Introducción a la seguridad - protegiendo nuestros equipos

51
INTRODUCCIÓN A LA SEGURIDAD EN REDES Protección en dispositivos de red » "Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología“ Bruce Schneier

Transcript of Introducción a la seguridad - protegiendo nuestros equipos

Page 1: Introducción a la seguridad - protegiendo nuestros equipos

INTRODUCCIÓN A LA SEGURIDAD EN REDES

Protección en dispositivos de red» "Si piensas que la tecnología puede solucionar tus

problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología“

Bruce Schneier

Page 2: Introducción a la seguridad - protegiendo nuestros equipos

Mi nombre es Cristopher Jr. Vivieca Ramos

Pueden encontrarme como:

2Hola!

@cristophervivieca

@viviecar

Fb.com/viviecac

viviecar.com - viviecar.com/blog

Page 3: Introducción a la seguridad - protegiendo nuestros equipos

Temario - INTRODUCCIÓN A LA SEGURIDAD

1. Conceptos básicos2. Acceso al equipo3. Configuración básica4. Configuración avanzada5. Configuración de los equipos (PC)6. Monitoreo de la red.7. TIPS de seguridad en internet8. Aplicando los conocimientos (Taller)

BONUS:9. Instalar VMware con maquinas virtuales de Windows 7 y Kali Linux.

Page 4: Introducción a la seguridad - protegiendo nuestros equipos

CONCEPTOS BÁSICOSAbordar los conceptos más vistos en los diferentes modelos de routers en el mercado actual.

4

1.

Page 5: Introducción a la seguridad - protegiendo nuestros equipos

5

WPS, o Wi-Fi Protected Setup, es una estándar de seguridad de red presente en algunos routers que nos permite conectarnos de forma inalámbrica con tan solo pulsar un botón. Este también es conocido por QSS.

WPS (Wi-Fi Protected Setup)

Page 6: Introducción a la seguridad - protegiendo nuestros equipos

6

Un protocolo de red designa el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras.

Protocolos de redes

Page 7: Introducción a la seguridad - protegiendo nuestros equipos

Lista de protocolos a tratar y ataques usados en estos

TCP/UDP Backdoors - -

HTTPSSession

HijackingHSTS ByPass

Browser 0-day

SNTPHSTS ByPass - -

ARP MITM DNS Spoof -

7

Page 8: Introducción a la seguridad - protegiendo nuestros equipos

8

Existen dos tipos de cifrados en una red WiFi, el cifrado de autenticación y el cifrado de la red.

Cifrados de seguridad

Page 9: Introducción a la seguridad - protegiendo nuestros equipos

Servidores de red

» WEP» WPA-WPA2» WPA-PSK» WPA-EAP

Tipos de cifrados en seguridad de redes

Sistemas de cifrado de datos

» TKIP» AES-CCMP» AES

9

Los más comunes en los modelos actuales

Sistema de autenticación

» PSK» PSK» EAP

Page 10: Introducción a la seguridad - protegiendo nuestros equipos

CONSECUENCIAS DE INTRUSOS EN LA REDLos problemas que puede causar que una sola persona este conectada en la red y pueda…

10

2.

Page 11: Introducción a la seguridad - protegiendo nuestros equipos

Consecuencias

Analizar el trafico Mediante diferentes procedimientos y usos de software se puede lograr obtener lo que los equipos en la red están buscando en internet, también ver las conexiones que estos tienen con internet..

Ej.: Entras a Facebook, el atacante ve lo que escribes en el login.

Redirigir páginasEl atacante hacer cambiar el servidor DNS de la red para que no puedas acceder a las páginas originales que quieres acceder, enviándote a el lugar que él desea.

Ej.: Entrar a la URL banco.com pero te envía a una página similar, pero falsa.

Acceder remotamenteNingún sistema operativo te puede salvar, mediante diferentes formas de ingeniería social o mediante algún método el atacante puede llegar a tener acceso a tu equipo y ver TODO.Ej.: Montar un servidor y enviarte a esa URL para que descargues una aplicación que rootea…

Page 12: Introducción a la seguridad - protegiendo nuestros equipos

Consecuencias

Dolor de cabezaNo hay nada más doloroso que querer usar tu internet y que este extremadamente lento.

El router por defecto divide la conexión de carga en partes iguales en cada dispositivos, más conectados menos velocidad.

Session Hijacking Es un ataque informático utilizado en muchos casos por ser efecto y práctico. Consiste en obtener las sesiones de páginas mediante las cookies de la otra PC y entrar como si fueras ese equipo.

De pasar esto puede ocurrir muchas cosas como…

Extorción En la actualidad es de suma importancia la información que tenemos en la red (Facebook, Instagram, Twitter etc), guardamos nuestras fotos y tenemos mensajes privados…

Imagina que una persona desconocida tenga acceso a estas informaciones.

Page 13: Introducción a la seguridad - protegiendo nuestros equipos

ACCEDER AL ROUTER DESDE NAVEGADOR

13

3.

Page 14: Introducción a la seguridad - protegiendo nuestros equipos

14

Page 15: Introducción a la seguridad - protegiendo nuestros equipos

15

Page 16: Introducción a la seguridad - protegiendo nuestros equipos

16

Page 17: Introducción a la seguridad - protegiendo nuestros equipos

17

Page 18: Introducción a la seguridad - protegiendo nuestros equipos

PROTECCIÓN FISICA DE EQUIPOSEvitar que una persona obtenga información de equipos en la red o del mismo router.

18

4.

Page 19: Introducción a la seguridad - protegiendo nuestros equipos

Protección física de los equipos

Ocultar Evitar Vigilar

19

Page 20: Introducción a la seguridad - protegiendo nuestros equipos

Protección física de los equipos

OcultarLos equipos como routers inalámbricos deben estar ocultos de la vista de las personas ya que estos contienen información acerca del dispositivo que puede influir en un ataque.

EvitarQue personas ajenas al hogar o lugar donde esta el equipo tenga acceso a los equipos conectados. De tener acceso podrán obtener información MUY relevante de la red.

VigilarLos equipos que se conectan a la red.

Existen aplicaciones de dispositivos móviles y de PC para vigilar y nombrar los equipos conectados a la red.

20

Page 21: Introducción a la seguridad - protegiendo nuestros equipos

Protección física de los equipos

Todos los dispositivos tienen un etiqueta detrás donde detallan la información del equipo como puerta de enlace, usuario y contraseña etc.

21

Page 22: Introducción a la seguridad - protegiendo nuestros equipos

Protección física de los equipos

Colocar el dispositivo en un lugar apartado de la casa donde no todo el mundo tenga acceso a el. Un ejemplo sería una habitación de servicio, piso superior etc.

22

Page 23: Introducción a la seguridad - protegiendo nuestros equipos

Protección física de los equipos

De tener dos router, utiliza uno como señuelo con tu nombre que solo comparar WLAN sin conexión a ningún equipo.

23

Honeypot – ¡Te la creiste!

Page 24: Introducción a la seguridad - protegiendo nuestros equipos

CONFIGURACIÓN BÁSICAConfiguraremos de forma básica la red (nombre, clave etc)

24

5.

Page 25: Introducción a la seguridad - protegiendo nuestros equipos

Configuración básica

Cambiar la IP por defecto del router no es tan relevante contra un hacker pero si contra los lammers.

25

Cambiar IP por defecto

Page 26: Introducción a la seguridad - protegiendo nuestros equipos

Configuración básica

Puedes engañar a el atacante colocan un nombre de un vecino, de una compañía u algo creativo.

26

1. Cambiar nombre y contraseña de la WLAN

Page 27: Introducción a la seguridad - protegiendo nuestros equipos

Configuración básica

Para la contraseña debes utilizar contraseñas que no tengan nada que ver contigo, se recomienda un generador.

27

1.1 Cambiar nombre y contraseña de la WLAN

Page 28: Introducción a la seguridad - protegiendo nuestros equipos

CONFIGURACIÓN AVANZADAConfiguraremos de forma avanzada la red

28

5.

Page 29: Introducción a la seguridad - protegiendo nuestros equipos

Configuración avanzada

El cifrado WPA2-PSK es el más seguro en la actualidad. Cifrados como WPA-TKIP son altamente vulnerables a ataques.

29

Elegir cifrados seguros

Page 30: Introducción a la seguridad - protegiendo nuestros equipos

Cifrado de redes y sistemas de autenticación (Domestico)

Sistema Autenticación Encriptación Seguridad

WEP - RC4 Mala

WPA PSK TKIP Mala

WPA2 PSK AES-CCMP Media

30

Page 31: Introducción a la seguridad - protegiendo nuestros equipos

Cifrado de redes y sistemas de autenticación (Empresarial)

Sistema Autenticación Encriptación Seguridad

WEP - RC4 Mala

WPA EAP TKIP Mala

WPA2 EAP AES-CCMP Buena

31

Page 32: Introducción a la seguridad - protegiendo nuestros equipos

32

Se puede usar AES+TKIP pero esto hará que la red vaya de forma más lenta ya que estaría intercambiando en los modos.

Cifrados y sistemas de autenticación

Page 33: Introducción a la seguridad - protegiendo nuestros equipos

Configuración avanzada

Es un mecanismo utilizado para acceder a redes mediante un PIN pre-establecido por el fabricante del router.

33

Eliminado WPS (Wi-Fi Protected Setup)

Page 34: Introducción a la seguridad - protegiendo nuestros equipos

Configuración avanzada

Esto permite que solo las MAC o direcciones físicas se puedan conectar, es decir, solo aquellos equipos permitidos.

34

Filtrado de MAC (Lista blanca)

Page 35: Introducción a la seguridad - protegiendo nuestros equipos

Configuración avanzada

Al contrario a la anterior, esta bloquea ciertos dispositivos evitando su acceso total al router, pero puede tener fallos.

35

Filtrado de MAC (Lista negra)

Page 36: Introducción a la seguridad - protegiendo nuestros equipos

Configuración avanzada

Si alguien llega entrar a la red, hay que impedir que logre control total de lo que pasa dentro.

36

CAMBIAR LOGIN (Usuario y contraseña)

Page 37: Introducción a la seguridad - protegiendo nuestros equipos

MONITOREO DE LA REDVigilar toda la actividad que ocurre dentro de la red

37

6.

Page 38: Introducción a la seguridad - protegiendo nuestros equipos

Monitoreo de la red – Explicación practica

Advanced IP Scanner

Este programa nos ayudara a conocer todos los equipos dentro de la red, su MAC, IP y posiblemente sistema operativo.

Similares:

FING – AndroidNMAP – GNU/Linux

Wireshark

Sirve para monitorear el trafico que ocurre en nuestro equipo, pero mediante algunas técnicas también el de otros equipos.

Disponible:WindowsOSXGNU/Linux

Evil Foca

Ayudara a Wireshark a ver lo que buscan otros dispositivos.

Disponible:Windows

Page 39: Introducción a la seguridad - protegiendo nuestros equipos

¿Qué haremos?

» Crear una red WLAN y conectar tres dispositivos, dos de esos serán personas de un hogar mientras otro un intruso.

» Buscaremos información de los dispositivos y vamos a crear una lista blanca para solo permitir a estos y sacar a los demás.

» Guardaremos la MAC del dispositivo anterior para crear una lista negra para prevenir.

39

Page 40: Introducción a la seguridad - protegiendo nuestros equipos

CONFIGURAR EQUIPOS EN LA REDPrevenir el acceso no permitido de intrusos

40

7.

Page 41: Introducción a la seguridad - protegiendo nuestros equipos

¿Qué haremos?

» Activar Firewall

» Elevar el UAC

» Desactivar hora automática de Windows

» Mostrar extensiones de archivos

» Vigilar los procesos

» Desactivar asistencia remota del equipo

» Configurar uso compartido

Page 42: Introducción a la seguridad - protegiendo nuestros equipos

TIPS SOBRE SEGURIDAD INFORMÁTICAAlgunas formas de mantenerte más seguro en internet

42

8.

Page 43: Introducción a la seguridad - protegiendo nuestros equipos

1. Verificar certificado de seguridad y HTTPS

Page 44: Introducción a la seguridad - protegiendo nuestros equipos

2. Usar varios factores de autenticación

Page 45: Introducción a la seguridad - protegiendo nuestros equipos

3. No abrir enlaces en correos ni dar clic en imágenes

Page 46: Introducción a la seguridad - protegiendo nuestros equipos

4. Verificar la extensión de archivos desconocidos o descargados de internet

Page 47: Introducción a la seguridad - protegiendo nuestros equipos

4. Limpiar caché de los equipos

Page 48: Introducción a la seguridad - protegiendo nuestros equipos

5. Actualizar programas y OS

Page 49: Introducción a la seguridad - protegiendo nuestros equipos

¿Alguna pregunta?

Pueden contactarme como:» [email protected]» [email protected]

49Gracias!

Page 50: Introducción a la seguridad - protegiendo nuestros equipos

Fuentes:La información contenida en esta presentación es de mi propiedad, excepto los conceptos contenidos aquí :

» WPS https://es.wikipedia.org/wiki/Wi-Fi_Protected_Setup

» Protocolo de redhttps://es.wikipedia.org/wiki/Anexo:Protocolos_de_red

» Iconoshttp://www.flaticon.com/

» Imágenes routershttp://www.techlineinfo.com/wifi-configuration-and-security-settings-of-d-link-dsl-2730-u-wifi-modem/

50

Page 51: Introducción a la seguridad - protegiendo nuestros equipos

51

FIN DE PRESENTACIÓN