1. INSTITUTO TECNOLOGICO DE TEHUACAN
SEGURIDAD EN LA RED
ELABORADO POR:
Susana Montiel Velázquez
Ingeniería en Sistemas Computacionales
2. Seguridad en la Red
Página 2
INTRODUCCIÓN
Es muy probable que al dejar la oficina al final del día active el sistema de alarma
y bloquee la puerta para proteger el equipo y la oficina. También puede que
disponga de un archivador con candado para guardar los documentos
confidenciales de la empresa.
Su red de computadoras necesita el mismo tipo de protección.
Las tecnologías de seguridad de redes protegen su red contra el robo y el uso
incorrecto de información confidencial de la empresa y ofrecen protección contra
ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la
red, su compañía se enfrenta a intrusiones no autorizadas, periodos de inactividad
de la red, interrupción del servicio, incumplimiento de las normas e incluso a
acciones legales.
La seguridad de la red no se basa en un método concreto, sino que utiliza un
conjunto de barreras que defienden su negocio de diferentes formas. Incluso si
falla una solución, se mantendrán otras que protegerán la compañía y sus datos
de una gran variedad de ataques a la red.
Las capas de seguridad de la red garantizan que tenga a su disponibilidad la
información importante en la que se basa para dirigir su negocio y que estará
protegida de las diferentes amenazas. En concreto, la seguridad de la red:
Protege contra ataques a la red tanto internos como externos. Las
amenazas se pueden originar tanto dentro como fuera de la estructura de
su empresa. Un sistema de seguridad efectivo supervisará toda la actividad
de la red, detectará el comportamiento malicioso y adoptará la respuesta
adecuada.
Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y
en cualquier momento. Los empleados pueden acceder a la red desde casa
o mientras se desplazan con la garantía de que sus comunicaciones serán
privadas y estarán protegidas.
Controla el acceso a la información mediante la identificación exhaustiva de
los usuarios y sus sistemas. La empresa puede establecer sus propias
reglas sobre el acceso a los datos. La denegación o la aprobación se puede
otorgar según las identidades de los usuarios, la función del trabajo u otros
criterios específicos de la empresa.
Le hará más confiable. Puesto que las tecnologías de seguridad permiten a
su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas,
los empleados, clientes y Socio de Negocios comerciales pueden confiar en
que su información estará segura.
3. Seguridad en la Red
Página 3
TIPOS DE ATAQUES
A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por
Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo,
usando diferentes protocolos, etc.
Ingeniería Social
Es la manipulación de las personas para convencerlas de que ejecuten acciones o
actos que normalmente no realizan para que revele todo lo necesario para superar
las barreras de seguridad.
Ingeniería Social Inversa
Consiste en la generación, por parte de los intrusos, de una situación inversa a la
originada en Ingeniería Social.
Ejemplo: El intruso aprovechara esta oportunidad para pedir información necesaria
para solucionar el problema del usuario y el suyo propio (la forma de acceso al
sistema).
Trashing (Cartoneo)
Generalmente, un usuario anota su login y password en un papelito y luego,
cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar el sistema..."nada se destruye, todo se transforma".
Ataques de Monitorización Este tipo de ataque se realiza para observar a la
víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles
formas de acceso futuro.
4. Seguridad en la Red
Página 4
Ataques de Autenticación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para
ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya
establecidas por la víctima u obteniendo su nombre de usuario y password.
Denial of Service (DoS)
Los protocolos existentes actualmente fueron diseñados para ser empleados en
una comunidad abierta y con una relación de confianza mutua. La realidad indica
que es más fácil desorganizar el funcionamiento de un sistema que acceder al
mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los
recursos de la víctima de forma tal que se inhabilita los servicios brindados por la
misma.
INTRUCCIONES EN LA RED
Cuando un pirata ha asignado los recursos y equipos presentes en una red, está
listo para preparar su intrusión.
Para poder infiltrarse en la red, el pirata debe acceder a las cuentas válidas en los
equipos que ha catalogado. Para hacerlo, los piratas usan varios métodos:
La ingeniería social, es decir, el contacto directo con ciertos usuarios de red
(por correo electrónico o teléfono) para sacarles información acerca de su
identificación de usuario o contraseña. Esto se lleva a cabo normalmente
haciéndose pasar por el administrador de red.
La consulta del directorio o de los servicios de mensajería o de uso
compartido de archivos permite encontrar nombres de usuario válidos.
Aprovecharse de las vulnerabilidades en los comandos Berkeley R*.
Irrumpir por la fuerza, que implica varios intentos automáticos de ingreso de
contraseñas en una lista de cuentas (por ejemplo, la identificación seguida
por un número o la contraseña password o passwd, etc.).
Aumento de privilegios
Cuando un pirata obtiene uno o más accesos a la red al trabajar en una o más
cuentas con niveles de protección bajos, intentará aumentar sus privilegios
obteniendo un acceso a la raíz. Esto se denomina elevación de privilegios.
En cuanto obtiene el acceso a la raíz de un equipo, el atacante puede examinar la
red para buscar información adicional.
5. Seguridad en la Red
Página 5
Después podrá instalar un rastreador de puertos, es decir, un software capaz de
supervisar (también se usa el término rastrear) el tráfico de red que proviene o que
está dirigido a los equipos ubicados en el mismo proceso. Gracias a esta técnica,
el pirata tiene la esperanza de recuperar los pares ID/contraseña que le brindan
acceso a las cuentas con privilegios extendidos a otros equipos de red (por
ejemplo, el acceso a una cuenta de administrador) para poder controlar a la
mayoría en la red.
Los servidores NIS presentes en una red también son destinos preferidos de los
piratas ya que abundan en información sobre la red y sus usuarios.
En peligro
Gracias a los pasos anteriores, el pirata pudo diseñar un completo mapa de la red,
de sus equipos y sus fallas, y tiene acceso a la raíz de al menos uno de ellos.
Ahora puede extender aun más allá su campo de acción al aprovecharse de las
relaciones de confianza que existen entre los equipos.
Esta técnica de suplantación de identidad les permite a los piratas penetrar en
redes privilegiadas a las que el equipo en peligro tiene acceso.
Puerta trasera
Cuando un pirata logra infiltrarse en la red de una empresa y pone en peligro un
equipo, es posible que desee volver. Para hacerlo, instalará una aplicación para
crear artificialmente una vulnerabilidad de seguridad. Esto se llama puerta trasera
y algunas veces también se usa el término puerta trampa.
Cubrir las huellas
Una vez que el intruso ha obtenido suficiente control de la red, debe borrar las
evidencias de su visita mediante la eliminación de los archivos que creó y los
archivos de registro de los equipos a los que accedió, es decir, debe eliminar
todas las huellas de actividad relacionadas con sus acciones.
También existen programas llamados "rootkits" que permiten remplazar las
herramientas de administración del sistema con versiones modificadas para
ocultar la presencia del pirata en el sistema. Si el administrador se conecta al
mismo tiempo que el pirata, es posible que se dé cuenta de los servicios que el
pirata ha ejecutado o que simplemente vea que hay otra persona conectada en
simultáneo. El objetivo de un rootkit es, por lo tanto, engañar al administrador al
ocultar la realidad.
6. Seguridad en la Red
Página 6
Conclusión
Todos los administradores de red conectados a Internet son responsables de la
seguridad de la red y deberían probar sus fallas.
Éste es el motivo por el que el administrador debe mantenerse informado acerca
de las vulnerabilidades en los programas que usa poniéndose "en el lugar del
pirata" para intentar infiltrarse en su propio sistema y operar en forma continua en
un contexto de paranoia.
Cuando las propias habilidades de la empresa no son las adecuadas para llevar a
cabo esta operación, una compañía especializada puede realizar una auditoria de
la seguridad informática.
CERTIFICACIONES
SSL
CISSP: Certified Information System Security Professional
CompTIA: Security+ Professional
CISA: Certified Information System Auditor
CISM: Certified Information System Manager
GIAC: Global Information Assurance Certification
CCSP: Cisco Certified Security Professional
CCNA: Cisco Certified Network Associate
CCSP: Cisco Certified Security Professional
EL CIFRADO CON CERTIFICADOS SSL
Los certificados SSL de DigiCert proporcionan la encriptación más fuerte
disponible de 2048 bits y SHA-2 con una variedad de opciones diseñadas para
satisfacer sus necesidades. Ya sea que necesite un certificado WildCard SSL para
múltiples sub-dominios, un Certificado de Comunicaciones Unificadas diseñado
para Microsoft Exchange Server (a veces llamado un certificado SAN debido a su
uso de Nombres Alternativos del Sujeto), la seguridad de identidad más fuerte y
barra de direcciones verde de Validación Extendida, o un certificado estándar de
un solo nombre—DigiCert tiene la solución para usted. Si no está seguro de lo que
necesita, esta página de Comparaciones de Certificados puede ayudarle a decidir
7. Seguridad en la Red
Página 7
CISSP: CERTIFIED INFORMATION SYSTEM SECURITY
PROFESSIONAL
Primera certificación reconocida por la ANSI .
Se apoya en la Norma 17024:2003 de la ISO
La certificación CISSP acredita conocimiento en los diez dominios del CBK
(Common Body of Knowledge), designados por (ISC)2 (International
Información Systems Security Certification Consortium).s.
CISA: CERTIFIED INFORMATION SYSTEM AUDITOR
Con el patrocinio de ISACA (Information Systems Audit and Control
Association), la certificación CISA funciona desde 1978 y es otro símbolo de
éxito reconocido globalmente, pero que se concentra en un área de
seguridad diferente a la de la Certificación CISSP.
Los candidatos a la Certificación CISA deben contar con experiencia
profesional mínima de cinco años en Auditoría, Control y Seguridad de
Sistemas de Información, antes de presentarse al examen CISA y cada año
deben tomar cursos de educación continua.
Las áreas especiales de conocimiento del CISA son el seguimiento a los
procedimientos IT y la auditoría a la propia IT.
Se apoya en la Norma 17024:2003 de la ISO
CISM: CERTIFIED INFORMATION SYSTEM MANAGER
Se apoya en la Norma 17024:2003 de la ISO.
se centra exclusivamente en la administración de seguridad de la
información.
Las personas que obtienen la certificación CISM se convierten en parte de
una red selecta de profesionales, logrando una credencial única.
Certificación reconocida por la ANSI .
GIAC: GLOBAL INFORMATION ASSURANCE CERTIFICATION
La certificación GIAC debe renovarse de dos a cuatro años para que las
personas certificadas siempre estén actualizadas sobre las amenazas,
tecnología y mejores prácticas de seguridad más recientes.
Es patrocinada por el Instituto SANS (Systems Administration, Networking
and Security).
Instalación y soporte de redes (CCNP)
Para profesionales que instalan y dan soporte a redes basadas en
tecnologías Cisco en las que residen switches y routers LAN y WAN.
8. Seguridad en la Red
Página 8
Ingeniería de red y diseño (CCDP)
Para profesionales que diseñan redes basadas en tecnología Cisco en las
que residen switches y routers LAN y WAN.
Proveedor de servicios (CCIP)
Para profesionales que trabajan con infraestructuras o soluciones de
acceso en un ambiente Cisco end-to-end, primeramente en al área de
telecomunicaciones.
Seguridad de redes (CCSP)
Para profesionales en redes quienes diseñan e implementan redes seguras
en ambiente Cisco.
NTRODUCCION
pfSense es una fuente libre, abierto de distribución personalizada de FreeBSD
adaptado para su uso como cortafuegos y el router. Además de ser una
plataforma potente, flexible cortafuegos y enrutamiento, que incluye una larga lista
de características relacionadas y un sistema de paquetes que permite mayor
capacidad de expansión sin añadir hinchazón y posibles vulnerabilidades de
seguridad a la distribución base. pfSense es un proyecto popular, con más de 1
millón de descargas desde su creación, y probadas en un sinnúmero de
instalaciones que van desde pequeñas redes domésticas que protegen un solo
equipo a las grandes corporaciones, universidades y otras organizaciones de
protección de miles de dispositivos de red.
Sitio: http://www.pfsense.org/
9. Seguridad en la Red
Página 9
Instalación
Para comenzar con la instalación lo primero que debemos de tener a la mano es la
imagen de pfSense, después de quemarla podremos comenzar con la instalación.
Manos a la obra.
Comienzo instalación
Así es el primer pantallazo que observamos cuando nuestro Cd comienza con la
instalación.
Principio de instalación
Crear vlans
En este paso el sistema nos pregunta si queremos crear Vlans. lo cual decimos
que no (n)
Interfaces
Este es el paso donde el sistema identifica las interfaces lan y wan. Las cuales se
pueden hacer automáticas pero en mi caso yo las quise escoger como se muestra
en la figura.
Selección de interfaces
Después de haber seleccionado que tarjeta va hacer WAN y LAN. Presionamos
enter para continuar, después de este paso este se puede demorar unos cuantos
segundos.
Instalación
En este menú escogeremos la opción 99. Lo cual iniciaría el asistente de
instalación.
Lo primero que debemos de configurar es el video se aconseja dejarlo por defecto.
Instalación
En este paso si se comienza a dar la instalación por completo, en este punto se
hace el formateo del disco y el particionado del mismo.
Se comenzara el formateo del disco recordar que todos los datos que tengamos
grabados en esta unidad se perderán.
Geometría disco
10. Seguridad en la Red
Página 10
Seleccionamos la geometría del disco.
Damos inicio al formato del disco.
Se nos pide particional el disco. Esto es para poder instalar el sistema operativo
Se puede instalar otros sistemas de archivos pero por defecto viene seleccionado
FreBSD.
Nos pregunta en que partición vamos a instalar pero como en este caso solo
tenemos esta presionamos enter.
Características de partición
En este paso nos dice que la partición es primaria y que todo se borrara sin forma
de recuperar. Que si estamos seguros presionamos enter.
Aprisionamiento final
Nos muestra como quedo el particionado en nuestro disco.
Copiando archivos
En este momento se están copiando todos los archivos al disco, después de que
esto termine prácticamente tendremos instalado nuestra PfSense en nuestro
equipo.
Reiniciar
Solo queda reiniciar nuestro computador para poder deleitarnos de todos los
servicios que trae nuestro PfSense.
Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos la
dirección ip de la tarjeta LAN que por defecto es 192.168.1.1.Luego nos pedirá
autenticarnos lo que realizamos con:
User: admin
Password: pfsense
Después de autenticarte estarás dentro del entorno web que hay que cambiar
algunos parámetros que están por defecto.
11. Seguridad en la Red
Página 11
IMPLEMENTACION
Implementación de PFSENSE como firewall
Para esta configuración vamos a definir 3 zonas (LAN, WAN, DMZ), la red LAN y
DMZ van a tener ciertos servicios, de los cuales serán privados únicamente los
que se encuentre en la red LAN, la política por defecto en el firewall será de
denegación, las reglas de acceso a implementar son:
1. Los usuarios de la LAN podrán salir a Internet sin problemas
2. El trafico proveniente de internet, deberá ser filtrado correctamente, para
que únicamente tenga acceso a los servicios ubicados en al DMZ.
Nuestra maquina que tendrá el PFSENSE deberá tener 3 tarjetas de red, una para
el acceso a Internet y las otras dos que conecten con la red LAN y DMZ.
UNTAGLE
Introducción
Untangle es una empresa privada que ofrece una pasarela de red (network
gateway) de código abierto para pequeñas empresas. Untangle ofrece muchas
aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo
de software malicioso (malware), filtrado de web, protección contra robo de
información sensible (phishing), prevención de intrusiones, y más1
sobre la
Plataforma Untangle Gateway.
Sitio: http://www.untangle.com/
12. Seguridad en la Red
Página 12
Instalación
Paso 1. Conecte el servidor.
Paso 2. El asistente de instalación de CD
Esta serie de medidas se instalará Untangle y su sistema operativo de su
ordenador. Conecte un
monitor, teclado y ratón a su PC. Si utiliza un conmutador de teclado / monitor, no
cambie
distancia durante la instalación y la configuración, los pasos 1 a 4.
1) Comience por iniciar el equipo con el Untangle
Instale CD insertado.
2) Si después de un par de minutos que no se ve la lista Elija
Pantalla Idioma, puede que tenga que instruir a su
equipo para arrancar desde la unidad de CD. *
3) Siga los pasos del asistente.
4) Cuando la instalación se haya completado, el sistema
reinicie. Recuerde retirar el CD. eres
listo para comenzar a configurar Untangle.
* Es posible que tenga que editar la BIOS para configurar el orden de arranque
ser CD / DVD primero
Paso 3. Configuración básica del servidor Untangle
Cuando el sistema se lleva a cabo el reinicio, se iniciará automáticamente el
asistente para ayudarle a configurar
Desenredar para su uso en la red.
Siga los pasos del asistente.
Paso 4. descarga de aplicaciones
Usted ha instalado satisfactoriamente Untangle en su ordenador y configurar la
red.
Ahora ya está listo para descargar aplicaciones. Si no está seguro, presione el qué
debo Aplicaciones
utilizar? el Asistente para aplicaciones de botón y le ayudará. Si sabes lo que
quieres instalar, hacer
la siguiente:
¨ Haga clic en la aplicación que desea descargar. (paso 1).¨ Haga clic en "Free
Download", "prueba gratis" o "Buy Now", dependiendo de lo que le gustaría hacer
13. Seguridad en la Red
Página 13
y qué opciones están disponibles (paso 2). Las solicitudes de primas están
disponibles en 14 días
prueba gratuita.
¨ La aplicación aparecerá en el bastidor después de que se haya descargado
(paso 3).
Paso 5. Configuración de aplicaciones
Casi todas las aplicaciones Untangle instalan automáticamente y se ejecutan
(como se ve por el verde "en la" luz.
Si desea cambiar la configuración predeterminada, haga clic en el botón
Configuración para exponer personalizable
configuración. Después de realizar los cambios, haga clic en Guardar para aceptar
los cambios. Haga clic en Cancelar si no lo hace
desea guardar los cambios. Utilice el botón "Power" para desactivar o volver a
activar la aplicación.
Utilice el botón "Eliminar" para eliminar una aplicación de su bastidor, si ya no lo
necesita.
FORTINET
Introducción
Fortinet es una empresa privada estadounidense, situada en
Sunnyvale(California), que se dedica especialmente al diseño y fabricación de
componentes y dispositivos de seguridad de redes (firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha
tenido una gran proyección en el mundo de la seguridad de las comunicaciones.
Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo
superado a Cisco y Checkpoint en su lucha por este mercado. En los últimos años
IMPLEMENTACION
Para poner en funcionamiento Untangle, se requiere de una computadora que
reúna al menos los siguientes requerimientos físicos especificados en la tercera y
ultima imagen de esta entrada.
Untangle puede descargarse directamente del sitio Web www.untangle.com, en
formato ISO, lo cual permite su grabación rápida y sencilla en un CD o un
dispositivo pendrive por ejemplo: listo para instalar. No se necesita de ningún
sistema operativo sobre el cual deba ir montando Untangle, ya que él incluye su
14. Seguridad en la Red
Página 14
propio sistema operativo.
A pesar de que la instalación de Untangle incluye una interfaz Web muy sencilla,
es preferible que la misma se lleve a cabo por un técnico con los conocimientos
adecuados para garantizar una estabilidad y funcionamiento nítidos.
COSTOS
Renovaciones y Upgrades :
*Upgrade para FortiGate Bundle 8x5 a Bundle 24x7 avanzado (1 Año)
$ 50 USD
*8X5 Renovación para FortiGate Bundle (1 Año)
$100 USD
*24X7 Renovación para FortiGate Bundle avanzado (1 Año)
$130 USD
Servicios:
*Configuración e implementación FortiGate-30B
Contactenos
*Administración y asistencia remota control total (1 Año)
$2,070 MN