Professional Documents
Culture Documents
Unidad 4 - Tarea 2 Seguridad en Redes
Unidad 4 - Tarea 2 Seguridad en Redes
Redes
Carlos Amézquita M.
carlosam@prodigy.net.mx
28 de Agosto de 2013
Objetivo General
2. Control de Acceso
3. Sistemas de Monitoreo
Capítulo 1
Acceso Seguridad
Estas dos metas están en
desacuerdo.
Acceso y Seguridad están
en los extremos opuestos de
la continuidad.
Internas
Externas
Amenazas Internas
Son aquellas que provienen
desde dentro de la
organización.
Vienen de fuera de la
organización
Internet
Contratistas con
acceso físico a la red
Seguridad
La seguridad es
probabilidad.
¿Qué es?
Confidencialidad
Integridad
Disponibilidad
Seguridad
La seguridad siempre
está asociada a los
riesgos
Es necesario tener
controles para evitar los
riesgos
Asociada a la
probabilidad
Riesgo
Amenaza
Vulnerabilidad
Amenaza: El
Virus Ébola
Vulnerabilidad:
El Sistema
Inmune
Riesgo: Muerte
Ejemplo 2
Amenaza
Vulnerabilidad
Riesgo
Impacto
Control
PREVENTIVO DETECTIVO
Reducir Aviso en el
La probabilidad Controles, Momento en Que
De que el riesgo Medidas de el riesgo se
Se materialice Materializa
Seguridad
CORRECTIVO
Cuando se minimiza
El impacto, una vez
Que el riesgo se
materializa
Otro Tipo de Control
Confidencialidad
Autenticación
No repudio
Información Sensible
Hardware
Datos
Tipos de Amenazas
Las amenazas y el modelo OSI
Capa Amenaza
Aplicación E-mail bombs, SPAM; caballos de troya; virus; ataques con fuerza bruta;
aprovechamiento de los agujeros en los sistemas operativos y en la
configuración de la red; códigos maliciosos Java, Active-X o CGI; ataques por
reconocimiento y mapeo de la red; etc.
Presentación Formatos de datos sin encriptación son fáciles de ser observados. Algunos
troyanos y virus con formatos comprimidos pueden ser enviados sin ser
detectados por el firewall.
Sesión Monitoreo malicioso del tráfico, debilidades por compartir recursos y mal uso
del acceso como administrador, etc.
Red Envío de pings para la detección de hosts, spoofing, DDoS Smurf, TFN,
Stacheldraht, Ping of death, etc.
Enlace de datos Ataques por reconocimiento, observación y/o manipulación de los paquetes,
tormentas de broadcast, etc.
Física Manipulación directa del medio físico, vandalismo, desastres naturales, fallas de
suministro de corriente, etc.
Elementos de Seguridad
Cualquier evento de
Hackers afectará uno o
Más de los elementos
esenciales de Seguridad.
Seguridad:
Un estado de la información y la
Infraestructura en el cual la posibilidad de
éxito de un ataque no detectado, o una
interrupción de la información y los
servicios es muy baja o tolerable.
Elementos de Seguridad
Autenticidad
Identificar y asegurarse del origen de la información
Integridad
La confianza en que los datos no han sido modificados
Disponibilidad
La posibilidad de utilizar la información cuando se necesite
El Triángulo de la Seguridad,
Funcionalidad y Facilidad de Uso
La cantidad de exposiciones se minimiza cuando la cantidad de
vulnerabilidades se reduce Mayor Seguridad
Realizar mayores esfuerzos para realizar la misma tarea Se
reduce la funcionalidad
Funcionalidad
Mover la bola hacia la
Seguridad, implica alejarla
De la Funcionalidad y la
Facilidad de Uso
Seguridad Facilidad
Principales Ataques
Reconocimiento
Activo/Pasivo
Escaneo Borrar
Reconocimiento Huellas
Obtener Acceso
Nivel de Sistema Operativo / Aplicación
Nivel de Red Mantener
Negación de Servicio Escaneo Acceso
Mantener Acceso
Obtener
Subir / Alterar / Descargar programas o datos Acceso
Reconocimiento
Métodos de Ataque en la Red
Eavesdropping
Métodos de Ataque en la Red
Acceso
Métodos de Ataque en la Red
DoS
Métodos de Ataque en la Red
DDos
Hacktivismo
Se refiere a la idea del hacking por alguna causa.
Sombrero Blanco
Individuos profesionales con habilidades de hacker, y las utiliza con
fines defensivos. Conocidos como analistas de seguridad
Sombrero Gris
Individuos que trabajan ofensiva y defensivamente.
Hacker Suicida
Individuos que intentan destruir infraestructura crítica por una
causa, y no les importa pasar 30 años en la cárcel.
Hacker Ético
Paso 2.- Preparar los documentos y pedirle al cliente que los firme.
Red Local
Ingeniería Social
En esta prueba se intenta verificar la integridad de los
empleados de la organización.
Acceso Físico
En esta prueba se intenta comprometer el acceso físico a la
infraestructura de TI.
Pruebas
Existen diferentes maneras de realizar pruebas de seguridad: Por scanner de
vulnerabilidades, hacking ético y pruebas de penetración.
Caja Negra
Sin conocimiento de la infraestructura de la red a verificar
Caja Blanca
Con un conocimiento completo de la infraestructura de la red.
Caja Gris
Conocida como Pruebas Internas. Examina la posibilidad de
acceso desde adentro de la red.
Reporte
Consideraciones
Sensibilidad de la información.
No romper el contrato de confidencialidad.
Integridad de la evaluación.
¿Cómo Nos Defendemos?
Criptografía
Del griego kryptos: "ocultar",
y grafos: escribir". Es decir,
significa "escritura oculta".
Mediante la transformación
matemática de los datos a un
formato ilegible
Sustitución
Transposición
Normalmente se utiliza el
El resultado es llamado
simétrico para el cifrado de
Función Hash
los datos a través de una clave
temporal que a su vez es
Puede pensarse como una cifrada con una clave pública
huella digital del mensaje
original
Firma Digital
1. El remitente aplica un algoritmo
Hash a los datos para generar un
valor resumen
Modo transporte
Modo túnel
SSL (Secure Sockets Layer)
WEP (Wired Equivalent Privacy)
OTP (One Time Password)
Sincronización Sincronización Reto /
por por Respuesta
Tiempo Evento
Tanto el servidor Se basa en El servidor envía un
como el dispositivo almacenar un número al usuario
portan relojes contador e para que lo
incrementarlo antes
internos que introduzca en su
de generar un
trabajan de manera token y éste
password. Cada vez
simultánea y que el contador es produzca la
cuentan con incrementado se contraseña.
semillas idénticas genera una
contraseña diferente
en el servidor y en
el token.
Criptoanálisis
Control de Acceso
Servicios AAA
Autenticación, Autorización y Auditoria
Username/password (static)
Tiempo
Ubicación física
Número de accesos, etc.
Propósitos de administración,
planeación, facturación, etc.
Protocolos AAA
Control de Acceso
Firewall
Dirección IP destino
Filtros avanzados
Servidor de Control a Nivel Circuito
Toma en cuenta el estado de la conexión a nivel transporte
La dirección IP origen.
La dirección IP destino
Firewall Dual-Homed
Comúnmente utilizado
IDS
WIPS
HIDS
WIDS
IPS - Intrusion Prevention Systems
Su función principal es la de
identificar la actividad maliciosa,
registrar esa actividad , intentar
bloquearla y generar un reporte.
IPS - Intrusion Prevention Systems
En la actualidad, en desuso.