SlideShare una empresa de Scribd logo
1 de 33
Segmentación de la redProtección frente a amenazasJuan Luis García RamblaConsultor seguridad y sistemasjlrambla@informatica64.com
Una visión de la realidad
Introducción Las redes internas de una organización están sujetas a múltiples ataques. Cuanto mayor sea su tamaño, mayor será la exposición y más complejo determinar que ha podido pasar. Aumentar la superficie de la red, disminuye el control que de la misma se tuviera lugar.
Amenazas Ataque en redes de datos. Equipos inseguros y accesos no controlados. Gusanos de red. Ataques adicionales como los de impersonalización.
Ataques en redes de datos Técnicas de Sniffing, Spoofing y Hijacking. Una de las técnicas principales el Man in the Middle. El ataque se realiza en capa 2. Permite la realización de otros ataques adicionales. El sniffing en una red conmutada solo es factible mediante una técnica adicional de MITM.
Equipos inseguros ¿Se sabe realmente si quien está en la red es realmente quien debería estar? Los equipos conectados a la red son realmente seguros. Siguen la política de seguridad de la organización. El riesgo normalmente lo representan los equipos externos de la organización.
Ataques de Malware. Blaster, Sasser, Slammer, Conficker… de que me suenan. Aprovechan la comunicación a través de la red de los sistemas (principalmente inseguros), para dispersarse. Pueden inundar un segmento físicos, provocando la denegación de servicio. Los últimos ataques de gusanos han sido programados para su cambio de comportamiento dinámico.
Divide et vinces
Introducción Segmentar permitirá garantizar una mejora en la seguridad y dimensionamiento para mejor velocidad. La segmentación de las redes pueden producirse a dos niveles: Lógicas. Fisicas. La segmentación lógica no garantiza totalmente la seguridad.
Mecanismos de segmentación División de la arquitectura en Capa 2. División de la arquitectura en Capa 3. Aplicación de listas de control. Controlar el acceso a redes.
Virtual LAN Las VLan vienen a proporcionar una respuesta a las planteadas anteriormente. Segmentan físicamente los puertos de un dispositivos para evitar la comunicación entre ellos. La generación y gestión de las VLan vendrá determinada por las necesidades de implementación de las organizaciones.
VLAN entre dispositivos Las VLAN fueron ideadas originalmente para la segmentación de un dispositivo La evolución y el número de dispositivos tipo Switch en las empresas requerían tecnologías mejoradas que permitieran la compartición de VLAN, entre los diferentes dispositivos De esta forma una VLAN 1 y 2 podría contener puertos de un dispositivos Switch 1 y 2, independientemente de sus características Esto permite una mayor flexibilidad para la generación y configuración de este tipo de redes
VLAN estática La configuración y pertenencia a una VLAN viene determinada por la configuración manual del administrador del dispositivo La asignación puede darse por: Puerto MAC Protocolo Valido para entornos pequeños o de sistemas de control específicos
VLAN dinámicas El puerto y los parámetros de la conexión, determinarán a que VLAN pertenecen Existen diversos protocolos para el establecimiento de VLan dinámicas GVRP Doble VLAN Q in Q 802.1Q Tagged VLAN 802.1V La configuración de VLan vendrá precedido por el tipo de dispositivo
Interconexión entre Vlan La conexión entre las Vlan a través de capa 3 permitirá la comunicación de las mismas. La aplicación de listas de control de acceso permitirá limitar el intercambio de datos bien entre equipos o por protocolos. La funcionalidad de capa 2 y 3 en los dispositivos de conmutación permite el control de flujo del tráfico.
Configuración de ACL
VLAN dinámicas y el acceso a la red La utilización de VLAN dinámicas permiten la extensión para garantizar el control de acceso a las redes. El acceso a red extensible a múltiples dispositivos de red permitirá o denegará una acción a un cliente de red. En el caso de los dispositivos de conmutación, el sistema permitirá determinar la pertenencia a una u otra Vlan dependiendo de la configuración de seguridad del cliente.
Integración NAP Dentro de las arquitecturas de seguridad actuales de las organizaciones, la protección de acceso a redes, constituirá un pilar básico de control. Dispositivos Switch de D-LINK, permiten la integración en topologías NAP de Microsoft. El Switch solicitará vía 802.1x un procedimiento de autenticación y solicitud de estado de salud. Una vez revisado dicho estado, el equipo entrara en una VLAN u otra en función del mismo.
Arquitectura NAP System Health  Servers  Remediation  Servers  Health policy Updates Network Access Requests Client Health Statements Network  Policy Server System Health Agent (SHA) MS and 3rd Parties Health Certificate System Health Validator Quarantine Agent (QA) Network Access Devices  and Servers Enforcement Client (EC) (DHCP, IPSec, 802.1X, VPN) Quarantine Server (QS)
Autenticación 802.1x Nace con la premisa de que un dispositivo de red, pueda solicitar un proceso de autenticación para las conexiones Implementa el sistema EAPOL (EAP OverLan) Aunque es ampliamente conocido en las topologías de redes seguras WIFI introduce una variante de uso en las tecnologías de seguridad de acceso a redes
Not Compliant Remediation Servers Policy Compliant Como trabaja NAP  Active Directory Network Access Requests Windows Client Health Statements NPS SHA Restricted Network SHV QA Network Access Devices QS EC
DEMO ASEGURANDO UNA RED GENERACION DE VLAN  NETWORK ACCESS PROTECTION
Garantizando la seguridad en la red
Protección contra ataques de MITM La protección contra ataques de spoofing en capa 2 se pueden minimizar mediante la segmentación en Vlan. Sin embargo esta segmentación reduce el ataque pero no lo mitiga totalmente. Sería factible el ataque dentro de la Vlan. Existen medidas alternativas: Implementación Software. Control en dispositivos.
Filtrado de direcciones MAC Los dispositivos permiten especificar un filtro de direcciones MAC que impidan que puedan comunicarse a través de un puerto estaciones no autorizadas Aunque supone una medida preventiva no puede evaluarse como una de tipo definitiva sino como accesorias de otras para el control del acceso al medio
Vinculación Puerto-IP-MAC Prevenir contra técnicas de ataques en redes de datos es uno de los objetivos en las comunicaciones Este sistema identifica IP con MAC y Puertos Cualquier transmisión que no cumpla con los requisitos establecidos será descartadas Mecanismo preventivo contra las técnicas de ataque tipo ARP Spoofing
Vinculación Puerto-IP-MAC dinámica Para reducir el esfuerzo de administración los dispositivos admiten la vinculación IP-MAC por aprendizaje a través de DHCP.
Portal Cautivo Es una página Web que obliga a establecer una autenticación previa, antes de poder seguir utilizando la red Es un paso ineludible por el usuario Garantiza que la información y los servicios sean solo accesibles por usuarios autenticados Permite autenticación local y RADIUS
DEMO PROTECCIÓN DINÁMICA DE UNA RED CONTRA MITM
¿PREGUNTAS?
FORMACIÓN DLINK

Más contenido relacionado

La actualidad más candente

Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaArturoGarcaGascoReal
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjharddy
 
Arquitecturas Y Tecnologías De Redes
Arquitecturas Y Tecnologías De RedesArquitecturas Y Tecnologías De Redes
Arquitecturas Y Tecnologías De Redeshuguer
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02luupiiss
 
Características estándares 802 unidad 2
Características estándares 802 unidad 2Características estándares 802 unidad 2
Características estándares 802 unidad 2christianRodolfoMora
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosMartha Solis
 
ARQUITECTURAS Y TECNOLOGIAS DE REDES
ARQUITECTURAS Y TECNOLOGIAS DE REDESARQUITECTURAS Y TECNOLOGIAS DE REDES
ARQUITECTURAS Y TECNOLOGIAS DE REDESaldobustamante
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEEJack Daniel Cáceres Meza
 
Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la redmaikol
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]maricela soto
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redesriveroloja
 

La actualidad más candente (20)

Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Actividad 3 unidad 3
Actividad  3 unidad 3Actividad  3 unidad 3
Actividad 3 unidad 3
 
Arquitecturas Y Tecnologías De Redes
Arquitecturas Y Tecnologías De RedesArquitecturas Y Tecnologías De Redes
Arquitecturas Y Tecnologías De Redes
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Larry roamming en sise
Larry roamming en siseLarry roamming en sise
Larry roamming en sise
 
Lans inalambricas
Lans inalambricasLans inalambricas
Lans inalambricas
 
Estándares 802.11
Estándares 802.11Estándares 802.11
Estándares 802.11
 
Características estándares 802 unidad 2
Características estándares 802 unidad 2Características estándares 802 unidad 2
Características estándares 802 unidad 2
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
ARQUITECTURAS Y TECNOLOGIAS DE REDES
ARQUITECTURAS Y TECNOLOGIAS DE REDESARQUITECTURAS Y TECNOLOGIAS DE REDES
ARQUITECTURAS Y TECNOLOGIAS DE REDES
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
 
Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la red
 
Datasat technologies dn100
Datasat technologies dn100Datasat technologies dn100
Datasat technologies dn100
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Redes imalmbricas
Redes imalmbricasRedes imalmbricas
Redes imalmbricas
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 

Destacado (6)

Configuracion de redes vlan
Configuracion de redes vlanConfiguracion de redes vlan
Configuracion de redes vlan
 
VLAN
VLANVLAN
VLAN
 
Vlans
VlansVlans
Vlans
 
Vlan
VlanVlan
Vlan
 
VLAN
VLANVLAN
VLAN
 
Vlan
Vlan Vlan
Vlan
 

Similar a Virtual lans segmentación segura de redes

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redesRichy Vega
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Richy Vega
 

Similar a Virtual lans segmentación segura de redes (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Sistemas
SistemasSistemas
Sistemas
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Vlan
VlanVlan
Vlan
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Firewall
FirewallFirewall
Firewall
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redes
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Virtual lans segmentación segura de redes

  • 1. Segmentación de la redProtección frente a amenazasJuan Luis García RamblaConsultor seguridad y sistemasjlrambla@informatica64.com
  • 2. Una visión de la realidad
  • 3. Introducción Las redes internas de una organización están sujetas a múltiples ataques. Cuanto mayor sea su tamaño, mayor será la exposición y más complejo determinar que ha podido pasar. Aumentar la superficie de la red, disminuye el control que de la misma se tuviera lugar.
  • 4. Amenazas Ataque en redes de datos. Equipos inseguros y accesos no controlados. Gusanos de red. Ataques adicionales como los de impersonalización.
  • 5. Ataques en redes de datos Técnicas de Sniffing, Spoofing y Hijacking. Una de las técnicas principales el Man in the Middle. El ataque se realiza en capa 2. Permite la realización de otros ataques adicionales. El sniffing en una red conmutada solo es factible mediante una técnica adicional de MITM.
  • 6. Equipos inseguros ¿Se sabe realmente si quien está en la red es realmente quien debería estar? Los equipos conectados a la red son realmente seguros. Siguen la política de seguridad de la organización. El riesgo normalmente lo representan los equipos externos de la organización.
  • 7. Ataques de Malware. Blaster, Sasser, Slammer, Conficker… de que me suenan. Aprovechan la comunicación a través de la red de los sistemas (principalmente inseguros), para dispersarse. Pueden inundar un segmento físicos, provocando la denegación de servicio. Los últimos ataques de gusanos han sido programados para su cambio de comportamiento dinámico.
  • 9. Introducción Segmentar permitirá garantizar una mejora en la seguridad y dimensionamiento para mejor velocidad. La segmentación de las redes pueden producirse a dos niveles: Lógicas. Fisicas. La segmentación lógica no garantiza totalmente la seguridad.
  • 10. Mecanismos de segmentación División de la arquitectura en Capa 2. División de la arquitectura en Capa 3. Aplicación de listas de control. Controlar el acceso a redes.
  • 11. Virtual LAN Las VLan vienen a proporcionar una respuesta a las planteadas anteriormente. Segmentan físicamente los puertos de un dispositivos para evitar la comunicación entre ellos. La generación y gestión de las VLan vendrá determinada por las necesidades de implementación de las organizaciones.
  • 12.
  • 13. VLAN entre dispositivos Las VLAN fueron ideadas originalmente para la segmentación de un dispositivo La evolución y el número de dispositivos tipo Switch en las empresas requerían tecnologías mejoradas que permitieran la compartición de VLAN, entre los diferentes dispositivos De esta forma una VLAN 1 y 2 podría contener puertos de un dispositivos Switch 1 y 2, independientemente de sus características Esto permite una mayor flexibilidad para la generación y configuración de este tipo de redes
  • 14. VLAN estática La configuración y pertenencia a una VLAN viene determinada por la configuración manual del administrador del dispositivo La asignación puede darse por: Puerto MAC Protocolo Valido para entornos pequeños o de sistemas de control específicos
  • 15. VLAN dinámicas El puerto y los parámetros de la conexión, determinarán a que VLAN pertenecen Existen diversos protocolos para el establecimiento de VLan dinámicas GVRP Doble VLAN Q in Q 802.1Q Tagged VLAN 802.1V La configuración de VLan vendrá precedido por el tipo de dispositivo
  • 16. Interconexión entre Vlan La conexión entre las Vlan a través de capa 3 permitirá la comunicación de las mismas. La aplicación de listas de control de acceso permitirá limitar el intercambio de datos bien entre equipos o por protocolos. La funcionalidad de capa 2 y 3 en los dispositivos de conmutación permite el control de flujo del tráfico.
  • 18. VLAN dinámicas y el acceso a la red La utilización de VLAN dinámicas permiten la extensión para garantizar el control de acceso a las redes. El acceso a red extensible a múltiples dispositivos de red permitirá o denegará una acción a un cliente de red. En el caso de los dispositivos de conmutación, el sistema permitirá determinar la pertenencia a una u otra Vlan dependiendo de la configuración de seguridad del cliente.
  • 19. Integración NAP Dentro de las arquitecturas de seguridad actuales de las organizaciones, la protección de acceso a redes, constituirá un pilar básico de control. Dispositivos Switch de D-LINK, permiten la integración en topologías NAP de Microsoft. El Switch solicitará vía 802.1x un procedimiento de autenticación y solicitud de estado de salud. Una vez revisado dicho estado, el equipo entrara en una VLAN u otra en función del mismo.
  • 20. Arquitectura NAP System Health Servers Remediation Servers Health policy Updates Network Access Requests Client Health Statements Network Policy Server System Health Agent (SHA) MS and 3rd Parties Health Certificate System Health Validator Quarantine Agent (QA) Network Access Devices and Servers Enforcement Client (EC) (DHCP, IPSec, 802.1X, VPN) Quarantine Server (QS)
  • 21. Autenticación 802.1x Nace con la premisa de que un dispositivo de red, pueda solicitar un proceso de autenticación para las conexiones Implementa el sistema EAPOL (EAP OverLan) Aunque es ampliamente conocido en las topologías de redes seguras WIFI introduce una variante de uso en las tecnologías de seguridad de acceso a redes
  • 22. Not Compliant Remediation Servers Policy Compliant Como trabaja NAP Active Directory Network Access Requests Windows Client Health Statements NPS SHA Restricted Network SHV QA Network Access Devices QS EC
  • 23. DEMO ASEGURANDO UNA RED GENERACION DE VLAN NETWORK ACCESS PROTECTION
  • 25. Protección contra ataques de MITM La protección contra ataques de spoofing en capa 2 se pueden minimizar mediante la segmentación en Vlan. Sin embargo esta segmentación reduce el ataque pero no lo mitiga totalmente. Sería factible el ataque dentro de la Vlan. Existen medidas alternativas: Implementación Software. Control en dispositivos.
  • 26. Filtrado de direcciones MAC Los dispositivos permiten especificar un filtro de direcciones MAC que impidan que puedan comunicarse a través de un puerto estaciones no autorizadas Aunque supone una medida preventiva no puede evaluarse como una de tipo definitiva sino como accesorias de otras para el control del acceso al medio
  • 27. Vinculación Puerto-IP-MAC Prevenir contra técnicas de ataques en redes de datos es uno de los objetivos en las comunicaciones Este sistema identifica IP con MAC y Puertos Cualquier transmisión que no cumpla con los requisitos establecidos será descartadas Mecanismo preventivo contra las técnicas de ataque tipo ARP Spoofing
  • 28.
  • 29. Vinculación Puerto-IP-MAC dinámica Para reducir el esfuerzo de administración los dispositivos admiten la vinculación IP-MAC por aprendizaje a través de DHCP.
  • 30. Portal Cautivo Es una página Web que obliga a establecer una autenticación previa, antes de poder seguir utilizando la red Es un paso ineludible por el usuario Garantiza que la información y los servicios sean solo accesibles por usuarios autenticados Permite autenticación local y RADIUS
  • 31. DEMO PROTECCIÓN DINÁMICA DE UNA RED CONTRA MITM