad como Proceso Cíclico
Monitorear
Este paso consiste en
realizar un análisis de la
MONITOREAR
información de los equipos
de seguridad.
IMPLEMENTAR
PROBAR
PROBAR
SEGURIDAD
MEJORAR
MEJORAR
33. LOGO
Herramientas de monitoreo
Monitorear
CiscoWorks VPN/Security Management Solution
• Consta de varios módulos que permiten la administración
de firewalls, VPNs, sistemas de detectores de intrusos.
• Posee además una herramienta que permite la captura,
correlación de eventos de seguridad generados por los
sistemas de IDS
Cisco Security Monitoring, Analysis and Response
System
• Análisis de eventos de seguridad para sistemas de gran
tamaño
http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
34. LOGO
La Seguridad como Proceso Cíclico
Probar o
Este paso requiere poner a
prueba políticas de
PROBAR
seguridad establecidas
MONITOREAR
MEJORAR
MEJORAR
SEGURIDAD
IMPLEMENTAR