Seguridad en la_red

19
SEGURIDAD EN LA RED FIREWALL

Transcript of Seguridad en la_red

Page 1: Seguridad en la_red

SEGURIDAD EN LA REDFIREWALL

Page 2: Seguridad en la_red

FIREWALLSEn Internet es un SISTEMA o grupo de

sistemas que impone una política de seguridad entre la organización de red privada y el Internet.

El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera.

Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información.

Page 3: Seguridad en la_red

BENEFICIOS DE UN FIREWALL EN INTERNET

Los firewalls en Internet administran los accesos posibles del Internet a la red privada.

El firewall permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crackers, vándalos, y espías)

Page 4: Seguridad en la_red

BENEFICIOS DE UN FIREWALL EN INTERNET

El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma

El administrador audite y lleve una bitácora del trafico significativo a través del firewall.

El administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base.

Page 5: Seguridad en la_red

BENEFICIOS DE UN FIREWALL EN INTERNET

Un firewall es un lugar lógico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organización cambie del ISP.

Un firewall de Internet es el punto perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la conexión al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda.

Page 6: Seguridad en la_red

LIMITACIONES DE UN FIREWALL

Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

Por ejemplo, si existe una conexión dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una conexión PPP al Internet.

Page 7: Seguridad en la_red

LIMITACIONES DE UN FIREWALLEl firewall no puede protegerse de las amenazas a que esta

sometido por traidores o usuarios inconscientes. Espías corporativos pueden copiar datos sensitivos en CD o tarjetas PCMCIA, memorias USB y substraer información fácilmente.

El firewall no puede proteger contra los ataques de la “Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado, que le permita usar su contraseña al servidor del corporativo o que le permita el acceso "temporal" a la red.

Para controlar estas situaciones, los empleados deberían ser educados acerca de los varios tipos de ataque social que pueden suceder, y a cambiar sus contraseñas si es necesario periódicamente

Page 8: Seguridad en la_red

LIMITACIONES DE UN FIREWALL

El firewall no puede protegerse contra los ataques posibles a la red interna por virus informativos a través de archivos y software.

El firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el.

La solución real esta en que la organización debe ser consciente en instalar software anti-viral en cada despacho para protegerse de los virus que llegan por medio de dispositivos externos o cualquier otra fuente.

Finalmente, el firewall de Internet no puede protegerse contra los ataques posibles en la transferencia de datos, estos ocurren cuando aparentemente datos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque.

El desempeño de los servidores Proxy en un servidor de defensa es un excelente medio de prohibición a las conexiones directas por agentes externos y reduce las amenazas posibles por los ataques con transferencia de datos.

Page 9: Seguridad en la_red

BASES PARA EL DISEÑO DECISIVO DEL FIREWALLCuando se diseña un firewall de Internet, se tiene que tomar algunas decisiones que pueden ser asignadas por el administrador de red:

Posturas sobre la política del Firewall.La política interna propia de la organización

para la seguridad total.El costo financiero del Proyecto "Firewall".Los componentes o la construcción de

secciones del Firewall.

Page 10: Seguridad en la_red

Diapositiva 10

Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis.Criptógrafo: máquina o artilugio para cifrar.Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos.Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro.Texto en claro: documento original. Se denotará como M.Criptograma: documento/texto cifrado. Se denotará como C.Claves: datos (llaves) privados/públicos que permitirán cifrar.

Algunas definiciones previas

Page 11: Seguridad en la_red

Diapositiva 11

El estudio de la seguridad informática podemos plantearlo desde dos enfoques:Seguridad Física: protección del sistema

ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de seguridad, normativas, etc. Este tema será tratado brevemente en el capítulo 3.

Seguridad Lógica: protección de la información en su propio medio mediante el enmascaramiento de la misma usando técnicas de criptografía. Este enfoque propio de las Aplicaciones Criptográficas es el que será tratado a lo largo de todo el curso.

No obstante, tenga en cuenta que esta clasificación en la práctica no es tan rigurosa.

Seguridad Física v/s Seguridad Lógica

Page 12: Seguridad en la_red

Diapositiva 12

“El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”.

Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía de ataque hacia el punto más débil.

PREGUNTA:¿Cuáles son los puntos

débilesde un sistema

informático?

1er principio de la seguridad informática: Integridad

Page 13: Seguridad en la_red

Diapositiva 13

“Los datos confidenciales deben protegerse sólo hasta ese secreto pierda su valor”.

Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.

Esto nos llevará a la fortaleza del sistema de cifra.

PREGUNTA:¿Cuánto tiempo

deberá protegerse un

dato?

2º principio de la seguridad informática: Confidencialidad

Page 14: Seguridad en la_red

Transmisión de un virusSe transmiten sólo mediante la ejecución de un

programa. Esto es muy importante recordarlo.El correo electrónico por definición no puede

contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden tener incluido un virus. Ahí está el peligro.

El entorno web es mucho más peligroso. Un enlace puede lanzar un programa en Java u otro lenguaje que se ejecute y afecte el disco duro.

Page 15: Seguridad en la_red

Algunas medidas básicas de prevenciónProteger los discos extraíbles con la pestaña, una

protección de tipo hardware muy elemental.Instalar un antivirus y actualizarlo al menos una

vez al mes; recomendable cada 15 días.Ejecutar el antivirus de vez en cuando al disco

duro (por ejemplo una vez al mes) y siempre a los disquetes y archivos que se descargan de Internet.

Usar siempre software legal, con licencia.Controlar el acceso de extraños al computador.

Page 16: Seguridad en la_red

¿Qué hacer en caso de estar infectado?Detener las conexiones remotas.No mover el ratón ni activar el teclado.Apagar el sistema y desconectarlo.Arrancar con un disquete de arranque o emergencia

protegido y ejecutar luego un programa antivirus. Hacer copia de seguridad de ficheros.Formatear el disco duro a bajo nivel si no queda otra

solución .Instalar nuevamente el sistema operativo y restaurar

las copias de seguridad.

Page 17: Seguridad en la_red

SEGURIDAD EN REDES

La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware.

Prevenir los ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos

Page 18: Seguridad en la_red

MÉTODOS Y HERRAMIENTAS DE ATAQUELos insiders utilizaban sus permisos para alterar archivos o registros.

Los outsiders ingresaban a la red simplemente averiguando una password válida.

Los nuevos atacantes tomaron control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc.).

Page 19: Seguridad en la_red

BIBLIOGRAFIACISCO. Guías de primer y segundo año de Cisco. 2012.

Tanenbaum, A. S. (2012). Redes de Computadores. 5ta Edición. México: Pearson.

William Stallings. Comunicaciones y Redes de Computadores. Prentice Hall. 2010

Merilee, F., & Kim, L. (1998). Tecnologías de Interconectividad de Redes. México: Prentice Hall.

Forouzan Behrouz, A. (2007). Transmisión de datos y redes de comunicaciones. Madrid: Mc Graw Hill.