SlideShare una empresa de Scribd logo
1 de 37
LOGO
       Seguridad en Redes IP



         Ing. Claudio Romero Osorio
         Presentación No. 4
LOGO
                 La seguridad de las redes
Hoy más que nunca la seguridad de los
 sistemas informáticos se encuentra
 amenazada
   Rápido desarrollo rápido de las tecnologías de
    red.
   Cambios en los servicios de red e incremento en
    la dependencia de los mismos.
   Aumento en los tipos y variedades de ataques
LOGO
             Redes de los años 90s
Redes cerradas


Sucursal
                                     Oficinas
             Líneas dedicadas        Central
               Frame Relay
Sucursal




Acceso            Red
Remoto         Telefónica
LOGO
                              Redes actuales
    Redes abiertas
                                                         Clientes
                                                                    Empleados
                                           Empresas
                                           Aliadas




Sucursal
                                Oficinas
           Líneas dedicadas     Central
             Frame Relay                                 Internet
                                    Firewall
Sucursal



                Red
Acceso       Telefónica                        Correo
Remoto                                                  VPN

                                               WEB
                                                                       Sucursal
LOGO
                             Incremento de las amenazas
Herramientas en Internet requieren
 menos conocimiento técnico para ser
 utilizadas
• Adivinar Password       Alto
• Código Autoduplicable
• Quebrantamiento
  Passwords
• Explosión de
  Vulnerabilidades
  conocidas
• Inhabilitación de
  Auditorias
• Puertas Traseras
• Secuestro de sesiones
• Monitoreo               Bajo
• Captura de tráfico
• Diagnósticos ocultos
                                 Sofisticación del Ataque   Conocimiento técnico
• Disfrazar origen
LOGO
                                   Seguridad presencia en Internet
La seguridad de tomar en cuenta:
        Naturaleza de la institución
        Expansión de servicios sobre Internet.


                                                                             $$$
               Alto
                                                                           Transacciones
                                                                             en línea

Valor de las
operaciones
                                                                Extranet
                                         Correo                  pública
                                                   Intranet
                                         WEB
                                                  Corporativa
                                    Servicios
                       Acceso        Básicos
                      a Internet

               Bajo
LOGO
                          Tipos de Ataques
Clasificación por origen
   Externos: provienen de áreas externas de la red y
    son realizados por personas ajenas a la institución.
   Internos: son realizados por personas que pertenecen
    a la institución.
   Según el Computer Security Institute en San
    Francisco el 68 % de los ataques a la red son
    Internos.
                 Base de Datos
                                 Firewall
                                                     Internet



                                            Correo


                                            WEB
LOGO
                      Tipos de ataques

Clasificación por sus efectos
     Reconocimiento
     Acceso
     Denegación de servicios
     Gusanos, virus y “Caballos de Troya”
LOGO
                Ataques de Reconocimiento
Su finalidad es recabar información sobre
 la red y las aplicaciones que utiliza.
   Uso de Sniffers
   Uso de Buscadores de puertos o “scan ports”
    y barrido de pings o ping sweep
   Uso de información pública de Internet

           Base de Datos
                           Firewall
                                               Internet



                                      Correo


                                      WEB
LOGO
                Ataques de Reconocimiento
Uso de Sniffers
   Los sniffer permiten observar y capturar el
    tráfico de la red
   Si el atacante tiene capacidad de acceder a
    los equipos de red la magnitud del ataque se
    hace más alta


                         Usuario
                        Contraseña   Servidor de Dominio




            Usuario
           Contraseña
LOGO
                Ataques de Reconocimiento
Como contraatacar el uso de Sniffers ?
   Uso de encriptación.
   Uso de políticas de autenticación estrictas.
   Manejo adecuado de los dispositivos de red


                          Ajlk3hs%
                          A4s3?kjdl   Servidor de Dominio




              Usuario
             Contraseña
LOGO
                Ataques de Reconocimiento
 Uso del barrido de pings o (ping sweep)
  • Es ampliamente utilizado y fácil de usar con el se
    pueden identificar todos los existentes.
  • Utiliza ICMP
 Uso de Buscadores de Servicios (scan ports)
  • Se utiliza para detectar los servicios disponibles

          Firewall
                              Internet


                                         Hola
                     Correo


                Hola WEB
LOGO
                 Ataques de Reconocimiento
Como contraatacar el barrido de pings y
 de buscadores de servicios ?
   Sistemas de detección de intrusos




           Firewall
                               Internet


                                          Hola
                      Correo


                      WEB
LOGO
             Ataques de Reconocimiento
Uso de información pública de Internet
LOGO
                     Ataques de Acceso
Su finalidad es acceder a los servicios e
 información de la red.
     Robo a las contraseñas
     Redirección de servicios
     Técnica del Hombre en el Medio
     Enmascaramiento del origen (IP spoofing)
LOGO
                  Ataques de Acceso
Robo de contraseñas se puede realizar
 de la siguientes maneras
   Por medio de sniffer
   Quebrantamiento a fuerza bruta
   Por medio de Caballos de Troya
LOGO
                     Ataques de Acceso
Como contraatacar el robo de
 contraseñas
   No utilizar la misma contraseña en más de
    un sistema
   Utilizar contraseñas “fuertes”, o sea
    contraseñas de ocho caracteres o más,
    que utilicen minúsculas, mayúsculas,
    números y caracteres especiales que no
    estén relacionadas con datos personales
   Políticas de caducidad de contraseñas por
    tiempo e intentos fallidos
   Utilización de encriptación
LOGO
                                Ataques de Acceso
Redirección de servicios
  Utiliza mecanismos de un servicio permitido
   para obtener acceso a un servicio no
   permitido

   Para contrarrestar este ataque se requieren
    servicio de detección de intrusos y anti-virus,
    además de mantener actualizados los
    sistemas.
             Base de Datos
                             Firewall
                                                 Internet



                                        Correo


                                        WEB
LOGO
                      Ataques de Acceso
Técnica del Hombre en el Medio
   Obtiene información por medio de programas de
    monitoreo
   Si el atacante tiene capacidad de acceder a los
    equipos de red la magnitud del ataque se hace más
    alta
   Para contrarrestar este ataque se requieren servicios
    de encriptación y VPN

                       $5000 para
                         Marco




       $5000 para
          Luís
LOGO
                    Ataques de Acceso
 Enmascaramiento del origen (IP spoofing)
  • El atacante utiliza la identidad de un usuario válido
    de un servicio para acceder al mismo
  • Para contrarrestar este ataque se requieren
    políticas de autenticación y acceso rígidas.




     Confió           Soy B
      en B
LOGO
             Denegación de servicios DoS
El atacante envía gran cantidad de
 solicitudes a de servicios hasta saturar los
 dispositivos de red
LOGO
           Denegación de servicios distribuida
                         DoS
El atacante utiliza gran cantidad de
 computadoras zombis para realizar
 ataques de gran tamaño
Para contrarrestar este ataque se
 requieren políticas como limitar la
 cantidad de sesiones por usuario.
LOGO
                 Gusanos, virus y “Caballos de Troya”
 Gusanos
    Contienen código que se ejecuta
     automáticamente en memoria y se reproducen
     de manera rápida en otras computadoras.
 Virus
    Contienen código que se une a las aplicaciones
     de la computadora y ejecuta fusiones no
     deseada
 “Caballos de Troya”
    Es un software totalmente funcional que en
     realidad se trata de una herramienta de
     vulneración.
LOGO
             Gusanos, virus y “Caballos de Troya”
Como contraatacar este tipo de ataques
   Utilizar antivirus en todos los sistemas de la
    organización, tanto en usuarios como en los
    servidores.
   Aislar de la red elementos vulnerables por medio
    de firewalls
   Mantener las actualizaciones del software al día
   Educar a los usuarios para que sean precavidos
LOGO
                Nuevas Legislaciones
Aparecen en distintitos países normativas
 legales y privadas que norman el manejo
 de la información por parte de la
 empresas
   ISO 27001 (evolución de la norma 17799)

   RESOLUCIÓN No.1301/22-11-2005 de la
    Comisión Nacional de Bancos y Seguros
LOGO
La Seguridad como Proceso Cíclico




            IMPLEMENTAR




                          MONITOREAR
                          MONITOREAR
  MEJORAR


            SEGURIDAD



              PROBAR
              PROBAR
LOGO
                        La Seguridad como Proceso Cíclico
                                     Implementar
                                        Comprende desde establecer
                                         una política de seguridad hasta
          IMPLEMENTAR
                                         llevarla a la práctica.
                                        Requiere de la intervención de
                                         toda la organización
                        MONITOREAR
                        MONITOREAR
MEJORAR




                                        Es preferible, en primera
          SEGURIDAD                      instancia basarse en modelos
                                         ya establecidos y cuya
                                         efectividad este comprobada
                                        Cisco provee de varios
            PROBAR
            PROBAR

                                         modelos entre ellos están el
                                         SAFE
LOGO
Cisco SAFE Blueprint
LOGO
               Cisco SAFE Blueprint
http://www.cisco.com/go/safe
LOGO
                                 Cisco SAFE Componentes


Conectividad          Seguridad             Protección de      Identificación          Adminis-
  Segura              Perimetral             Amenazas                                   tración




New family of 1800,   PIX Security          IDS NM for 2600,   IOS Router digital   Cisco Adaptive
2800, 3800 routers    Appliances            2800 3700, 3800    certificates         Security Device
with integrated                                                                     Manager
security features                           Cisco IOS
                                            AutoSecure         IOS with 802.1x
                      ASA Security                                                  CiscoWorks
AES VPN Card          Appliances            IPS 4200 Series                         VPN/Security
                                                               Cisco Secure
                                            Sensors                                 Management
                                                               Access Control
AES Module for                                                                      Solution
                      New family of                            Server
VPN 3000                                                                            Cisco Security
                      1800, 2800, 3800
                      routers with                                                  Monitoring,
IDS Services                                                                        Analysis and
Module-2 (IDSM-2)     integrated security
                      features                                                      Response System
for Cisco Catalyst
6500

VPN Client v4.0
LOGO
                      Cisco SAFE Componentes

      Seguridad Perimetral                        Protección de Amenazas
    Listas de acceso en Router                          Detectores de Intrusos
            y Firewalls                                       IPS e IDS




 Administración        Identificación y Autenticación
                          Cisco Secure Access Control            Conectividad segura
Manejo centralizado                                              Encriptación y Redes
  de la seguridad                Server (AAA)
                              Uso de Certificados               privadas virtudes (VPNs)
                                  Token Cards
LOGO
                      La Seguridad como Proceso Cíclico
                                    Monitorear
                                       Este paso consiste en
                                        realizar un análisis de la
              MONITOREAR
                                        información de los equipos
                                        de seguridad.
IMPLEMENTAR




                           PROBAR
                           PROBAR

              SEGURIDAD



               MEJORAR
               MEJORAR
LOGO
                       Herramientas de monitoreo
Monitorear
   CiscoWorks VPN/Security Management Solution
    • Consta de varios módulos que permiten la administración
      de firewalls, VPNs, sistemas de detectores de intrusos.
    • Posee además una herramienta que permite la captura,
      correlación de eventos de seguridad generados por los
      sistemas de IDS
   Cisco Security Monitoring, Analysis and Response
    System
    • Análisis de eventos de seguridad para sistemas de gran
      tamaño


   http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
LOGO
                        La Seguridad como Proceso Cíclico
                                     Probar o
                                        Este paso requiere poner a
                                         prueba políticas de
               PROBAR
                                         seguridad establecidas
MONITOREAR




                           MEJORAR
                           MEJORAR

             SEGURIDAD



             IMPLEMENTAR
LOGO
Análisis de Vulnerabilidad
LOGO
Análisis de Vulnerabilidad
LOGO
Análisis de Vulnerabilidad

Más contenido relacionado

La actualidad más candente

Iptables
IptablesIptables
Iptables
cercer
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
JanireAlkiza
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
José Guerrero
 

La actualidad más candente (20)

Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Iptables
IptablesIptables
Iptables
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Dhcp
DhcpDhcp
Dhcp
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Introducción a Internet
Introducción a InternetIntroducción a Internet
Introducción a Internet
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Programación estructurada
Programación estructuradaProgramación estructurada
Programación estructurada
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
 
Mapa mental cliente - servidor
Mapa mental cliente - servidorMapa mental cliente - servidor
Mapa mental cliente - servidor
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebas
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 x
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 

Destacado

Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
3.4 condiciones de obsolescencia de los sistemas
3.4 condiciones de obsolescencia de los sistemas3.4 condiciones de obsolescencia de los sistemas
3.4 condiciones de obsolescencia de los sistemas
Elliot Marquez
 
Comité Seguridad Industrial Forestal -COSIF-
Comité Seguridad Industrial Forestal -COSIF-Comité Seguridad Industrial Forestal -COSIF-
Comité Seguridad Industrial Forestal -COSIF-
rofos8a
 
Presentacion del curso Seguridad en los Procesos de Soldadura
Presentacion del curso Seguridad en los Procesos de SoldaduraPresentacion del curso Seguridad en los Procesos de Soldadura
Presentacion del curso Seguridad en los Procesos de Soldadura
facilitadordocente22
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Presentacion informe de gestion departamento financiero
Presentacion informe de gestion departamento financieroPresentacion informe de gestion departamento financiero
Presentacion informe de gestion departamento financiero
Verónica
 
Higiene y seguridad industrial(riesgos biológicos, físicos y químicos)
Higiene y seguridad industrial(riesgos biológicos, físicos y químicos)Higiene y seguridad industrial(riesgos biológicos, físicos y químicos)
Higiene y seguridad industrial(riesgos biológicos, físicos y químicos)
Juancho Rojas
 

Destacado (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Estandar27033
Estandar27033Estandar27033
Estandar27033
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Seguridad presentacion
Seguridad presentacionSeguridad presentacion
Seguridad presentacion
 
3.4 condiciones de obsolescencia de los sistemas
3.4 condiciones de obsolescencia de los sistemas3.4 condiciones de obsolescencia de los sistemas
3.4 condiciones de obsolescencia de los sistemas
 
66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
2 Gerencia Del Conocimiento
2   Gerencia Del Conocimiento2   Gerencia Del Conocimiento
2 Gerencia Del Conocimiento
 
Comité Seguridad Industrial Forestal -COSIF-
Comité Seguridad Industrial Forestal -COSIF-Comité Seguridad Industrial Forestal -COSIF-
Comité Seguridad Industrial Forestal -COSIF-
 
Presentacion higiene y seguridad raydil morillo
Presentacion higiene y seguridad raydil morilloPresentacion higiene y seguridad raydil morillo
Presentacion higiene y seguridad raydil morillo
 
Presentacion del curso Seguridad en los Procesos de Soldadura
Presentacion del curso Seguridad en los Procesos de SoldaduraPresentacion del curso Seguridad en los Procesos de Soldadura
Presentacion del curso Seguridad en los Procesos de Soldadura
 
Cafe amanecer la presentacion
Cafe amanecer la presentacionCafe amanecer la presentacion
Cafe amanecer la presentacion
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Riesgos laborales según las normas covenin
Riesgos laborales según las normas coveninRiesgos laborales según las normas covenin
Riesgos laborales según las normas covenin
 
Presentacion gerencia de la produccion enero 2011
Presentacion gerencia de la produccion enero 2011Presentacion gerencia de la produccion enero 2011
Presentacion gerencia de la produccion enero 2011
 
Presentacion informe de gestion departamento financiero
Presentacion informe de gestion departamento financieroPresentacion informe de gestion departamento financiero
Presentacion informe de gestion departamento financiero
 
La planeación financiera y los estados financieros como herramientas del gere...
La planeación financiera y los estados financieros como herramientas del gere...La planeación financiera y los estados financieros como herramientas del gere...
La planeación financiera y los estados financieros como herramientas del gere...
 
Higiene y seguridad industrial(riesgos biológicos, físicos y químicos)
Higiene y seguridad industrial(riesgos biológicos, físicos y químicos)Higiene y seguridad industrial(riesgos biológicos, físicos y químicos)
Higiene y seguridad industrial(riesgos biológicos, físicos y químicos)
 
Presentación gerencia de la producción
Presentación gerencia de la producciónPresentación gerencia de la producción
Presentación gerencia de la producción
 

Similar a Presentacion 4 Seguridad En Redes Ip

Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
Ilyanna
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Geor_1710
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linux
pete
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 

Similar a Presentacion 4 Seguridad En Redes Ip (20)

Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linux
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Presentacion 4 Seguridad En Redes Ip

  • 1. LOGO Seguridad en Redes IP Ing. Claudio Romero Osorio Presentación No. 4
  • 2. LOGO La seguridad de las redes Hoy más que nunca la seguridad de los sistemas informáticos se encuentra amenazada  Rápido desarrollo rápido de las tecnologías de red.  Cambios en los servicios de red e incremento en la dependencia de los mismos.  Aumento en los tipos y variedades de ataques
  • 3. LOGO Redes de los años 90s Redes cerradas Sucursal Oficinas Líneas dedicadas Central Frame Relay Sucursal Acceso Red Remoto Telefónica
  • 4. LOGO Redes actuales Redes abiertas Clientes Empleados Empresas Aliadas Sucursal Oficinas Líneas dedicadas Central Frame Relay Internet Firewall Sucursal Red Acceso Telefónica Correo Remoto VPN WEB Sucursal
  • 5. LOGO Incremento de las amenazas Herramientas en Internet requieren menos conocimiento técnico para ser utilizadas • Adivinar Password Alto • Código Autoduplicable • Quebrantamiento Passwords • Explosión de Vulnerabilidades conocidas • Inhabilitación de Auditorias • Puertas Traseras • Secuestro de sesiones • Monitoreo Bajo • Captura de tráfico • Diagnósticos ocultos Sofisticación del Ataque Conocimiento técnico • Disfrazar origen
  • 6. LOGO Seguridad presencia en Internet La seguridad de tomar en cuenta:  Naturaleza de la institución  Expansión de servicios sobre Internet. $$$ Alto Transacciones en línea Valor de las operaciones Extranet Correo pública Intranet WEB Corporativa Servicios Acceso Básicos a Internet Bajo
  • 7. LOGO Tipos de Ataques Clasificación por origen  Externos: provienen de áreas externas de la red y son realizados por personas ajenas a la institución.  Internos: son realizados por personas que pertenecen a la institución.  Según el Computer Security Institute en San Francisco el 68 % de los ataques a la red son Internos. Base de Datos Firewall Internet Correo WEB
  • 8. LOGO Tipos de ataques Clasificación por sus efectos  Reconocimiento  Acceso  Denegación de servicios  Gusanos, virus y “Caballos de Troya”
  • 9. LOGO Ataques de Reconocimiento Su finalidad es recabar información sobre la red y las aplicaciones que utiliza.  Uso de Sniffers  Uso de Buscadores de puertos o “scan ports” y barrido de pings o ping sweep  Uso de información pública de Internet Base de Datos Firewall Internet Correo WEB
  • 10. LOGO Ataques de Reconocimiento Uso de Sniffers  Los sniffer permiten observar y capturar el tráfico de la red  Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta Usuario Contraseña Servidor de Dominio Usuario Contraseña
  • 11. LOGO Ataques de Reconocimiento Como contraatacar el uso de Sniffers ?  Uso de encriptación.  Uso de políticas de autenticación estrictas.  Manejo adecuado de los dispositivos de red Ajlk3hs% A4s3?kjdl Servidor de Dominio Usuario Contraseña
  • 12. LOGO Ataques de Reconocimiento  Uso del barrido de pings o (ping sweep) • Es ampliamente utilizado y fácil de usar con el se pueden identificar todos los existentes. • Utiliza ICMP  Uso de Buscadores de Servicios (scan ports) • Se utiliza para detectar los servicios disponibles Firewall Internet Hola Correo Hola WEB
  • 13. LOGO Ataques de Reconocimiento Como contraatacar el barrido de pings y de buscadores de servicios ?  Sistemas de detección de intrusos Firewall Internet Hola Correo WEB
  • 14. LOGO Ataques de Reconocimiento Uso de información pública de Internet
  • 15. LOGO Ataques de Acceso Su finalidad es acceder a los servicios e información de la red.  Robo a las contraseñas  Redirección de servicios  Técnica del Hombre en el Medio  Enmascaramiento del origen (IP spoofing)
  • 16. LOGO Ataques de Acceso Robo de contraseñas se puede realizar de la siguientes maneras  Por medio de sniffer  Quebrantamiento a fuerza bruta  Por medio de Caballos de Troya
  • 17. LOGO Ataques de Acceso Como contraatacar el robo de contraseñas  No utilizar la misma contraseña en más de un sistema  Utilizar contraseñas “fuertes”, o sea contraseñas de ocho caracteres o más, que utilicen minúsculas, mayúsculas, números y caracteres especiales que no estén relacionadas con datos personales  Políticas de caducidad de contraseñas por tiempo e intentos fallidos  Utilización de encriptación
  • 18. LOGO Ataques de Acceso Redirección de servicios  Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido  Para contrarrestar este ataque se requieren servicio de detección de intrusos y anti-virus, además de mantener actualizados los sistemas. Base de Datos Firewall Internet Correo WEB
  • 19. LOGO Ataques de Acceso Técnica del Hombre en el Medio  Obtiene información por medio de programas de monitoreo  Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta  Para contrarrestar este ataque se requieren servicios de encriptación y VPN $5000 para Marco $5000 para Luís
  • 20. LOGO Ataques de Acceso  Enmascaramiento del origen (IP spoofing) • El atacante utiliza la identidad de un usuario válido de un servicio para acceder al mismo • Para contrarrestar este ataque se requieren políticas de autenticación y acceso rígidas. Confió Soy B en B
  • 21. LOGO Denegación de servicios DoS El atacante envía gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red
  • 22. LOGO Denegación de servicios distribuida DoS El atacante utiliza gran cantidad de computadoras zombis para realizar ataques de gran tamaño Para contrarrestar este ataque se requieren políticas como limitar la cantidad de sesiones por usuario.
  • 23. LOGO Gusanos, virus y “Caballos de Troya”  Gusanos  Contienen código que se ejecuta automáticamente en memoria y se reproducen de manera rápida en otras computadoras.  Virus  Contienen código que se une a las aplicaciones de la computadora y ejecuta fusiones no deseada  “Caballos de Troya”  Es un software totalmente funcional que en realidad se trata de una herramienta de vulneración.
  • 24. LOGO Gusanos, virus y “Caballos de Troya” Como contraatacar este tipo de ataques  Utilizar antivirus en todos los sistemas de la organización, tanto en usuarios como en los servidores.  Aislar de la red elementos vulnerables por medio de firewalls  Mantener las actualizaciones del software al día  Educar a los usuarios para que sean precavidos
  • 25. LOGO Nuevas Legislaciones Aparecen en distintitos países normativas legales y privadas que norman el manejo de la información por parte de la empresas  ISO 27001 (evolución de la norma 17799)  RESOLUCIÓN No.1301/22-11-2005 de la Comisión Nacional de Bancos y Seguros
  • 26. LOGO La Seguridad como Proceso Cíclico IMPLEMENTAR MONITOREAR MONITOREAR MEJORAR SEGURIDAD PROBAR PROBAR
  • 27. LOGO La Seguridad como Proceso Cíclico Implementar  Comprende desde establecer una política de seguridad hasta IMPLEMENTAR llevarla a la práctica.  Requiere de la intervención de toda la organización MONITOREAR MONITOREAR MEJORAR  Es preferible, en primera SEGURIDAD instancia basarse en modelos ya establecidos y cuya efectividad este comprobada  Cisco provee de varios PROBAR PROBAR modelos entre ellos están el SAFE
  • 29. LOGO Cisco SAFE Blueprint http://www.cisco.com/go/safe
  • 30. LOGO Cisco SAFE Componentes Conectividad Seguridad Protección de Identificación Adminis- Segura Perimetral Amenazas tración New family of 1800, PIX Security IDS NM for 2600, IOS Router digital Cisco Adaptive 2800, 3800 routers Appliances 2800 3700, 3800 certificates Security Device with integrated Manager security features Cisco IOS AutoSecure IOS with 802.1x ASA Security CiscoWorks AES VPN Card Appliances IPS 4200 Series VPN/Security Cisco Secure Sensors Management Access Control AES Module for Solution New family of Server VPN 3000 Cisco Security 1800, 2800, 3800 routers with Monitoring, IDS Services Analysis and Module-2 (IDSM-2) integrated security features Response System for Cisco Catalyst 6500 VPN Client v4.0
  • 31. LOGO Cisco SAFE Componentes Seguridad Perimetral Protección de Amenazas Listas de acceso en Router Detectores de Intrusos y Firewalls IPS e IDS Administración Identificación y Autenticación Cisco Secure Access Control Conectividad segura Manejo centralizado Encriptación y Redes de la seguridad Server (AAA) Uso de Certificados privadas virtudes (VPNs) Token Cards
  • 32. LOGO La Seguridad como Proceso Cíclico Monitorear  Este paso consiste en realizar un análisis de la MONITOREAR información de los equipos de seguridad. IMPLEMENTAR PROBAR PROBAR SEGURIDAD MEJORAR MEJORAR
  • 33. LOGO Herramientas de monitoreo Monitorear  CiscoWorks VPN/Security Management Solution • Consta de varios módulos que permiten la administración de firewalls, VPNs, sistemas de detectores de intrusos. • Posee además una herramienta que permite la captura, correlación de eventos de seguridad generados por los sistemas de IDS  Cisco Security Monitoring, Analysis and Response System • Análisis de eventos de seguridad para sistemas de gran tamaño http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
  • 34. LOGO La Seguridad como Proceso Cíclico Probar o  Este paso requiere poner a prueba políticas de PROBAR seguridad establecidas MONITOREAR MEJORAR MEJORAR SEGURIDAD IMPLEMENTAR