SlideShare una empresa de Scribd logo
1 de 33
SEGURIDAD EN REDES CORPORATIVAS
Ing. CIP Jack Daniel Cáceres Meza
jcaceres@rcp.net.pe
Setiembre 2007
Terminales de datos conectados a computadoras centrales -
mainframes, estaciones para entrada de datos, protocolos y
cableado definido por el proveedor
1960’s
1970’s Mini-computadoras, estaciones especializadas para la
automatización de oficinas, sistemas para control de
procesos
1980’s
Trabajo individual, computadoras personales,
comunicaciones dial–up, demanda por redes que
compartan recursos
1990’s
Mensajería local, flujo de trabajo coordinado,
comercio electrónico, procesos de negocio
integrados, empresas necesitan
interconectarse
2000’s Redes privadas virtuales, Internet ,
voz por Internet
CARACTERÍSTICAS
EVOLUCIÓN DE LAS REDES
Fuente:
Ericsson
CINTEL – Centro de Investigación de las Telecomunicaciones
TRANSFORMACIÓN DE LAS INDUSTRIAS
CONVERGENCIA DE
SOLUCIONES
PREPARADOS CONTRA ATAQUES DE INTRUSOS
• Una vez identificadas las vulnerabilidades se deben tratar y minimizar los
___________
• Acciones: Detección, Escalamiento, Recuperación, Valoración, Prevención
ISO/IEC.AS/NZS 17799:2001
ISO/IEC.AS/NZS 17799:2001
Límite
técnico
Límite funcional
Escalamiento
Escalamiento
ÁMBITO DE SOLUCIÓN
SOPORTE
ITIL: MEJORES PRÁCTICAS PARAADMINISTRAR
SERVICIOS DE TITareasdiarias
Planeamientoy
mejoraalargo
plazo
DICHOS SOBRE LA SEGURIDAD
• Lo único seguro es que, con el tiempo, la seguridad informática se
vuelve _____________
• Hay dos clases de ataques, el que _____________ sucedió y el que
_______________ por suceder
PROBLEMAS EN LA SEGURIDAD
1. Login efectuado, pero PC sin atención (blanqueo,
bloqueo de teclado)
2. Carga de disquete (impedir la carga)
3. Acceso a la red (Identificación, control de
contraseñas)
4. Virus (software detector)
5. Capturar paquetes de datos (cifrado)
6. Datos sensibles (control de acceso, cifrado)
7. Impresoras (revisar puertos)
8. Línea remota (modems de retro–llamada, control de
acceso remoto, autentificar la llamada)
9. Conexiones de red (SW de control)
10. S.O. (deshabilitar comandos peligrosos)
1
2
3
4
10
5
7
4 6
9 8
• La detección de fallas y el control deben ser:
– Continuos
– Manejados por fuentes con conocimiento
– Ejecutados en el “background”
– Una interrupción de prioridad cuando se requiera
Alerta!
¿Help Desk?
Consola de
administración de la
red
DETECCIÓN
BENEFICIOS DE LA SEGMENTACIÓN
• Ordenamiento de la red
• Reducción de riesgos de seguridad
• Proteger computadoras, servidores y servicios
• Aislamiento del tráfico entre segmentos
• Reducir dominios de colisión
• Diferenciación de servicios o servidores
• Correo, intranet, dominio
• Personalización o asignación de servicios
• Proxy (filtro), internet (canal de salida, ancho de banda), correo (SMTP)
CLASES
• División por clases (primer octeto)
• A = 1-126 0xxx Máscara = 255.0.0.0
• B = 128-191 10xx Máscara = 255.255.0.0
• C = 192-223 110x Máscara = 255.255.255.0
• D = 1110
• E = 1111
• Reservas
• Pruebas internas:
• 127.0.0.1
• Direcciones privadas:
• 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
AYUDAS PARA LA SEGMENTACIÓN
• Ámbito = f(netmask –máscara de red)
• Dirección de red = dirección IP inicial
• Dirección de broadcast = dirección IP final
• Número de redes = 2 número de 1’s en netmask
• Número de hosts = 2 número de 0’s en netmask
• Control = f(DHCP –Dynamic Host Control Protocol)
EJEMPLOS
• Escenario:
• Segmentos requeridos: 5
• Número máximo de hosts x segmento: 5,000
• Dirección de red: 152.77.0.0
• Máscara de red propuesta: 255.255.224.0
• Número de subnets soportadas: 6
• Número máximo de hosts x subnet: 8,190
EJEMPLO DE UNA RED
SUPERNETTING
• CIDR (Classless InterDomain Routing)
• VLSM (Variable Length Subnet Masking)
• Unir clases consecutivas (Clases C)
• Dividir ahorrando direcciones IP
• Primera clase debe ser divisible por dos
• /13 = 2048 clases C a /27 = 1/8 de clase C
EJEMPLO
VIRTUAL LAN -VLAN
• Red de computadores que se comportan como si estuviesen
conectados al mismo cable, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una LAN
• Algunos tipos:
• VLAN basada en puerto
• VLAN basada en MAC
• VLAN basada en protocolo
• VLAN ATM –utiliza el protocolo LAN Emulation (LANE)
• VLAN por subredes de IP
• VLAN definida por el usuario
EJEMPLO
VPN
Fuente: Microsoft
ADMINISTRADOR DE ANCHO DE BANDA
 Gestión del ancho de banda
 Clasifica y prioriza el tráfico de Internet
 Atención a requerimientos del usuario
 Rate limit
 QoS
ADMINISTRADOR DE ANCHO DE BANDA
FILTRO DE CONTENIDO
 ¿Quién navega en mi red, cuándo y a qué hora navega, desde
qué computadora y hacia dónde navega?
 ¿Quién efectúa descargas en mi red, qué descarga, cuándo y
a qué hora efectúa las descargas, desde qué computadora
efectúa las descargas, de qué tamaño son las descargas?
 ¿Cuál es el nivel de concurrencia y de consumo en el servicio
Internet?
FILTRO DE CONTENIDO
 Operación transparente para el usuario
 Gestión y control:
❐ Para el acceso a ciertas páginas Web
❐ Para la descarga de ciertos archivos
 Atención a políticas autorizadas por la empresa
 ¿Por qué experimento lentitud en mi red?
 ¿Necesito invertir en mayor ancho de banda?
 ¿Cómo puedo identificar amenazas a la seguridad de mi red?
 ¿Quién genera tráfico en Internet, cuándo y a qué hora se
genera el tráfico, desde qué computadora se genera el tráfico?
 ¿Cuál es el nivel de concurrencia en el servicio Internet?
ANÁLISIS DEL TRÁFICO DE LA RED
ANÁLISIS DEL TRÁFICO DE LA RED
 Operación transparente para el usuario
 Gestión y control:
❐ Captura de datos
❐ Análisis
 Atención a políticas autorizadas por la empresa
 Herramientas:
❐ Ethereal/tethereal
❐ Tcpdump/Windump
❐ Ntop
ANÁLISIS DEL TRÁFICO DE LA RED: resultados
RESOLUCIÓN DNS
• Resolución inversa para correo (PTR).
• Envenenamiento del caché (DNS cache poisoning - pharming).
• Intercambio de datos sólo con servicios confiables (primario/secundario).
• Cifrado para el intercambio (MD5).
• Aseguramiento con nuevos tipos de registros: RRSIG, DNSKEY, NSEC, DS
FACTORES CRÍTICOS PARA SEGURIDAD DE LAS REDES
• Contar con la tecnología correcta.
• Ser paranoicos es bueno pero ... control, criterio, flexibilidad.
• Ser adaptable: dividir, segmentar, conmutar.
• Utilizar el protocolo apropiado para el tráfico pensado.
• Diseñar servicios para el monitoreo y mantenimiento -SNMP
• Asegurar la adecuada expansión -TCO/CTP
• Capacitar a los usuarios -capacitar, capacitar ...
• Proveer soporte inmediato -ISO 20000_2 (ITIL).
• Gestión -ISO 27002 (ISO17799:2001).
• Mantener en alto la confiabilidad de la red -SLA/ANS
• Proveer un servicio de soporte que realmente responda a las
necesidades del negocio -SLA/ANS
BIBLIOGRAFÍA
• http://www.redbooks.ibm.com/redbooks/pdfs/sg244986.pdf
• http://www.oreilly.com/catalog/wintcp/chapter/ch11.html
• http://www.mis.ntpu.edu.tw/academe/91_2/IS/security01.ppt
• http://www.itu.int/ITU-
T/worksem/hnhs/conclusions/S5_KN_conclusion.ppt
• http://www.iso-17799.com/
• http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLS
M-3.htm
• http://public.pacbell.net/dedicated/cidr.html
• http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/11
3ed_cr/switch_c/xcvlan.htm#xtocid157791
• http://www.ietf.org/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
ADA 9 equipo 3
ADA 9 equipo 3ADA 9 equipo 3
ADA 9 equipo 3
 
Redes!!!!
Redes!!!!Redes!!!!
Redes!!!!
 
Ada 9 equipo 9
Ada 9  equipo 9Ada 9  equipo 9
Ada 9 equipo 9
 
Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 
Ada 9. tipos de redes
Ada 9. tipos de redesAda 9. tipos de redes
Ada 9. tipos de redes
 
Ada9 Tipos de Redes Equipo 3
Ada9 Tipos de Redes Equipo 3Ada9 Tipos de Redes Equipo 3
Ada9 Tipos de Redes Equipo 3
 
Ada 9 equipo 6
Ada 9 equipo 6Ada 9 equipo 6
Ada 9 equipo 6
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Tipos de redes de computadora
Tipos de redes de computadoraTipos de redes de computadora
Tipos de redes de computadora
 
Ada 9. tipos de redes
Ada 9. tipos de redesAda 9. tipos de redes
Ada 9. tipos de redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Redes Inalámbricas
Redes InalámbricasRedes Inalámbricas
Redes Inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 

Similar a Seguridad en redes corporativas I

Similar a Seguridad en redes corporativas I (20)

Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de Internet
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
5
55
5
 
Introduccion redes.ppt
Introduccion redes.pptIntroduccion redes.ppt
Introduccion redes.ppt
 
Cap1 wan
Cap1 wanCap1 wan
Cap1 wan
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Internet
InternetInternet
Internet
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Presentacion redes e internet
Presentacion redes e internetPresentacion redes e internet
Presentacion redes e internet
 
Presentación #2
Presentación #2Presentación #2
Presentación #2
 
Sesion 1 redes
Sesion 1   redesSesion 1   redes
Sesion 1 redes
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Rjma
RjmaRjma
Rjma
 
Redes internet
Redes internetRedes internet
Redes internet
 
Redes internet marcelo
Redes internet marceloRedes internet marcelo
Redes internet marcelo
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfDaniel425270
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 

Último (18)

Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 

Seguridad en redes corporativas I

  • 1. SEGURIDAD EN REDES CORPORATIVAS Ing. CIP Jack Daniel Cáceres Meza jcaceres@rcp.net.pe Setiembre 2007
  • 2. Terminales de datos conectados a computadoras centrales - mainframes, estaciones para entrada de datos, protocolos y cableado definido por el proveedor 1960’s 1970’s Mini-computadoras, estaciones especializadas para la automatización de oficinas, sistemas para control de procesos 1980’s Trabajo individual, computadoras personales, comunicaciones dial–up, demanda por redes que compartan recursos 1990’s Mensajería local, flujo de trabajo coordinado, comercio electrónico, procesos de negocio integrados, empresas necesitan interconectarse 2000’s Redes privadas virtuales, Internet , voz por Internet CARACTERÍSTICAS EVOLUCIÓN DE LAS REDES
  • 3. Fuente: Ericsson CINTEL – Centro de Investigación de las Telecomunicaciones TRANSFORMACIÓN DE LAS INDUSTRIAS
  • 5. PREPARADOS CONTRA ATAQUES DE INTRUSOS • Una vez identificadas las vulnerabilidades se deben tratar y minimizar los ___________ • Acciones: Detección, Escalamiento, Recuperación, Valoración, Prevención
  • 9. SOPORTE ITIL: MEJORES PRÁCTICAS PARAADMINISTRAR SERVICIOS DE TITareasdiarias Planeamientoy mejoraalargo plazo
  • 10. DICHOS SOBRE LA SEGURIDAD • Lo único seguro es que, con el tiempo, la seguridad informática se vuelve _____________ • Hay dos clases de ataques, el que _____________ sucedió y el que _______________ por suceder
  • 11. PROBLEMAS EN LA SEGURIDAD 1. Login efectuado, pero PC sin atención (blanqueo, bloqueo de teclado) 2. Carga de disquete (impedir la carga) 3. Acceso a la red (Identificación, control de contraseñas) 4. Virus (software detector) 5. Capturar paquetes de datos (cifrado) 6. Datos sensibles (control de acceso, cifrado) 7. Impresoras (revisar puertos) 8. Línea remota (modems de retro–llamada, control de acceso remoto, autentificar la llamada) 9. Conexiones de red (SW de control) 10. S.O. (deshabilitar comandos peligrosos) 1 2 3 4 10 5 7 4 6 9 8
  • 12. • La detección de fallas y el control deben ser: – Continuos – Manejados por fuentes con conocimiento – Ejecutados en el “background” – Una interrupción de prioridad cuando se requiera Alerta! ¿Help Desk? Consola de administración de la red DETECCIÓN
  • 13. BENEFICIOS DE LA SEGMENTACIÓN • Ordenamiento de la red • Reducción de riesgos de seguridad • Proteger computadoras, servidores y servicios • Aislamiento del tráfico entre segmentos • Reducir dominios de colisión • Diferenciación de servicios o servidores • Correo, intranet, dominio • Personalización o asignación de servicios • Proxy (filtro), internet (canal de salida, ancho de banda), correo (SMTP)
  • 14. CLASES • División por clases (primer octeto) • A = 1-126 0xxx Máscara = 255.0.0.0 • B = 128-191 10xx Máscara = 255.255.0.0 • C = 192-223 110x Máscara = 255.255.255.0 • D = 1110 • E = 1111 • Reservas • Pruebas internas: • 127.0.0.1 • Direcciones privadas: • 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
  • 15. AYUDAS PARA LA SEGMENTACIÓN • Ámbito = f(netmask –máscara de red) • Dirección de red = dirección IP inicial • Dirección de broadcast = dirección IP final • Número de redes = 2 número de 1’s en netmask • Número de hosts = 2 número de 0’s en netmask • Control = f(DHCP –Dynamic Host Control Protocol)
  • 16. EJEMPLOS • Escenario: • Segmentos requeridos: 5 • Número máximo de hosts x segmento: 5,000 • Dirección de red: 152.77.0.0 • Máscara de red propuesta: 255.255.224.0 • Número de subnets soportadas: 6 • Número máximo de hosts x subnet: 8,190
  • 18. SUPERNETTING • CIDR (Classless InterDomain Routing) • VLSM (Variable Length Subnet Masking) • Unir clases consecutivas (Clases C) • Dividir ahorrando direcciones IP • Primera clase debe ser divisible por dos • /13 = 2048 clases C a /27 = 1/8 de clase C
  • 20. VIRTUAL LAN -VLAN • Red de computadores que se comportan como si estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una LAN • Algunos tipos: • VLAN basada en puerto • VLAN basada en MAC • VLAN basada en protocolo • VLAN ATM –utiliza el protocolo LAN Emulation (LANE) • VLAN por subredes de IP • VLAN definida por el usuario
  • 23. ADMINISTRADOR DE ANCHO DE BANDA  Gestión del ancho de banda  Clasifica y prioriza el tráfico de Internet  Atención a requerimientos del usuario  Rate limit  QoS
  • 25.
  • 26. FILTRO DE CONTENIDO  ¿Quién navega en mi red, cuándo y a qué hora navega, desde qué computadora y hacia dónde navega?  ¿Quién efectúa descargas en mi red, qué descarga, cuándo y a qué hora efectúa las descargas, desde qué computadora efectúa las descargas, de qué tamaño son las descargas?  ¿Cuál es el nivel de concurrencia y de consumo en el servicio Internet?
  • 27. FILTRO DE CONTENIDO  Operación transparente para el usuario  Gestión y control: ❐ Para el acceso a ciertas páginas Web ❐ Para la descarga de ciertos archivos  Atención a políticas autorizadas por la empresa
  • 28.  ¿Por qué experimento lentitud en mi red?  ¿Necesito invertir en mayor ancho de banda?  ¿Cómo puedo identificar amenazas a la seguridad de mi red?  ¿Quién genera tráfico en Internet, cuándo y a qué hora se genera el tráfico, desde qué computadora se genera el tráfico?  ¿Cuál es el nivel de concurrencia en el servicio Internet? ANÁLISIS DEL TRÁFICO DE LA RED
  • 29. ANÁLISIS DEL TRÁFICO DE LA RED  Operación transparente para el usuario  Gestión y control: ❐ Captura de datos ❐ Análisis  Atención a políticas autorizadas por la empresa  Herramientas: ❐ Ethereal/tethereal ❐ Tcpdump/Windump ❐ Ntop
  • 30. ANÁLISIS DEL TRÁFICO DE LA RED: resultados
  • 31. RESOLUCIÓN DNS • Resolución inversa para correo (PTR). • Envenenamiento del caché (DNS cache poisoning - pharming). • Intercambio de datos sólo con servicios confiables (primario/secundario). • Cifrado para el intercambio (MD5). • Aseguramiento con nuevos tipos de registros: RRSIG, DNSKEY, NSEC, DS
  • 32. FACTORES CRÍTICOS PARA SEGURIDAD DE LAS REDES • Contar con la tecnología correcta. • Ser paranoicos es bueno pero ... control, criterio, flexibilidad. • Ser adaptable: dividir, segmentar, conmutar. • Utilizar el protocolo apropiado para el tráfico pensado. • Diseñar servicios para el monitoreo y mantenimiento -SNMP • Asegurar la adecuada expansión -TCO/CTP • Capacitar a los usuarios -capacitar, capacitar ... • Proveer soporte inmediato -ISO 20000_2 (ITIL). • Gestión -ISO 27002 (ISO17799:2001). • Mantener en alto la confiabilidad de la red -SLA/ANS • Proveer un servicio de soporte que realmente responda a las necesidades del negocio -SLA/ANS
  • 33. BIBLIOGRAFÍA • http://www.redbooks.ibm.com/redbooks/pdfs/sg244986.pdf • http://www.oreilly.com/catalog/wintcp/chapter/ch11.html • http://www.mis.ntpu.edu.tw/academe/91_2/IS/security01.ppt • http://www.itu.int/ITU- T/worksem/hnhs/conclusions/S5_KN_conclusion.ppt • http://www.iso-17799.com/ • http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLS M-3.htm • http://public.pacbell.net/dedicated/cidr.html • http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/11 3ed_cr/switch_c/xcvlan.htm#xtocid157791 • http://www.ietf.org/