Professional Documents
Culture Documents
Cortafuegos en Trpode
Cortafuegos Dual
http://www.iso27002.es/
ISO/IEC 27002
RFC 2196
RFC (Request For Comments), Manual gua para establecer polticas y procedimientos de seguridad informtica para servicios que tienen sistemas en Internet. Esta gua enumera los problemas y los aspectos que un sitio debe considerar al fijar sus propias polticas. Hace un nmero de recomendaciones y proporciona discusiones de reas relevantes. 1. Poltica de Seguridad 2. Arquitectura de Red y de Servicios (Configuraciones, Firewalls) 3. Servicios y Procedimientos de Seguridad Autenticacin Confidencialidad Integridad Autorizacin Acceso Auditora 4. Gestin de Incidentes de Seguridad
TIPOS DE AMENAZAS
Fallo de Componentes (Hardware o Software). Ej. Cada del cortafuegos, Fallo en Protocolo. Exposicin de la Informacin: Correo mal enrutado, salida de una impresora, grupos o listas de acceso mal configuradas. Utilizacin de Informacin para usos no previstos: Puede venir del exterior o interior. Borrado o Modificacin de la Informacin: Puede conllevar prdidas de integridad o confidencialidad. Penetracin: Ataques por personas o sistemas no autorizados: Caballos de Troya, Virus, Puertas Traseras, Gusanos, Denegacin de Servicios. Suplantacin: Intentos de confundirse con un usuario legtimo para sustraer servicios, informacin, o para iniciar transacciones que comprometen a la organizacin.
TIPOS DE AMENAZAS
AMENAZAS INTERNAS Generalmente se dan en mayor nmero (60% de los casos), ya que: a) Los Usuarios conocen la red y saben como es su funcionamiento. b) Tienen algn nivel de acceso a la red por las necesidad de su trabajo. c) Los IPS, IDS y Firewalls son mecanismos no efectivos en amenazas internas.
AMENAZAS EXTERNAS Amenazas fuera de la red. Al no tener informacin certera de la red el atacante debe de realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla.
TIPOS DE AMENAZAS
HUMANAS Se les bautizo de acuerdo a su actividad o perfil Hacker: Persona curiosa, no se mete al sistema para borrarlo o vender informacin, sino mas bien quiere aprender. Crea pero no Destruye. Craker: Es un Hacker cuyas intenciones van ms all de la Investigacin, con fines maliciosos, dao por diversin
Phreakers: Personas con un amplio con amplio conocimiento en telefona que aprovechan los errores de servicios telefnicos.
Spammer: Individuo que envia enormes cantidades de correos no solicitados, normalmente usa codigo para tomar control de algn host. Phisher: Lo que est buscando es informacin sensible de la empresa o de usuarios (tarjetas de crdito, passwords).
TIPOS DE AMENAZAS
LOGICAS Daan los sistemas de manera intencionada (malware) o por error (bugs)
Adware: Software que despliegue publicidad en ventanas emergentes (popups) o a travs de una barra. Backdoors: Atajo en el sistema de autenticacin de un software para ganar mayor velocidad de procesamiento. Se da en la etapa de desarrollo del software. Caballos de Troya: Programa que se hace pasar por un programa vlido cuando en realidad en un cdigo malicioso. Exploits: Programas o tcnicas que aprovechan una vulnerabilidad para explorar SO. Gusanos (Worms): Programas que se propagan por s mismos a travs de la red. Phishing, Spam
VULNERABILIDADES
(Tecnolgicas, Configuracin, Poltica de Seguridad) Debilidad Tecnolgica Protocolo TCP/IP Ejemplo Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) y Internet Control Message Protocol (ICMP) son naturalmente inseguros. Simple Network Management Protocol (SNMP), Simple Mail Transfer Protocol (SMTP) y SYN floods estn relacionados con la estructura insegura TCP.
Sistema Operativo
Los sistemas de seguridad tiene problemas que deben ser atendidos. Estos problemas estn registrados en Computer Emergency Response Team (CERT) www.cert.org
Routers, firewalls y Switchs pueden contener debilidades de seguridad referentes a passwords, falta de autenticacin, protocolos de ruteo y huecos en firewalls.
Equipamiento de Red
VULNERABILIDADES
(Tecnolgicas, Configuracin, Poltica de Seguridad) Debilidad en Configuracin Cuentas de Usuario Inseguras Como es Aprovechado La informacin de usuarios de cuenta es transmitida alrededor de la red, exponiendo los nombres y passwords. Un problema comn es seleccionar pobres passwords de cuenta. Un problema comn es permitir JavaScript en los navegadores web para sitios no seguros, permitiendo un ataque. IIS, FTP tambin tienen este problema. Varios productos poseen una configuracin por defecto que puede permitir huecos de seguridad. Mala Configuracin en Listas de Acceso (ACL), Protocolos de Ruteo, SNMP, etc
Cuentas de Sistema con passwords fciles de adivinar Mala Configuracin de Servicios de Internet