Upload
others
View
31
Download
0
Embed Size (px)
Citation preview
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Que tanto conoces a tu enemigo ...?
Que tanto te conoces a ti mismo ... ?
Licencia bajo Creative Commons
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Objetivo
✔ Mostrar un panorama general de la seguridad,
las fallas que se presentan en los ambientes de
red y los mecanismo para poder enfrentar
algunas de las fallas mas comunes en las
implementaciones de las redes, así mismo
entender de manera general los sistemas
operacionales y su presentación desde el punto
de vista de la seguridad.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Plan de Temas
✔ Conceptualización de la seguridad en redes
✔ Sistemas de Protección
✔ Ataques en Redes
✔ Soluciones de Redes
✔ Infraestructuras de Seguridad
✔ Sistemas Operacionales
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Conceptualización de la seguridad en redesConceptualización de la seguridad en redes
✔Principios y conceptos de seguridad
✔Stack de Comunicaciones
✔Modelos de Seguridad
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Que es Seguridad y Por Que ?
seguridad es “cualidad de seguro”. Buscamos ahora seguro y
obtenemos “libre y exento de todo peligro, daño o riesgo”[1].
✔ Evolución de la tecnología, centrada en las facilidades de
uso
✔ Incremento de la complejidad de las infraestructuras de
computo así como en su administración.
✔ Decremento en el nivel habilidad, necesario para exploits
✔ Alto impacto de la seguridad en las compañias.
✔ Amplia difusion de Internet, y de las aplicaciones basadas
sobre las redes
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Seguridad Informática es o no es?
✔ Es un Producto Final
✔ Es un Firewall
✔ Es una Política
✔ Es Apagar y prender el PC
✔ Conocimiento exhaustivo de
hacking
✔ Aplicación de parches en
infraestructura.
✔ Es un procesoproceso de continuos
cambios. Sin un fin
definido.
✔ Complejidad de las
infraestructuras de redes y
la administración
✔ Involucra: Mantener,
Configurar y Operar en un
ambiente seguro.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Definiciones de Seguridad Informática?
✔ Un conjunto de sistemas, métodos y herramientas destinados
a proteger la información, proceso en el cual participan
además personas. Concienciarlas de su importancia será un
punto crítico.
✔ Estado de tranquilidad tanto de las infraestructuras como
de la información, en la cual la posibilidad de perdida de
información o hurto de la misma sin ser detectado, así como
la manipulación o interrupción de la misma es de nivel bajo
o tolerable.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Que es Network Security?
✔ Protección de la red y sus servicios, para evitar accesos
no autorizados, perdidas de información o modificaciones de
la misma. Network Security suministra los mecanismos para
que las labores realizadas en red se realicen de manera
correcta y sin ningún efecto dañino.
✔ Proceso de prevenir y detectar acceso no autorizado, a una
red y a los servicios que en ellas se ejecutan.
✔ Proceso de aseguramiento de la red contra amenazasamenazas tanto
internas como externas
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Por que es Importante Network and Computer Security ?
✔ Protección de los activos de la compañia: Entiendase por
activos la “InformaciónInformación”
✔ Para obtener una ventaja competitiva
✔ Mejorar los procesos de operaciones
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Objetivos de Network Security ?
✔ Identificar que esta tratando de proteger.
✔ Determinar contra que se protege.
✔ Determinar las probabilidades de dichas amenazas.
✔ Implementacion de medidas que protegan los áctivos.
✔ Revisión continua del proceso, y realizar mejoras cada vez
que se encuentre una falla.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Historia✔ Años 60 y 70 :
✔ Seguridad Física Protección contra robo de la
información
✔ Años 80 y 90s:
✔ Cambio de forma de trabajo de Mainframe a modelos cliente
servidor.
✔ Uso creciente de Internet
✔ Problemas a todos los niveles.
✔ Años 90s y Siglo21
✔ Seguridad toma forma
✔ Aumento del número de vulnerabilidades y fallas de los
programas
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Datos según CERT
✔ Vulnerabilidades Reportadas
✔ Incidentes Reportados
✔ Aumento en el interés sobre las
implicaciones de la seguridad en
los ambientes organizacionales.
Según E-Crime Survey 2005
Año 2000 2001 2002 2003 20042Q-2005Vulnerabilidades 1090 2437 4129 3748 3780 2874
2000-2003Año 2000 2001 2002 2003Vulnerabilidades 21756 52658 82094 137529
Vulnerabilidades
0 1000 2000 3000 4000 5000
Título principal
2000
2001
2002
2003
2004
2005
Vulnerabilidades0
10000
2000030000
4000050000
60000
7000080000
90000100000
110000
120000130000
140000
Título principal
2000
2001
2002
2003
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Otros Conceptos Importantes
✔ Amenaza: Potencial violación de la seguridad
✔ Vulnerabilidad: Existencia de una debilidad bien sea de
diseño o por manipulación errada del servicios,que puede
llevar a un evento indeseable o no experado que comprometa el
sistema.
✔ Ataque: Acción que viola la seguridad de un sistema.
✔ Exploit: Una forma definida de violar la seguridad de un
sistema a través de una vulnerabilidad.
✔ Hack: Transpasar las medidas de seguridad de un computador o
de un ambiente de red.
✔ Hacker: Persona quien investiga acerca de los detalles de un
sistema de computo y maximiza sus capacidades
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Otros Conceptos Importantes
✔ Hacker: Persona que investiga los detalles minimos de los
sistemas computacionales, con conocimientos avanzados de
hardware y software. Rediseñan o redefinen las formas en
como algo puede ser utilizado. Definidos como White Hacks
✔ Cracker: Persona o grupos de personas que hacen uso de los
conocimientos avanzados en redes y computación para
comprometer la seguridad de un sistema. La finalidad es la
de comprometer el sistema. Destruccion de los datos, robo
de los mismos. En algunos casos llamados black hats
✔ Ethical Hacker: Refieren a personas que utilizan los
niveles de conocimiento en seguridad con propositos de
defensa.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Otros Conceptos Importantes
✔ Threat Assessment: Identificacion de todas las posibles
amenzas que afecten a un sistema.
✔ Risk Assessment: En ella se valoran todas las posibles
amenazas y cuales son las probabilidades de que estas se
presenten.
✔ Politica de Seguridad: Conjunto de normas y procedimientos
bien definidos (escritos), los cuales deben ser seguidos
con el objetivo de garantizar la seguridad del sistema.
✔ Política de Seguridad de Red: Define un marco genérico
para la protección de los activos conectados a la red, de
acuerdo al analisis de riesgos.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Acerca de las políticas
✔ Toda empresa debe poseer una o mas políticas bien
definidas, deben ser del conocimiento publico y todos los
miembros deben ejecutarla de manera estricta y continua.
✔ Las políticas deben ser simples.
✔ Balances entre seguridad vs utilidad.
✔ Balance entre complejidad vs seguridad.
✔ Definición de acuerdo a su funcionalidad y aplicación
dentro de la organización
✔ Globales
✔ Especificas. Por temas
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Dilemas en la Seguridad
✔ Como proteger lo que voy a compartir al público ?
✔ Controles Vs Operaciones de usuarios
✔ Complejidad vs Riesgo
✔ Reducción de Costos implica reducción en la seguridad
✔ Manejo continuo de los problemas de seguridad.
✔ Riesgos vs Oportunidades.
✔ Control de gastos en seguridad vs lo que quiero proteger
✔ Es apropiado poseer especialistas en seguridad.
✔ Como vender dentro de la compañía estrategias de
seguridad.
✔ Administración de servidores
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Preguntas Frequentes
✔ Puedo lograr el 100% de seguridad?
✔ Imposible, en el mejor de los caso el 95%, para aumentar
ese 5%, “tengo que apagar todo y meterlo en una caja
fuerte”.
✔ Cómo justificó la inversión en seguridad si eso no genera
ingresos, al igual que su gente.
✔ Capital corporativo, derivado de la información
✔ Justificar significa valorar. (Precio por la
información)
✔ Amenazas de Activos informáticos Tangibles (Físico)
✔ ROSI.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Por que se interesan en mi ?
✔Tengo información de su interés
✔Desde mi equipo puede atacar otras máquinas
✔Ejemplo: gomoso que configura mal un servidor y que el
hacker utiliza para hacer ataques.
✔Bloquearme
✔Ejemplo: competencia desleal
✔Espías de información
✔Guerras de Información
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Errores Comunes
✔ Ignorar el problema
✔ Soluciones a corto plazo, cuando ocurre un ataque
✔ No evaluar cuanto puede costar un ataque
✔ Creer que el firewall es la solución
✔ No definir un proceso de seguridad.(Políticas)
✔ No entender el impacto que puede tener en el negocio
✔ Asignar personas con niveles de conocimientos no
adecuados.
✔ No tener grupos de atención y manejo de incidentes
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Vulnerabilidades Por Que ?
✔La informática no es perfecta, es hecha por humanos
✔Fallas de diseño
✔TCP/IP viaja en texto claro
✔Modelo de ejecución de los programas. Stack.
✔Fallas de programación
✔Manejo de memoria, apuntadores, captura de datos, etc
✔Las vulnerabilidades pueden ser divididas en dos Tipos
✔Técnicas: Fallas en los programas, protocolos, etc
✔ Sociales: Ingeniería Social, Despido de empleados
✔ Físicas: Control de Acceso a servidores.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Vulnerabilidades mas Comunes según SANS
✔ Instalación default o con todos los servicios y
aplicaciones:
✔ Vulnerabilidad: servicios mal configurados
✔ Solución: Remover los servicios innecesarios
✔ Cuentas sin password ó conocidos
✔ Vulnerabilidad: acceso al sistema por estos usuarios
✔ Solución: eliminar usuarios innecesarios y colocarle
un buen password a los necesarios (alt??425)
✔ Ningún backup, log
✔ Top 20 SANS
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Tipos de Hackers
✔ Primera Clase:
Investigación de
vulnerabilidades. Altos
Conocimientos
✔ Segunda Clase: Consultores
de Seguridad
✔ Tercera Clase: Script
kiddies, copian todo de
internet, y prueban sin
conocimiento de causa.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Panorama General de la Seguridad
Modelo de Seguridad Informática Modelo de Seguridad Informática (Políticas (Políticas ISO 17799-BS-1799,OSSTMM, Estándares ISO 17799-BS-1799,OSSTMM, Estándares y Procedimientos)y Procedimientos)
Costo Total de Oportunidad Costo Total de Oportunidad del Modelodel Modelo
Función de Seguridad Función de Seguridad InformáticaInformática
Métricas Area de Seguridad Métricas Area de Seguridad InformáticaInformática
Diseño Plan de Diseño Plan de EntrenamientoEntrenamiento
del Modelo del Modelo
Diseño Arquitectura de Seguridad Diseño Arquitectura de Seguridad Informática (FW, VPN, IDS, Antivirus, Informática (FW, VPN, IDS, Antivirus,
LDAP, PKI, Autenticación Fuerte, LDAP, PKI, Autenticación Fuerte, CSIRT)CSIRT)
Diseño Plan de Continuidad del Diseño Plan de Continuidad del NegocioNegocio
Implantación Implantación ArquitecturaArquitectura
Implantación Implantación Plan de Plan de
EntrenamientoEntrenamiento
Implantación Implantación Plan continudad Plan continudad
del negociodel negocio
HACKINGHACKING Auditoría Auditoría InformáticaInformática
Pruebas al plan de Pruebas al plan de Continuidad del NegocioContinuidad del Negocio
Clasificación de Clasificación de InformaciónInformación
Análisis de Riesgos, Capacity Planning e Impacto en el Análisis de Riesgos, Capacity Planning e Impacto en el Negocio Negocio
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Objetivos Principales de la Seguridad
✔ Todo modelo de seguridad de la información debe cumplir
con el modelo CID.
✔ Confidencialidad
✔ Integridad
✔ Disponibilidad
✔ Estos principios debe ser analizados tanto en la seguridad
lógica como la seguridad física.
✔ Autenticación
✔ Autorización
✔ Auditabilidad
✔ No repudio
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Stack de Comunicaciones
✔ OSI modelo de referencia en la implementación de
comunicaciones en ambientes de red.
✔ TCP/IP, modelo de facto aceptado para la implementación de
redes
✔ Ampliamente difundido y distribuido
✔ Consecución a la implementación de Internet
✔ Versión actual IPV4, y su proyección a IPV6
✔ Nunca se contemplaron las situaciones que actualmente se
ven como anomalías de TCP/IP.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
TCP, UDP
IP,ICMP,ARP
Driver de Red
HTTP,SMTP
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
OSI
Aplicación
Transporte
Internet
Red
TCP/IP
172.30.1.5
00:06:5B:CB:0A:48
80 25 110 143
Ethernet FDDI Tokeng-Ring ppp
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Que es Internet
✔ Es una red de redes
✔ Una red es un conjunto de computadores conectados entre
si
✔ Es un conjunto de servicios, que permite el intercambio de
información y la interacción entre personas y aplicaciones
✔ Email, Web, Chat, E-commerce, etc
✔ Es un conjunto de protocolos y servicios llamados
genéricamente TCP/IP, que están definidos mediante los
RFCs
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Estructuras de Seguridad
✔ Seguridad por Oscuridad:
✔ Modelo que confía en la obscuridad para garantizar
la protección.
✔ Supone que no se atacará, ningún sistema si no se
conoce nada a cerca de la arquitectura o de los
sistemas.
✔ Modelo que no traba a largo plazo.
✔ De los menos utilizados.
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Estructuras de Seguridad
✔ Defensa del Perímetro
✔ Fortalecimiento de los sistemas de borde.
✔ Absorbe cualquier tipo de ataque con las
tecnologías apropiadas.
✔ Identificación de redes protegidas y no protegidas
✔ Se descuida la protección al interior del perímetro
✔ De los modelos más utilizados y difundidos en la
actualidad
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Estructuras de Seguridad
Firewall
VPN
Proxy IDS
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Estructuras de Seguridad
✔ Defensa en Profundidad
✔ Es el mas robusto de los sistemas
✔ Se administra cada sistema, como una isla que tiene
sus propias medidas.
✔ Se refuerza adicionalmente las medidas en la zona
de perímetro.
✔ La seguridad en la red interna es tenida en cuenta.
✔ Incremento de las medidas de seguridad
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
Estructuras de Seguridad
VPN
Proxy IDS
Esquemas de
Autenticación
PKI
Criptografía
Políticas
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos
I.Introducción a la Seguridad Informática. Dr. Jorge
Ramió Aguirre. Universidad Politécnica de Madrid.
II.Certified Ethical Hacking.EC-Council.
III.Fundamental of the Network. John E. Canavan.
IV.Maximun Security: A Hackers Guide to Protecting Your
Internet Site and Network. Mark Taber
V. The Hackers Handbook. Susan Young, Dave Aitel
VI.Active Defense: A Compresive Guie to Network Security.
Chris Brenton, Cameron Hunt.
VII.Mision Critical: Internet Security. Bradley Dunsmore,
Jeffrey W. Brown, Michael Cross.
Referencias