34
Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas Operativos Operativos Que tanto conoces a tu enemigo ...? Que tanto te conoces a ti mismo ... ? [email protected] Sep-Oct/05 Licencia bajo Creative Commons

Seguridad en Redes y Sistemas Operativos

  • Upload
    others

  • View
    31

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Que tanto conoces a tu enemigo ...?

Que tanto te conoces a ti mismo ... ?

[email protected]/05

Licencia bajo Creative Commons

Page 2: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Objetivo

✔ Mostrar un panorama general de la seguridad,

las fallas que se presentan en los ambientes de

red y los mecanismo para poder enfrentar

algunas de las fallas mas comunes en las

implementaciones de las redes, así mismo

entender de manera general los sistemas

operacionales y su presentación desde el punto

de vista de la seguridad.

Page 3: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Plan de Temas

✔ Conceptualización de la seguridad en redes

✔ Sistemas de Protección

✔ Ataques en Redes

✔ Soluciones de Redes

✔ Infraestructuras de Seguridad

✔ Sistemas Operacionales

Page 4: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Conceptualización de la seguridad en redesConceptualización de la seguridad en redes

✔Principios y conceptos de seguridad

✔Stack de Comunicaciones

✔Modelos de Seguridad

Page 5: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Que es Seguridad y Por Que ?

seguridad es “cualidad de seguro”. Buscamos ahora seguro y

obtenemos “libre y exento de todo peligro, daño o riesgo”[1].

✔ Evolución de la tecnología, centrada en las facilidades de

uso

✔ Incremento de la complejidad de las infraestructuras de

computo así como en su administración.

✔ Decremento en el nivel habilidad, necesario para exploits

✔ Alto impacto de la seguridad en las compañias.

✔ Amplia difusion de Internet, y de las aplicaciones basadas

sobre las redes

Page 6: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Seguridad Informática es o no es?

✔ Es un Producto Final

✔ Es un Firewall

✔ Es una Política

✔ Es Apagar y prender el PC

✔ Conocimiento exhaustivo de

hacking

✔ Aplicación de parches en

infraestructura.

✔ Es un procesoproceso de continuos

cambios. Sin un fin

definido.

✔ Complejidad de las

infraestructuras de redes y

la administración

✔ Involucra: Mantener,

Configurar y Operar en un

ambiente seguro.

Page 7: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Definiciones de Seguridad Informática?

✔ Un conjunto de sistemas, métodos y herramientas destinados

a proteger la información, proceso en el cual participan

además personas. Concienciarlas de su importancia será un

punto crítico.

✔ Estado de tranquilidad tanto de las infraestructuras como

de la información, en la cual la posibilidad de perdida de

información o hurto de la misma sin ser detectado, así como

la manipulación o interrupción de la misma es de nivel bajo

o tolerable.

Page 8: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Que es Network Security?

✔ Protección de la red y sus servicios, para evitar accesos

no autorizados, perdidas de información o modificaciones de

la misma. Network Security suministra los mecanismos para

que las labores realizadas en red se realicen de manera

correcta y sin ningún efecto dañino.

✔ Proceso de prevenir y detectar acceso no autorizado, a una

red y a los servicios que en ellas se ejecutan.

✔ Proceso de aseguramiento de la red contra amenazasamenazas tanto

internas como externas

Page 9: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Por que es Importante Network and Computer Security ?

✔ Protección de los activos de la compañia: Entiendase por

activos la “InformaciónInformación”

✔ Para obtener una ventaja competitiva

✔ Mejorar los procesos de operaciones

Page 10: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Objetivos de Network Security ?

✔ Identificar que esta tratando de proteger.

✔ Determinar contra que se protege.

✔ Determinar las probabilidades de dichas amenazas.

✔ Implementacion de medidas que protegan los áctivos.

✔ Revisión continua del proceso, y realizar mejoras cada vez

que se encuentre una falla.

Page 11: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Historia✔ Años 60 y 70 :

✔ Seguridad Física Protección contra robo de la

información

✔ Años 80 y 90s:

✔ Cambio de forma de trabajo de Mainframe a modelos cliente

servidor.

✔ Uso creciente de Internet

✔ Problemas a todos los niveles.

✔ Años 90s y Siglo21

✔ Seguridad toma forma

✔ Aumento del número de vulnerabilidades y fallas de los

programas

Page 12: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Datos según CERT

✔ Vulnerabilidades Reportadas

✔ Incidentes Reportados

✔ Aumento en el interés sobre las

implicaciones de la seguridad en

los ambientes organizacionales.

Según E-Crime Survey 2005

Año 2000 2001 2002 2003 20042Q-2005Vulnerabilidades 1090 2437 4129 3748 3780 2874

2000-2003Año 2000 2001 2002 2003Vulnerabilidades 21756 52658 82094 137529

Vulnerabilidades

0 1000 2000 3000 4000 5000

Título principal

2000

2001

2002

2003

2004

2005

Vulnerabilidades0

10000

2000030000

4000050000

60000

7000080000

90000100000

110000

120000130000

140000

Título principal

2000

2001

2002

2003

Page 13: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Otros Conceptos Importantes

✔ Amenaza: Potencial violación de la seguridad

✔ Vulnerabilidad: Existencia de una debilidad bien sea de

diseño o por manipulación errada del servicios,que puede

llevar a un evento indeseable o no experado que comprometa el

sistema.

✔ Ataque: Acción que viola la seguridad de un sistema.

✔ Exploit: Una forma definida de violar la seguridad de un

sistema a través de una vulnerabilidad.

✔ Hack: Transpasar las medidas de seguridad de un computador o

de un ambiente de red.

✔ Hacker: Persona quien investiga acerca de los detalles de un

sistema de computo y maximiza sus capacidades

Page 14: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Otros Conceptos Importantes

✔ Hacker: Persona que investiga los detalles minimos de los

sistemas computacionales, con conocimientos avanzados de

hardware y software. Rediseñan o redefinen las formas en

como algo puede ser utilizado. Definidos como White Hacks

✔ Cracker: Persona o grupos de personas que hacen uso de los

conocimientos avanzados en redes y computación para

comprometer la seguridad de un sistema. La finalidad es la

de comprometer el sistema. Destruccion de los datos, robo

de los mismos. En algunos casos llamados black hats

✔ Ethical Hacker: Refieren a personas que utilizan los

niveles de conocimiento en seguridad con propositos de

defensa.

Page 15: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Otros Conceptos Importantes

✔ Threat Assessment: Identificacion de todas las posibles

amenzas que afecten a un sistema.

✔ Risk Assessment: En ella se valoran todas las posibles

amenazas y cuales son las probabilidades de que estas se

presenten.

✔ Politica de Seguridad: Conjunto de normas y procedimientos

bien definidos (escritos), los cuales deben ser seguidos

con el objetivo de garantizar la seguridad del sistema.

✔ Política de Seguridad de Red: Define un marco genérico

para la protección de los activos conectados a la red, de

acuerdo al analisis de riesgos.

Page 16: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Acerca de las políticas

✔ Toda empresa debe poseer una o mas políticas bien

definidas, deben ser del conocimiento publico y todos los

miembros deben ejecutarla de manera estricta y continua.

✔ Las políticas deben ser simples.

✔ Balances entre seguridad vs utilidad.

✔ Balance entre complejidad vs seguridad.

✔ Definición de acuerdo a su funcionalidad y aplicación

dentro de la organización

✔ Globales

✔ Especificas. Por temas

Page 17: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Dilemas en la Seguridad

✔ Como proteger lo que voy a compartir al público ?

✔ Controles Vs Operaciones de usuarios

✔ Complejidad vs Riesgo

✔ Reducción de Costos implica reducción en la seguridad

✔ Manejo continuo de los problemas de seguridad.

✔ Riesgos vs Oportunidades.

✔ Control de gastos en seguridad vs lo que quiero proteger

✔ Es apropiado poseer especialistas en seguridad.

✔ Como vender dentro de la compañía estrategias de

seguridad.

✔ Administración de servidores

Page 18: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Preguntas Frequentes

✔ Puedo lograr el 100% de seguridad?

✔ Imposible, en el mejor de los caso el 95%, para aumentar

ese 5%, “tengo que apagar todo y meterlo en una caja

fuerte”.

✔ Cómo justificó la inversión en seguridad si eso no genera

ingresos, al igual que su gente.

✔ Capital corporativo, derivado de la información

✔ Justificar significa valorar. (Precio por la

información)

✔ Amenazas de Activos informáticos Tangibles (Físico)

✔ ROSI.

Page 19: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Por que se interesan en mi ?

✔Tengo información de su interés

✔Desde mi equipo puede atacar otras máquinas

✔Ejemplo: gomoso que configura mal un servidor y que el

hacker utiliza para hacer ataques.

✔Bloquearme

✔Ejemplo: competencia desleal

✔Espías de información

✔Guerras de Información

Page 20: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Errores Comunes

✔ Ignorar el problema

✔ Soluciones a corto plazo, cuando ocurre un ataque

✔ No evaluar cuanto puede costar un ataque

✔ Creer que el firewall es la solución

✔ No definir un proceso de seguridad.(Políticas)

✔ No entender el impacto que puede tener en el negocio

✔ Asignar personas con niveles de conocimientos no

adecuados.

✔ No tener grupos de atención y manejo de incidentes

Page 21: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Vulnerabilidades Por Que ?

✔La informática no es perfecta, es hecha por humanos

✔Fallas de diseño

✔TCP/IP viaja en texto claro

✔Modelo de ejecución de los programas. Stack.

✔Fallas de programación

✔Manejo de memoria, apuntadores, captura de datos, etc

✔Las vulnerabilidades pueden ser divididas en dos Tipos

✔Técnicas: Fallas en los programas, protocolos, etc

✔ Sociales: Ingeniería Social, Despido de empleados

✔ Físicas: Control de Acceso a servidores.

Page 22: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Vulnerabilidades mas Comunes según SANS

✔ Instalación default o con todos los servicios y

aplicaciones:

✔ Vulnerabilidad: servicios mal configurados

✔ Solución: Remover los servicios innecesarios

✔ Cuentas sin password ó conocidos

✔ Vulnerabilidad: acceso al sistema por estos usuarios

✔ Solución: eliminar usuarios innecesarios y colocarle

un buen password a los necesarios (alt??425)

✔ Ningún backup, log

✔ Top 20 SANS

Page 23: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Tipos de Hackers

✔ Primera Clase:

Investigación de

vulnerabilidades. Altos

Conocimientos

✔ Segunda Clase: Consultores

de Seguridad

✔ Tercera Clase: Script

kiddies, copian todo de

internet, y prueban sin

conocimiento de causa.

Page 24: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Panorama General de la Seguridad

Modelo de Seguridad Informática Modelo de Seguridad Informática (Políticas (Políticas ISO 17799-BS-1799,OSSTMM, Estándares ISO 17799-BS-1799,OSSTMM, Estándares y Procedimientos)y Procedimientos)

Costo Total de Oportunidad Costo Total de Oportunidad del Modelodel Modelo

Función de Seguridad Función de Seguridad InformáticaInformática

Métricas Area de Seguridad Métricas Area de Seguridad InformáticaInformática

Diseño Plan de Diseño Plan de EntrenamientoEntrenamiento

del Modelo del Modelo

Diseño Arquitectura de Seguridad Diseño Arquitectura de Seguridad Informática (FW, VPN, IDS, Antivirus, Informática (FW, VPN, IDS, Antivirus,

LDAP, PKI, Autenticación Fuerte, LDAP, PKI, Autenticación Fuerte, CSIRT)CSIRT)

Diseño Plan de Continuidad del Diseño Plan de Continuidad del NegocioNegocio

Implantación Implantación ArquitecturaArquitectura

Implantación Implantación Plan de Plan de

EntrenamientoEntrenamiento

Implantación Implantación Plan continudad Plan continudad

del negociodel negocio

HACKINGHACKING Auditoría Auditoría InformáticaInformática

Pruebas al plan de Pruebas al plan de Continuidad del NegocioContinuidad del Negocio

Clasificación de Clasificación de InformaciónInformación

Análisis de Riesgos, Capacity Planning e Impacto en el Análisis de Riesgos, Capacity Planning e Impacto en el Negocio Negocio

Page 25: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Objetivos Principales de la Seguridad

✔ Todo modelo de seguridad de la información debe cumplir

con el modelo CID.

✔ Confidencialidad

✔ Integridad

✔ Disponibilidad

✔ Estos principios debe ser analizados tanto en la seguridad

lógica como la seguridad física.

✔ Autenticación

✔ Autorización

✔ Auditabilidad

✔ No repudio

Page 26: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Stack de Comunicaciones

✔ OSI modelo de referencia en la implementación de

comunicaciones en ambientes de red.

✔ TCP/IP, modelo de facto aceptado para la implementación de

redes

✔ Ampliamente difundido y distribuido

✔ Consecución a la implementación de Internet

✔ Versión actual IPV4, y su proyección a IPV6

✔ Nunca se contemplaron las situaciones que actualmente se

ven como anomalías de TCP/IP.

Page 27: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

TCP, UDP

IP,ICMP,ARP

Driver de Red

HTTP,SMTP

Aplicación

Presentación

Sesión

Transporte

Red

Enlace

Física

OSI

Aplicación

Transporte

Internet

Red

TCP/IP

172.30.1.5

00:06:5B:CB:0A:48

80 25 110 143

Ethernet FDDI Tokeng-Ring ppp

Page 28: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Que es Internet

✔ Es una red de redes

✔ Una red es un conjunto de computadores conectados entre

si

✔ Es un conjunto de servicios, que permite el intercambio de

información y la interacción entre personas y aplicaciones

✔ Email, Web, Chat, E-commerce, etc

✔ Es un conjunto de protocolos y servicios llamados

genéricamente TCP/IP, que están definidos mediante los

RFCs

Page 29: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Estructuras de Seguridad

✔ Seguridad por Oscuridad:

✔ Modelo que confía en la obscuridad para garantizar

la protección.

✔ Supone que no se atacará, ningún sistema si no se

conoce nada a cerca de la arquitectura o de los

sistemas.

✔ Modelo que no traba a largo plazo.

✔ De los menos utilizados.

Page 30: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Estructuras de Seguridad

✔ Defensa del Perímetro

✔ Fortalecimiento de los sistemas de borde.

✔ Absorbe cualquier tipo de ataque con las

tecnologías apropiadas.

✔ Identificación de redes protegidas y no protegidas

✔ Se descuida la protección al interior del perímetro

✔ De los modelos más utilizados y difundidos en la

actualidad

Page 31: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Estructuras de Seguridad

Firewall

VPN

Proxy IDS

Page 32: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Estructuras de Seguridad

✔ Defensa en Profundidad

✔ Es el mas robusto de los sistemas

✔ Se administra cada sistema, como una isla que tiene

sus propias medidas.

✔ Se refuerza adicionalmente las medidas en la zona

de perímetro.

✔ La seguridad en la red interna es tenida en cuenta.

✔ Incremento de las medidas de seguridad

Page 33: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

Estructuras de Seguridad

VPN

Proxy IDS

Esquemas de

Autenticación

PKI

Criptografía

Políticas

Page 34: Seguridad en Redes y Sistemas Operativos

Seguridad en Redes y Sistemas Seguridad en Redes y Sistemas OperativosOperativos

I.Introducción a la Seguridad Informática. Dr. Jorge

Ramió Aguirre. Universidad Politécnica de Madrid.

II.Certified Ethical Hacking.EC-Council.

III.Fundamental of the Network. John E. Canavan.

IV.Maximun Security: A Hackers Guide to Protecting Your

Internet Site and Network. Mark Taber

V. The Hackers Handbook. Susan Young, Dave Aitel

VI.Active Defense: A Compresive Guie to Network Security.

Chris Brenton, Cameron Hunt.

VII.Mision Critical: Internet Security. Bradley Dunsmore,

Jeffrey W. Brown, Michael Cross.

Referencias