Seguridad en Redes 1

36

description

Auditoria en Seguridad de Redes

Transcript of Seguridad en Redes 1

Page 1: Seguridad en Redes 1
Page 2: Seguridad en Redes 1

DEFINICION DE SEGURIDAD INFORMATICA

Técnicas desarrolladas para proteger los equipos informáticos

individuales y conectados en una red frente a daños accidentales o

intencionados. Estos daños incluyen el mal funcionamiento del

hardware, la pérdida física de datos y el acceso a bases de datos por

personas no autorizadas

Un conjunto de métodos y herramientas destinados a proteger la

información y por ende los sistemas informáticos ante cualquier

amenaza, un proceso en el cual participan además personas

Estructura de control establecida para gestionar la

disponibilidad, integridad, confidencialidad y consistencia de

los datos, sistemas de información y recursos informáticos

Page 3: Seguridad en Redes 1

ATAQUES A LOS SISTEMAS

En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque,

como :

Interrupción

Interceptación

Modificación

Generación

INTERRUPCION INTERCEPTACION

FLUJO NORMAL

MODIFICACION GENERACION

Page 4: Seguridad en Redes 1

ATAQUES DE INTERRUPCION

INTERRUPCION

INTRUSO

Se daña, pierde o deja de

funcionar un punto del sistema

Su detección es inmediata

Ejemplos:

Destrucción del disco duro

Borrado de programas o datos

Corte de una línea de Comunicación

Page 5: Seguridad en Redes 1

ATAQUE DE INTERCEPTACION

Acceso a la información por parte

de personas no autorizadas. Uso de

privilegios no adquiridos

Su detección es difícil, a veces no

deja huellas

INTERCEPTACION

INTRUSO

Ejemplos:

Copias ilícitas de programas

Escucha en línea de datos

Page 6: Seguridad en Redes 1

ATAQUES DE MODIFICACION

Acceso no autorizado que

cambia la información para su

beneficio

Su detección es difícil según las

circunstancias

Ejemplos:

Modificación de bases de

datos

Modificación de mensajes

transmitidos en una red

MODIFICACION

INTRUSO

Page 7: Seguridad en Redes 1

ATAQUE DE GENERACION

Creación de nuevos objetos dentro

del sistema

Su detección es difícil: delitos de

falsificación

Ejemplos:

Introducción de mensajes

falsos en una red

Añadir registros en base de

datos

GENERACION

INTRUSO

Page 8: Seguridad en Redes 1

OTROS ATAQUES Y DELITOS INFORMATICOS

Son acciones que

vulneran la

confidencialidad,

integridad y

disponibilidad de la

información

Estos son:

ATAQUES Y

DELITOS INFORMATICOS

• FRAUDE

• SABOTAJE

• CHANTAJE

• MASCARADA

• VIRUS

• GUSANO

• C. DE TROYA

• SPAM

Page 9: Seguridad en Redes 1

FRAUDE Y SABOTAJE

Fraude

Acto deliberado de manipulación de datos perjudicando a

una persona natural o jurídica que sufre de esta forma

una pérdida económica. El autor del delito logra de esta

forma un beneficio normalmente económico

Sabotaje

Acción con la que se desea perjudicar a una empresa

entorpeciendo deliberadamente su marcha, averiando sus

equipos, herramientas, programas, entre otros. El autor

no logra normalmente con ello beneficios económicos

pero perjudica a la organización

Page 10: Seguridad en Redes 1

CHANTAJE Y MASCARADA

Chantaje

Acción que consiste en exigir una cantidad de dinero a

cambio de no dar a conocer información privilegiada o

confidencial y que puede afectar gravemente a la empresa,

por lo general a su imagen corporativa

Mascarada

Utilización de una clave por una persona no autorizada y

que accede al sistema suplantando una identidad. De esta

forma el intruso se hace dueño de la información,

documentación y datos de otros usuarios con los que

puede, por ejemplo, chantajear a la organización

Page 11: Seguridad en Redes 1

VIRUS Y GUSANOS

Gusanos

Virus que se activa y transmite a través de la red. Tiene

como finalidad su multiplicación hasta agotar el espacio en

disco o RAM. Suele ser uno de los ataques más dañinos

porque normalmente produce un colapso en la red como

ya estamos acostumbrados

Virus

Código diseñado para introducirse en un programa,

modificar o destruir datos. Se copia automáticamente a

otros programas para seguir su ciclo de vida. Es común que

se expanda a través de plantillas, las macros de

aplicaciones y archivos ejecutables

Page 12: Seguridad en Redes 1

CRACKER

Es un hacker maligno, se

dedica a romper la

seguridad de los sistemas

informáticos para robar

información o destruirla.

Son los piratas modernos al

estilo cibernético

AGRESORES

HACKER

Es una persona con grandes

conocimientos de Internet, de

técnicas de programación y

sistemas operativos robustos

como Linux y Unix y posee

muchos conocimientos en

herramientas de seguridad

BACKDOORS

Este atacante penetra en el

sistema sin que su identidad

sea autenticada, produce

acciones no autorizadas y

eventos ilícitos como resultado

de la ejecución de comandos

del sistema

SCRIPT KIDDIE

Un inexperto, normalmente un

adolescente, que usará

programas que se descarga

de Internet para atacar

sistemas

AGRESORES

Page 13: Seguridad en Redes 1

ATRIBUTOS DE LA

SEGURIDAD

CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD

Se refiere a tener la información restringida a

aquellos sujetos que no tiene autorización, solo para

usuarios definidos por la dirección de la empresa

tendrán acceso

Es muy importante que la información de los sistemas esté disponible en cualquier

momento que lo necesiten los usuarios designados o procesos autorizados

Para la empresa es muy importante que su información se mantenga sin modificación y que

las personas que estén autorizados para hacerlo

trabajen bajo estrictas normas de operación

Page 14: Seguridad en Redes 1

¿De quién nos protegemos?

Internet

Ataque

Interno

Ataque

Acceso

Remoto

Page 15: Seguridad en Redes 1

Soluciones Firewalls (cortafuegos)

Proxies (o pasarelas)

Control de Acceso

Cifrado (protocolos seguros)

Seguridad del edificio

Hosts, Servidores

Routers/Switches

Intrusión

Interna

Intrusión

Externa

• Detección de Intrusiones

Page 16: Seguridad en Redes 1

Identidad Conectividad Perimetro

Detección de

intruso Administración

de Seguridad

Soluciones de seguridad

•Cortafuegos •VPN

•Autenficación

•Control de

acceso

•PKI

•Política

de

seguridad Herramientas de seguridad:

•protocolos seguros (IPsec, SSL, SSH)

•almacenamiento de claves (tarjetas inteligentes)

•certificados (X.509, PGP)

Page 17: Seguridad en Redes 1

¿A qué nivel se gestiona la seguridad?

1. Sistema operativo: contraseñas, permisos de archivos, criptografía

2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía

3. Identificación de personal: dispositivos de identificación personal, criptografía

TENER EN CUENTA…

Page 18: Seguridad en Redes 1

Gestión de Seguridad

2) ASEGURAR

1)

POLITICA de

SEGURIDAD

3) MONITORIZAR y

REACCIONAR

4) COMPROBAR

5) GESTIONAR y

. MEJORAR

• Cortafuegos

• Software fiable

• IPsec

• PKI

• IDS

• Escaneo de vulnerabilidades

• Adminitración

de recursos

Page 19: Seguridad en Redes 1

El grado y nivel de riesgo de amenazas, ataques y vulnerabilidades crece por:

Internet, Web y sus aplicaciones y desarrollos.

Tecnologías de código distribuible (Java, ActiveX).

Sistemas abiertos y bancos de información.

Comercio electrónico.

Votaciones electrónicas.

Minería de datos y DWH.

Manejo de imágenes y multimedia.

Page 20: Seguridad en Redes 1

Aspectos que se deben

considerar

Hay que tener Politicas de Seguridad Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)

Sitios Alternos para funcionar y Respaldos de Informacion

Sistemas de Detección de Intrusos

Análisis de bitácoras

Monitoreo y análisis de actividades de usuarios para limitar privilegios

Reconocimiento de ataques a la red. Frecuencia y origen de los ataques

Page 21: Seguridad en Redes 1

Aspectos que se deben

considerar

Registro de Consulta de páginas Internet y comunicaciones e-mail con personas desconocidas

Monitoreo de tráfico de la red

Verificación de Integridad de Archivos y Bases de Datos

Auditorías a la configuración del sistema

Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal)

Sistemas de Control de Confianza

Page 22: Seguridad en Redes 1

SERVICIOS MECANISMOS

Confidencialidad

Integridad

Autenticación

Control de Acceso

No Repudio

Cifrado

Funciones Hash

Protocolos Criptográfico

Esquemas de CA

Firma Digital

Page 23: Seguridad en Redes 1
Page 24: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Consiste en escuchar los datos que

atraviesan la red, sin interferir con la

conexión a la que corresponden,

principalmente para obtener passwords,

y/o información confidencial.

Protección: basta con emplear

mecanismos de autenticación y

encriptación, red conmutada

Sniffing

Page 25: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Utilizado para la detección de servicios

abiertos en máquina tanto TCP como UDP

(por ejemplo un telnet que no esté en el

puerto 23, ..).

Barrido de

puertos.

Protección: filtrado de puertos

permitidos y gestión de logs y

alarmas.

Page 26: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Bug de fragmentación de

paquetes IP Con longitudes ilegales (más pequeñas o

más grandes) de fragmentos, con solape

entre ellos o saturación con multitud de

fragmentos pequeños (ej. ping de la

muerte)

Protección: actualmente en los

routers se limita el tráfico ICMP,

incluso se analiza la secuencia de

fragmentación, o bien parchear el

SO.

Page 27: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Explotar bugs del software

Aprovechan errores del software, ya que

a la mayor parte del software se le ha

añadido la seguridad demasiado tarde,

cuando ya no era posible rediseñarlo

todo y con ello puede adquirir

privilegios en la ejecución, por ejemplo

buffers overflow .

Protección: correcta programación

o incluir parches actualizando los

servicios instalados.

Page 28: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Caballo de Troya

Un programa que se enmascara como

algo que no es, normalmente con el

propósito de conseguir acceso a una

cuenta o ejecutar comandos con los

privilegios de otro usuario.

Protección: revisión periódica de

compendios, firma digital,

comprobación del sistema de

ficheros (ejemplo aplicación

“tripware”), etc.

Page 29: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Ataques dirigidos por datos

Son ataques que tienen lugar en modo

diferido, sin la participación activa por

parte del atacante en el momento en el

que se producen. El atacante se limita a

hacer llegar a la víctima una serie de datos

que al ser interpretados (en ocasiones

sirve la visualización previa típica de MS.

Windows) ejecutarán el ataque

propiamente dicho. Protección: firma digital e

información al usuario (lecturas

off-line, o en otro servidor o

instalar antivirus en el servidor de

correo).

Page 30: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Denegación de servicios

Estos ataques no buscan ninguna

información si no a impedir que sus

usuarios legítimos puedan usarlas.

SYN Flooding,

mail bombing. pings (o envío de paquetes

UDP al puerto 7 de echo) a

direcciones broadcast con

dirección origen la máquina

atacada.

Protección: en el servidor aumentar el

límite de conexiones simultáneas, acelerar

el proceso de desconexión tras inicio de

sesión medio-abierta, limitar desde un

cortafuegos el número de conexiones

medio abiertas

Page 31: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Protección : parchear el SSOO para que

no realice pings broadcasts y que limite el

procesado de paquetes ICMP en una red

“stub” con conexión WAN al exterior lenta,

agotar el ancho de banda del enlace,

haciendo generar tráfico innecesario.

Protección : fijar QoS en el enlace.

pings (o envío de paquetes UDP al puerto

7 de echo) a direcciones broadcast con

dirección origen la máquina atacada. .

Estas técnicas son conocidas como

Smurf (si pings), Fraggle

(si UDP echo)

Page 32: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Ingeniería social

Son ataques que aprovechan la buena

voluntad de los usuarios de los sistemas

atacados.

Protección: educar a los usuarios acerca de

qué tareas no deben realizar jamás, y qué

información no deben suministrar a nadie,

salvo al administrador en persona.

Page 33: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Acceso físico

A los recursos del sistema y pudiendo

entrar en consola, adquirir información

escrita, etc

Protección: políticas de seguridad,

dejar servidores bajo llave y guardia

de seguridad, tal como se vigila

alguna cosa de valor.

Page 34: Seguridad en Redes 1

Adivinación de passwords

MODOS DE ATAQUE Y SOLUCION

La mala elección de passwords por parte de los

usuarios permiten que sean fáciles de adivinar

(o por fuerza bruta) o bien que el propio sistema

operativo tenga passwords por defecto.

Ejemplo: muchos administradores utilizan de

password “administrador”.

Protección: políticas de

seguridad.

Page 35: Seguridad en Redes 1

MODOS DE ATAQUE Y SOLUCION

Spoofing

intento del atacante por ganar el acceso a

un sistema haciéndose pasar por otro,

ejecutado en varios niveles, tanto a nivel

MAC como a nivel IP.

Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.

Page 36: Seguridad en Redes 1

Finalidades de la seguridad

Proteger informacion de

amenazas, ataques y

vulnerabilidades reales y

potenciales

Garantizar propiedades de

información en todos sus estados:

creación, modificación, transmisión

y almacenamiento

Implementar servicios de

seguridad usando mecanismos

útiles y eficientes