SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Seguridad y Alta Disponibilidad


UNIDAD 6.
SEGURIDAD EN REDES
CORPORATIVAS

                                  1
Contenidos
 1. Amenazas y ataques
      1.1. Amenazas externas e internas
 2. Sistemas de detección de intrusos (IDS)
 3. Riesgos potenciales en los servicios de red
 4. Comunicaciones seguras
      4.1. VPN
 5. Redes inalámbricas
      5.1. Clasificación de los ataques en redes Wi-Fi
      5.1. Sistemas de seguridad en redes Wi-Fi
      5.2. Recomendaciones de seguridad en redes Wi-Fi
                                                         2
1
AMENAZAS Y
 ATAQUES


             3
Amenazas y ataques

 Las redes de ordenadores cada vez son más esenciales para la vida diaria           Los
  ataques e intrusiones a través de las redes públicas y privadas son cada vez más
  frecuentes, y pueden causar interrupciones costosas de servicios críticos, pérdidas de
  trabajo, información y dinero.

 Amenazas en comunicaciones. División en 4 grandes grupos:

    Interrupción: un objeto, servicio del sistema o datos en una
      comunicación se pierden, quedan inutilizables o no disponibles.

    Interceptación: un elemento no autorizado consigue un acceso a un
      determinado objeto.

    Modificación: además del acceso, consigue modificar el objeto,
      siendo posible incluso la destrucción.

    Fabricación: modificación destinada a conseguir un objeto similar al
      atacado de forma que sea difícil distinguir entre el original y el
      “fabricado”.
                                                                                       4
Amenazas y ataques

 Ejemplos reales de dichas amenazas.
  Técnicas de ataques informáticos en redes:

         Ataque de denegación de servicio
         Sniffing
         Man in the middle
         Spoofing
         Pharming


                                               5
Amenazas y ataques

 Ataque de denegación de servicio

  También llamado ataque DoS (Deny of Service)

  Caso específico de interrupción de servicio.

  Causa que un recurso o servicio          sea
   inaccesible, provocando la pérdida         de
   conectividad de red por el consumo       del
   ancho de banda o sobrecarga de            los
   recursos.

  Ampliación: ataque distribuido de deneg. de
   servicio (DDoS), a través de una botnet.




                                                   6
Amenazas y ataques

 Sniffing

    Técnica de interceptación.
    Consiste en rastrear e interceptar, monitorizando el tráfico de una red, para
     hacerse con información confidencial.




                                                                                 7
Amenazas y ataques

 Man in the middle (MitM)
   Caso específico de interceptación y modificación de identidad.
   Un atacante supervisa una comunicación entre dos partes, falsificando las
    identidades de los extremos, y por tanto recibiendo el tráfico en los dos sentidos.




                                                                                          8
Amenazas y ataques

 Spoofing
  Técnica de fabricación, suplantando la identidad o realizando una copia o falsificación.
  Ejemplo: falsificaciones de IP, MAC, web o mail.




                                                                                       9
Amenazas y ataques

 Pharming

  Técnica de modificación.

  Explotación de una vulnerabilidad en
   el SW de los servidores DNS o en el
   de los equipos de los propios
   usuarios, permite modificar las tablas
   DNS redirigiendo un nombre de
   dominio (domain name) conocido, a
   otra máquina (IP) distinta, falsificada
   y probablemente fraudulenta.




                                             10
Práctica 1. Sniffing – MitM – ARP Spoofing - Pharming

 Para tomar precauciones y medidas de seguridad en una red           Monitorizar el tráfico

 Software de auditoría de seguridad en redes:
    o Wireshark
    o NMAP                                  • Sniffing
                                            • Spoofing
    o Cain & Abel
                                            • MitM
    o Ettercap                              • Pharming
 Recomendaciones:
    Uso de tablas ARP estáticas o entradas estáticas. Comando: arp –s IP MAC (Windows)
    Monitorizar los intentos de modificación de tablas ARP.
      Herramientas software: SNORT, Aarpwatch (Linux) o DecaffeinatID (Win), Wireshark.
    En caso de DNS Spoofing: precaución con los fake websites, comprobar el uso de
     HTTPS, certificado digital, veracidad de la URL…
                                                                                          11
Amenazas externas e internas

 Las amenazas de seguridad causadas por intrusos en redes corporativas pueden ser:

    Amenaza externa (o de acceso remoto)
     - Los atacantes son externos a la red privada y logran introducirse desde redes públicas.
     - Objetivos de ataques: servidores y routers accesibles desde el exterior, y que sirven de
       pasarela de acceso a la red corporativa.

    Amenaza interna (o corporativa)
     - Los atacantes acceden sin
       autorización o pertenecen a la red
       privada de la organización.
     - Comprometen la seguridad, y
       sobre todo, la información y
       servicios de la organización.


                                                                                             12
Amenazas externas e internas
 Propuestas para la protección ante posibles amenazas internas:
   Realizar un buen diseño de subredes dentro de la red corporativa. Para ello:
       -   Subnetting
       -   Redes locales virtuales o VLAN
       -   Creación de zonas
           desmilitarizadas o DMZ
   Políticas de administración de
    direccionamiento estático para
    servidores y routers.
   Monitorización del tráfico de red y
    de las asignaciones de
    direccionamiento dinámico y de sus
    tablas ARP.

   Modificación de configuraciones de seguridad, en especial, contraseñas por defecto de
    la administración de servicios.
   Máximo nivel de seguridad en redes inalámbricas.
                                                                                            13
2
SISTEMAS DE
 DETECCIÓN
DE INTRUSOS
   (IDS)
              14
Sistemas de Detección de Intrusos (IDS)

 ¿Qué es un IDS (Intrusion Detection System)?
   Herramienta software de seguridad usada para detectar accesos no autorizados a
    un computador o a una red.

 ¿Cómo funciona?

   Suelen disponer de una base de datos de “firmas” de ataques conocidos.

   Analizan el tráfico de red, comparando con firmas de ataques conocidos o
    comportamientos sospechosos (escaneo de puertos, paquetes mal formados…)

   No están diseñados para detener un ataque. Normalmente se integran con un
    firewall (encargado de bloquear los paquetes si detecta que son peligrosos).

   Aportan capacidad de prevención y de alerta anticipada.

                                                                                     15
Sistemas de Detección de Intrusos (IDS)

 Tipos de IDS
   HIDS (Host IDS): protegen un único servidor, PC o host.
   NIDS (Net IDS): protegen un sistema basado en red. Capturan y analizan
    paquetes de red, es decir, son sniffers del tráfico de red.

 La arquitectura de un IDS, a grandes rasgos, está forma por:
   La fuente de recogida de datos (un log, dispositivo de red, o el propio sistema en
    el caso de los HIDS).
   Reglas y filtros sobre los datos y patrones para detectar anomalías de seguridad.
   Dispositivo generador de informes y alarmas (algunos pueden enviar alertas vía
    mail o SMS).

 Ubicación recomendada del IDS
   Uno delante y otro detrás del cortafuegos perimetral de nuestra red.
                                                                                         16
Práctica 2. IDS - SNORT

 SNORT
   Sistema de detección de intrusiones basado en
    red (NIDS)

   Puede funcionar como sniffer (viendo en consola
    en tiempo real qué ocurre en nuestra red, todo
    nuestro tráfico), registro de paquetes (permite
    guardar en un archivo los logs para su posterior
    análisis offline) o como un NIDS normal.

   Está disponible bajo licencia GPL, gratuito y
    funciona bajo Windows y GNU/Linux.

   Descarga e información: www.snort.org



                                                       17
3
RIESGOS POTENCIALES
 EN LOS SERVICIOS DE
         RED


                       18
Riesgos potenciales en los servicios de red

 TCP/IP
  TCP/IP es la arquitectura de protocolos que usan los ordenadores para comunicarse
   en red.
  Emplean puertos de comunicaciones o numeración lógica que se asigna para
   identificar cada una de las conexiones de red, tanto en el origen como en el destino.
  Servicios de red más habituales (puertos bien conocidos):

                          Puerto                  Servicio
                          20 y 21       FTP
                            22          SSH comunicación cifrada
                            23          Telnet no cifrado
                            25          SMTP
                           110          POP3
                            53          DNS
                            80          HTTP
                           443          HTTPS cifrado
                                                                                           19
Riesgos potenciales en los servicios de red
 Análisis y control de puertos
   Los sistemas y sus aplicaciones de red ofrecen y reciben servicios a través de dichos
    puertos de comunicaciones          análisis exhaustivo a nivel de puertos para proteger
    nuestras conexiones.

   El análisis y control de los puertos se pueden realizar:
      o En una máquina local, observando qué conexiones y puertos se encuentran
         abiertos y qué aplicaciones controlan.
          - Comando netstat, permite ver el estado de nuestras conexiones en tiempo real.
          - Cortafuegos (firewall) personales, como medida de protección frente ataques
              externos.
      o En la administración de la red, para ver qué puertos y en qué estado se encuentran
         los de un conjunto de equipos.
          - Aplicación nmap, permite escaneo de puertos, aplicaciones y SSOO en un rango
              de direcciones.
          - Cortafuegos y proxys perimetrales, ofrecen protección mediante filtrado de
              puertos y conexiones hacia y desde el exterior de una red privada.
                                                                                              20
Práctica 3. Análisis de Puertos

 netstat
  o Comando para analizar el estado de nuestras conexiones y puertos.
  o Windows: netstat -anob
  o Linux:     netstat -atup

 nmap

  o Análisis de puertos y aplicaciones de red,
     en 192.168.1.0/24
  o Aplicación gráfica ZENMAP

 Recomendaciones
   Controlar el estado de conexiones
   Evitar protocolos inseguros como Telnet
   Evitar configuraciones y contraseñas por defecto.
                                                                        21
4
COMUNICACIONES
   SEGURAS


                 22
Comunicaciones seguras
 Comunicaciones sin cifrado
    Protocolos HTTP, FTP o SMTP/POP.
    “Cain & Abel” tiene la capacidad de recuperar tráfico y contraseñas de dichos
     protocolos.


 Comunicaciones cifradas
    SSH (Secure Shell, Intérprete de órdenes segura): permite acceder a máquinas remotas
     y ejecutar comandos a través de una red. Puerto 22.
    SSL (Secure Sockets Layer, Protocolo de Capa de Conexión Segura) y TLS (Transport
     Layer Security, Seguridad de la Capa de Transporte), su sucesor. Entre otros, se emplea
     a través de puertos específicos con: HTTPS, FTPS, SMTP, POP3, etc.
    IPSEC (Internet Protocol Security): conjunto de protocolos cuya función es asegurar las
     comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada
     paquete IP en un flujo de datos. Se utiliza para crear VPNs.

                                                                                           23
Práctica 4. SSH

 Instalación de un servidor SSH al que accederemos desde un intérprete de
  comandos desde GNU/Linux y desde Windows.




   1. Instalación del servidor SSH en GNU/Linux
      -   Buscamos todos los paquetes que tengan relación con ssh:
               $ aptitude search ssh
      -   En la lista de paquetes encontrados estará “openssh-server”. Lo instalamos:
               $ sudo aptitude install openssh-server
      -   Para arrancar | parar | reiniciar: $ sudo service ssh start | stop | restart
                                                                                         24
Práctica 4. SSH

2. Conexión al servidor ssh desde una
   máquina cliente GNU/Linux
   - Conexión con nuestro nombre de usuario:
         $ ssh direcIPserver
   - Conexión como usuario remoto:
         $ ssh usuario@direcIPserver



 3. Conexión al servidor ssh desde una
    máquina cliente Windows

   - Conexión mediante PuTTY




                                               25
Redes Privadas Virtuales (VPN)

 VPN (Virtual Private Network)
  Es una tecnología de red que permite una extensión de una red local de forma
   segura sobre una red pública, como Internet.
  Algunas aplicaciones:
    -   Conectar dos o más sucursales de una empresa a través de Internet.
    -   Conexión desde casa al centro de trabajo (teletrabajo).
    -   Acceso desde un sitio remoto (hotel, biblioteca…) de un usuario al PC de casa.




                                                                                         26
Redes Privadas Virtuales (VPN)

 Para hacerlo posible de manera segura, las VPN garantizan:
   o Autenticación y autorización: mediante la gestión de usuarios y permisos.
   o Integridad: los datos enviados no han sido alterados, con el uso de funciones
     hash (MD5 o SHA).
   o Confidencialidad: la información que viaja a través de la red pública es cifrada
     con DES, 3DES, AES… y sólo puede ser interpretada por los destinatarios de la
     misma.
   o No repudio: los datos se transmiten firmados.




                                                                                        27
Redes Privadas Virtuales (VPN)

 Existen tres arquitecturas de conexión VPN:
   o VPN de acceso remoto: usuarios o proveedores se conectan con la empresa
     desde sitios remotos (oficinas públicas, domicilios, hoteles…) utilizando
     Internet como vínculo de acceso. Es el más usado.
   o VPN punto a punto: conecta oficinas remotas con la sede central de la
     organización. El servidor VPN (que posee un vínculo permanente a Internet)
     acepta las conexiones vía Internet provenientes de los sitios y establece el
     túnel VPN. Tunneling.
   o VPN over LAN: para utilizar dentro de la empresa. Emplea la misma red de
     área local (LAN) de la empresa, aislando zonas y servicios de la red interna,
     pudiendo añadir cifrado y autenticación adicional mediante VPN.

 Protocolo estándar que utiliza VPN: IPSEC

 Ejemplo de conexiones remotas: LogmeIn Hamachi. Crea red privada entre
   host remotos.
                                                                                     28
5
    REDES
INALÁMBRICAS


               29
Introducción a la seguridad en redes Wi-Fi
 Redes inalámbricas o redes Wi-Fi, basadas en los estándares IEEE 802.11

 Envío de información a través de señales de radiofrecuencia por el aire.
   - Alcance teórico: 100 m.
   - Alcance real: varios kilómetros (depende de la existencia de obstáculos, potencia
     de transmisión, sensibilidad de recepción, utilización de antenas, etc…)

 Ventajas frente al cable:
   - Conectividad en cualquier momento y lugar (mayor disponibilidad y acceso a redes).
   - Instalación simple y económica.
   - Fácilmente escalable (permite que las redes se amplíen fácilmente)

 Riesgos y limitaciones:
   - Rangos de radiofrecuencia saturados , interferencias entre señales.
   - Poca seguridad (un equipo con tarjeta de red inalámbrica puede interceptar una
      comunicación de su entorno)
                                                                                          30
Clasificación de los ataques en redes Wi-Fi
 Ataques de negación de servicio (DoS)
   - Difícilmente evitable al afectar al funcionamiento de la tecnología.
   - Afecta a la disponibilidad.

 Interceptación de las comunicaciones
   - Acceso a los datos si no están cifrados. Indetectable.
   - Afecta a la confidencialidad.

 Inyección de tráfico en la red Wi-Fi
   - Acceso a los datos si no están cifrados. Indetectable.
   - Afecta a la integridad.
 Acceso a la red Wi-Fi
   - Conexión no autorizada a la red Wi-Fi. Acceso completo.
   - Afecta a la integridad.
                                                                            31
Sistemas de seguridad en redes Wi-Fi

 WEP (Wired Equivalent Privacy)
   - Mecanismo de autentificación y cifrado antiguo e inseguro.
   - Requiere contraseña         falsa sensación de seguridad.
   - Un atacante puede obtener la contraseña en menos de un minuto.
   - Se desaconseja su utilización.



 WPA (Wireless Protected Access)
   - Mecanismo de autentificación y cifrado temporal, empleado durante la
     migración de WEP a WPA2 en redes Wi-Fi.
   - Inicialmente basado en TKIP (Temporary Key Integrity Protocol).
   - Se desaconseja su utilización



                                                                            32
Sistemas de seguridad en redes Wi-Fi
 WPA2 (Wireless Protected Access 2) Personal o PSK
   - Mecanismo de autentificación y cifrado:
       • Cifrado: AES (Advanced Encryption Standard)
       • Autentificación: PSK (Pre-Shared Key)
   - Contraseña compartida entre el punto de acceso y los clientes Wi-Fi. La
     contraseña debe ser suficientemente larga (más de 20 caracteres y difícilmente
     adivinable)
   - Opción recomendada para redes Wi-Fi personales o de pequeñas empresas

 WPA2 (Wireless Protected Access 2) Enterprise
   - Mecanismo de autentificación y cifrado:
       • Cifrado: AES (Advanced Encryption Standard)
       • Autentificación: 802.1X/EAP
   - Contraseñas aleatorias (servidor RADIUS). Múltiples tipos de protocolos EAP.
   - Opción recomendada para redes Wi-Fi empresariales o corporativas.
                                                                                      33
Recomendaciones de seguridad en redes Wi-Fi

 Redes Wi-Fi
   - Reducir el alcance de la señal.
   - No configurar la red Wi-Fi como oculta.
   - Utilizar WPA2-AES Personal (PSK) o Enterprise (802.1x-EAP).


 Clientes Wi-Fi
   - Actualización del sistema operativo y controlador Wi-Fi.
   - Deshabilitar el interfaz Wi-Fi cuando no se está utilizando.
   - Evitar conectarse a redes Wi-Fi inseguras, como por ejemplo redes
     públicas abiertas o basadas en WEP.
   - Mantener actualizada la lista de redes preferidas (PNL)

                                                                         34

Más contenido relacionado

La actualidad más candente

Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completoAnderson Alcántara
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 

La actualidad más candente (20)

seguridad física
 seguridad física seguridad física
seguridad física
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completo
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 

Destacado

Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticosvverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicosvverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemavverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)vverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenadorvverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 

Destacado (16)

Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 

Similar a Unidad 6 Seguridad en redes corporativas

Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Redes i
Redes iRedes i
Redes iag20
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 

Similar a Unidad 6 Seguridad en redes corporativas (20)

Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Redes i
Redes iRedes i
Redes i
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 

Último

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Último (20)

TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 

Unidad 6 Seguridad en redes corporativas

  • 1. Seguridad y Alta Disponibilidad UNIDAD 6. SEGURIDAD EN REDES CORPORATIVAS 1
  • 2. Contenidos 1. Amenazas y ataques 1.1. Amenazas externas e internas 2. Sistemas de detección de intrusos (IDS) 3. Riesgos potenciales en los servicios de red 4. Comunicaciones seguras 4.1. VPN 5. Redes inalámbricas 5.1. Clasificación de los ataques en redes Wi-Fi 5.1. Sistemas de seguridad en redes Wi-Fi 5.2. Recomendaciones de seguridad en redes Wi-Fi 2
  • 4. Amenazas y ataques  Las redes de ordenadores cada vez son más esenciales para la vida diaria Los ataques e intrusiones a través de las redes públicas y privadas son cada vez más frecuentes, y pueden causar interrupciones costosas de servicios críticos, pérdidas de trabajo, información y dinero.  Amenazas en comunicaciones. División en 4 grandes grupos:  Interrupción: un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.  Interceptación: un elemento no autorizado consigue un acceso a un determinado objeto.  Modificación: además del acceso, consigue modificar el objeto, siendo posible incluso la destrucción.  Fabricación: modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el original y el “fabricado”. 4
  • 5. Amenazas y ataques  Ejemplos reales de dichas amenazas. Técnicas de ataques informáticos en redes:  Ataque de denegación de servicio  Sniffing  Man in the middle  Spoofing  Pharming 5
  • 6. Amenazas y ataques  Ataque de denegación de servicio  También llamado ataque DoS (Deny of Service)  Caso específico de interrupción de servicio.  Causa que un recurso o servicio sea inaccesible, provocando la pérdida de conectividad de red por el consumo del ancho de banda o sobrecarga de los recursos.  Ampliación: ataque distribuido de deneg. de servicio (DDoS), a través de una botnet. 6
  • 7. Amenazas y ataques  Sniffing  Técnica de interceptación.  Consiste en rastrear e interceptar, monitorizando el tráfico de una red, para hacerse con información confidencial. 7
  • 8. Amenazas y ataques  Man in the middle (MitM)  Caso específico de interceptación y modificación de identidad.  Un atacante supervisa una comunicación entre dos partes, falsificando las identidades de los extremos, y por tanto recibiendo el tráfico en los dos sentidos. 8
  • 9. Amenazas y ataques  Spoofing  Técnica de fabricación, suplantando la identidad o realizando una copia o falsificación.  Ejemplo: falsificaciones de IP, MAC, web o mail. 9
  • 10. Amenazas y ataques  Pharming  Técnica de modificación.  Explotación de una vulnerabilidad en el SW de los servidores DNS o en el de los equipos de los propios usuarios, permite modificar las tablas DNS redirigiendo un nombre de dominio (domain name) conocido, a otra máquina (IP) distinta, falsificada y probablemente fraudulenta. 10
  • 11. Práctica 1. Sniffing – MitM – ARP Spoofing - Pharming  Para tomar precauciones y medidas de seguridad en una red Monitorizar el tráfico  Software de auditoría de seguridad en redes: o Wireshark o NMAP • Sniffing • Spoofing o Cain & Abel • MitM o Ettercap • Pharming  Recomendaciones:  Uso de tablas ARP estáticas o entradas estáticas. Comando: arp –s IP MAC (Windows)  Monitorizar los intentos de modificación de tablas ARP. Herramientas software: SNORT, Aarpwatch (Linux) o DecaffeinatID (Win), Wireshark.  En caso de DNS Spoofing: precaución con los fake websites, comprobar el uso de HTTPS, certificado digital, veracidad de la URL… 11
  • 12. Amenazas externas e internas  Las amenazas de seguridad causadas por intrusos en redes corporativas pueden ser:  Amenaza externa (o de acceso remoto) - Los atacantes son externos a la red privada y logran introducirse desde redes públicas. - Objetivos de ataques: servidores y routers accesibles desde el exterior, y que sirven de pasarela de acceso a la red corporativa.  Amenaza interna (o corporativa) - Los atacantes acceden sin autorización o pertenecen a la red privada de la organización. - Comprometen la seguridad, y sobre todo, la información y servicios de la organización. 12
  • 13. Amenazas externas e internas  Propuestas para la protección ante posibles amenazas internas:  Realizar un buen diseño de subredes dentro de la red corporativa. Para ello: - Subnetting - Redes locales virtuales o VLAN - Creación de zonas desmilitarizadas o DMZ  Políticas de administración de direccionamiento estático para servidores y routers.  Monitorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP.  Modificación de configuraciones de seguridad, en especial, contraseñas por defecto de la administración de servicios.  Máximo nivel de seguridad en redes inalámbricas. 13
  • 14. 2 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) 14
  • 15. Sistemas de Detección de Intrusos (IDS)  ¿Qué es un IDS (Intrusion Detection System)?  Herramienta software de seguridad usada para detectar accesos no autorizados a un computador o a una red.  ¿Cómo funciona?  Suelen disponer de una base de datos de “firmas” de ataques conocidos.  Analizan el tráfico de red, comparando con firmas de ataques conocidos o comportamientos sospechosos (escaneo de puertos, paquetes mal formados…)  No están diseñados para detener un ataque. Normalmente se integran con un firewall (encargado de bloquear los paquetes si detecta que son peligrosos).  Aportan capacidad de prevención y de alerta anticipada. 15
  • 16. Sistemas de Detección de Intrusos (IDS)  Tipos de IDS  HIDS (Host IDS): protegen un único servidor, PC o host.  NIDS (Net IDS): protegen un sistema basado en red. Capturan y analizan paquetes de red, es decir, son sniffers del tráfico de red.  La arquitectura de un IDS, a grandes rasgos, está forma por:  La fuente de recogida de datos (un log, dispositivo de red, o el propio sistema en el caso de los HIDS).  Reglas y filtros sobre los datos y patrones para detectar anomalías de seguridad.  Dispositivo generador de informes y alarmas (algunos pueden enviar alertas vía mail o SMS).  Ubicación recomendada del IDS  Uno delante y otro detrás del cortafuegos perimetral de nuestra red. 16
  • 17. Práctica 2. IDS - SNORT  SNORT  Sistema de detección de intrusiones basado en red (NIDS)  Puede funcionar como sniffer (viendo en consola en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis offline) o como un NIDS normal.  Está disponible bajo licencia GPL, gratuito y funciona bajo Windows y GNU/Linux.  Descarga e información: www.snort.org 17
  • 18. 3 RIESGOS POTENCIALES EN LOS SERVICIOS DE RED 18
  • 19. Riesgos potenciales en los servicios de red  TCP/IP  TCP/IP es la arquitectura de protocolos que usan los ordenadores para comunicarse en red.  Emplean puertos de comunicaciones o numeración lógica que se asigna para identificar cada una de las conexiones de red, tanto en el origen como en el destino.  Servicios de red más habituales (puertos bien conocidos): Puerto Servicio 20 y 21 FTP 22 SSH comunicación cifrada 23 Telnet no cifrado 25 SMTP 110 POP3 53 DNS 80 HTTP 443 HTTPS cifrado 19
  • 20. Riesgos potenciales en los servicios de red  Análisis y control de puertos  Los sistemas y sus aplicaciones de red ofrecen y reciben servicios a través de dichos puertos de comunicaciones análisis exhaustivo a nivel de puertos para proteger nuestras conexiones.  El análisis y control de los puertos se pueden realizar: o En una máquina local, observando qué conexiones y puertos se encuentran abiertos y qué aplicaciones controlan. - Comando netstat, permite ver el estado de nuestras conexiones en tiempo real. - Cortafuegos (firewall) personales, como medida de protección frente ataques externos. o En la administración de la red, para ver qué puertos y en qué estado se encuentran los de un conjunto de equipos. - Aplicación nmap, permite escaneo de puertos, aplicaciones y SSOO en un rango de direcciones. - Cortafuegos y proxys perimetrales, ofrecen protección mediante filtrado de puertos y conexiones hacia y desde el exterior de una red privada. 20
  • 21. Práctica 3. Análisis de Puertos  netstat o Comando para analizar el estado de nuestras conexiones y puertos. o Windows: netstat -anob o Linux: netstat -atup  nmap o Análisis de puertos y aplicaciones de red, en 192.168.1.0/24 o Aplicación gráfica ZENMAP  Recomendaciones  Controlar el estado de conexiones  Evitar protocolos inseguros como Telnet  Evitar configuraciones y contraseñas por defecto. 21
  • 22. 4 COMUNICACIONES SEGURAS 22
  • 23. Comunicaciones seguras  Comunicaciones sin cifrado  Protocolos HTTP, FTP o SMTP/POP.  “Cain & Abel” tiene la capacidad de recuperar tráfico y contraseñas de dichos protocolos.  Comunicaciones cifradas  SSH (Secure Shell, Intérprete de órdenes segura): permite acceder a máquinas remotas y ejecutar comandos a través de una red. Puerto 22.  SSL (Secure Sockets Layer, Protocolo de Capa de Conexión Segura) y TLS (Transport Layer Security, Seguridad de la Capa de Transporte), su sucesor. Entre otros, se emplea a través de puertos específicos con: HTTPS, FTPS, SMTP, POP3, etc.  IPSEC (Internet Protocol Security): conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Se utiliza para crear VPNs. 23
  • 24. Práctica 4. SSH  Instalación de un servidor SSH al que accederemos desde un intérprete de comandos desde GNU/Linux y desde Windows. 1. Instalación del servidor SSH en GNU/Linux - Buscamos todos los paquetes que tengan relación con ssh: $ aptitude search ssh - En la lista de paquetes encontrados estará “openssh-server”. Lo instalamos: $ sudo aptitude install openssh-server - Para arrancar | parar | reiniciar: $ sudo service ssh start | stop | restart 24
  • 25. Práctica 4. SSH 2. Conexión al servidor ssh desde una máquina cliente GNU/Linux - Conexión con nuestro nombre de usuario: $ ssh direcIPserver - Conexión como usuario remoto: $ ssh usuario@direcIPserver 3. Conexión al servidor ssh desde una máquina cliente Windows - Conexión mediante PuTTY 25
  • 26. Redes Privadas Virtuales (VPN)  VPN (Virtual Private Network)  Es una tecnología de red que permite una extensión de una red local de forma segura sobre una red pública, como Internet.  Algunas aplicaciones: - Conectar dos o más sucursales de una empresa a través de Internet. - Conexión desde casa al centro de trabajo (teletrabajo). - Acceso desde un sitio remoto (hotel, biblioteca…) de un usuario al PC de casa. 26
  • 27. Redes Privadas Virtuales (VPN)  Para hacerlo posible de manera segura, las VPN garantizan: o Autenticación y autorización: mediante la gestión de usuarios y permisos. o Integridad: los datos enviados no han sido alterados, con el uso de funciones hash (MD5 o SHA). o Confidencialidad: la información que viaja a través de la red pública es cifrada con DES, 3DES, AES… y sólo puede ser interpretada por los destinatarios de la misma. o No repudio: los datos se transmiten firmados. 27
  • 28. Redes Privadas Virtuales (VPN)  Existen tres arquitecturas de conexión VPN: o VPN de acceso remoto: usuarios o proveedores se conectan con la empresa desde sitios remotos (oficinas públicas, domicilios, hoteles…) utilizando Internet como vínculo de acceso. Es el más usado. o VPN punto a punto: conecta oficinas remotas con la sede central de la organización. El servidor VPN (que posee un vínculo permanente a Internet) acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Tunneling. o VPN over LAN: para utilizar dentro de la empresa. Emplea la misma red de área local (LAN) de la empresa, aislando zonas y servicios de la red interna, pudiendo añadir cifrado y autenticación adicional mediante VPN.  Protocolo estándar que utiliza VPN: IPSEC  Ejemplo de conexiones remotas: LogmeIn Hamachi. Crea red privada entre host remotos. 28
  • 29. 5 REDES INALÁMBRICAS 29
  • 30. Introducción a la seguridad en redes Wi-Fi  Redes inalámbricas o redes Wi-Fi, basadas en los estándares IEEE 802.11  Envío de información a través de señales de radiofrecuencia por el aire. - Alcance teórico: 100 m. - Alcance real: varios kilómetros (depende de la existencia de obstáculos, potencia de transmisión, sensibilidad de recepción, utilización de antenas, etc…)  Ventajas frente al cable: - Conectividad en cualquier momento y lugar (mayor disponibilidad y acceso a redes). - Instalación simple y económica. - Fácilmente escalable (permite que las redes se amplíen fácilmente)  Riesgos y limitaciones: - Rangos de radiofrecuencia saturados , interferencias entre señales. - Poca seguridad (un equipo con tarjeta de red inalámbrica puede interceptar una comunicación de su entorno) 30
  • 31. Clasificación de los ataques en redes Wi-Fi  Ataques de negación de servicio (DoS) - Difícilmente evitable al afectar al funcionamiento de la tecnología. - Afecta a la disponibilidad.  Interceptación de las comunicaciones - Acceso a los datos si no están cifrados. Indetectable. - Afecta a la confidencialidad.  Inyección de tráfico en la red Wi-Fi - Acceso a los datos si no están cifrados. Indetectable. - Afecta a la integridad.  Acceso a la red Wi-Fi - Conexión no autorizada a la red Wi-Fi. Acceso completo. - Afecta a la integridad. 31
  • 32. Sistemas de seguridad en redes Wi-Fi  WEP (Wired Equivalent Privacy) - Mecanismo de autentificación y cifrado antiguo e inseguro. - Requiere contraseña falsa sensación de seguridad. - Un atacante puede obtener la contraseña en menos de un minuto. - Se desaconseja su utilización.  WPA (Wireless Protected Access) - Mecanismo de autentificación y cifrado temporal, empleado durante la migración de WEP a WPA2 en redes Wi-Fi. - Inicialmente basado en TKIP (Temporary Key Integrity Protocol). - Se desaconseja su utilización 32
  • 33. Sistemas de seguridad en redes Wi-Fi  WPA2 (Wireless Protected Access 2) Personal o PSK - Mecanismo de autentificación y cifrado: • Cifrado: AES (Advanced Encryption Standard) • Autentificación: PSK (Pre-Shared Key) - Contraseña compartida entre el punto de acceso y los clientes Wi-Fi. La contraseña debe ser suficientemente larga (más de 20 caracteres y difícilmente adivinable) - Opción recomendada para redes Wi-Fi personales o de pequeñas empresas  WPA2 (Wireless Protected Access 2) Enterprise - Mecanismo de autentificación y cifrado: • Cifrado: AES (Advanced Encryption Standard) • Autentificación: 802.1X/EAP - Contraseñas aleatorias (servidor RADIUS). Múltiples tipos de protocolos EAP. - Opción recomendada para redes Wi-Fi empresariales o corporativas. 33
  • 34. Recomendaciones de seguridad en redes Wi-Fi  Redes Wi-Fi - Reducir el alcance de la señal. - No configurar la red Wi-Fi como oculta. - Utilizar WPA2-AES Personal (PSK) o Enterprise (802.1x-EAP).  Clientes Wi-Fi - Actualización del sistema operativo y controlador Wi-Fi. - Deshabilitar el interfaz Wi-Fi cuando no se está utilizando. - Evitar conectarse a redes Wi-Fi inseguras, como por ejemplo redes públicas abiertas o basadas en WEP. - Mantener actualizada la lista de redes preferidas (PNL) 34