Sunteți pe pagina 1din 47

Seguridaden

Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

SEGURIDAD EN UNA LAN

1
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Riesgos

• Origen de los Riesgos en la Seguridad:


– Interno (el 70% de los incidentes de seguridad reportados):
– Externo:
• Seguridad perimetral para prevenir accesos no autorizados a la red
privada desde el mundo externo (Internet o dial-in).
• Vulnerabilidades en la Red:
– Protocolos de red.
– Software.
– Configuración.

2
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

3
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

4
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

5
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

6
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

7
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

8
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

9
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

10
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

11
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

12
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

13
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

14
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

15
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

16
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Vulnerabilidades

17
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Especificación de la Política de Seguridad


• No existe un sistema de protección efectivo sin una política
de seguridad sensata.
• La política es la base de la seguridad.
– especifica que cosas son importantes de proteger dentro de una
organización y que acciones amenazan estas cosas.
• La política de seguridad de red define:
– ¿Quién puede hacer qué, cuándo, desde dónde y con qué tipo de
autentificación?
– ¿Qué actividades son consideradas amenazas a la seguridad?
– ¿Quién tiene autoridad/responsabilidad de implementar esta
política?
• En la clase de hoy veremos que podemos hacer en cuanto a
protección de nuestra organización frente al mundo exterior.
18
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Ataques vía Protocolos de Comunicación


• IP Address spoofing
• UDP Spoofing
• TCP Sequence Number Attacks
• Internet Routing Attacks
• ICMP Redirect
• Ping of Death (PoD) Nombres en inglés dado su uso popular
• ARP attacks
• TCP SYN Flood Attack
• IP Fragmentation Attack
• UDP Port Denial-of-Service y bombas UDP
• Random Port Scanning
• Packet sniffers (Eavesdropping)
• Man-in-the-Middle (connection hijacking)
• TCP Connection Spoofing
19
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Ataques vía Autentificación y Aplicaciones

• Passwords débiles
• Password Sniffers
• Troyanos
• Apropiación de conexiones (connection hijacking)
• Ingeniería social
• Ataques a DNS, SMTP, NFS, NTP, Remote-login, X-Window
• Fuga de información (finger, whois, echo, ping, traceroute)
• URL y Web Spoofing
• Código Java y ActiveX applets maliciosos, virus
• Buffer overflow
• Ataques CGI
20
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Negociación de Conexión en TCP/IP


Ejemplo

SYN (A, SNA)

Máquina A
SYN (A, SNA)
SYN (B, SNB) Máquina B

ACK (B, SNB)

Connection

21
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Denegación de Servicio (DoS) vía Red

• ftp://info.cert.org/pub/tech_tips/denial-of-service

• SYN Flooding
• Ping of Death (Win95 target, pruebe “ping -l 65510 target”)
• Smurfing
– spoofing de paquetes ICMP echo (ping) con la dirección de la víctima como la
dirección fuente y la dirección de broadcast como destino.
• Ataques mediante paquetes maliciosos (aplique los patches provistos por el proveedor)
– Land Drop (Win95)
– Latierra (Win NT y Win95)
– Tear Drop (Linux, Win NT y Win95)

22
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

DoS: SYN Flooding

SYN(C)
1 Víctima B

Atacante A
ACK(C), SYN(B)
SYN(C)
2

ACK(C), SYN(B)

SYN(C)
10

23
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Debilidades de Seguridad en Internet


• Falta de autentificación en protocolos.
• Seguridad limitada en routers.
• Eavesdropping.
• Confianza en control de acceso basado en passwords.
• Suposición de números bajos de ports
• Sistemas mal configurados
– confianza explícita en el mundo (Everybody/FullControl ☺), cuentas
no cerradas, NFS y FTP no restringidos, etc.

• Errores de software y backdoors


– sendmail, finger, etc.
24
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Los Problemas

• La gente externa a nuestra máquina/red


quiere acceder a recursos internos sin
nuestro permiso.
– Contacta a un compañero (doble agente) en
nuestro sistema o a un programa legítimo.
• Los programas dentro de nuestra
red/computadora quieren acceder a
Internet sin nuestro permiso.
– Un caballo de troya en nuestro sistema
contacta a alguien (atacante) del exterior.

25
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Desarrollo de una Política

• Debemos decidir como controlar el tráfico a través del firewall


• Lo que no está explícitamente prohibido está permitido
– Amigable al usuario.
– Aparecen constantemente nuevos servicios.
– Mayor potencial de ser víctima de nuevos agujeros de seguridad.
– Sin sentido hoy en día.

• Lo que no está explícitamente permitido está prohibido


– Más seguro.
– Menos amigable al usuario.
26
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Conectividad en Internet
• Desconectarse de Internet
– los usuarios se hacen “dependientes” de sus servicios rapidamente.
– los negocios/educación requieren conectividad Internet.
– NO PRÁCTICO.
• Mejorar la seguridad en los Hosts
– Pros
• No trae inconvenientes a los usuarios legítimos.
• Provee protección intra-organización.
• El software puede ayudar a automatizar la seguridad.
– Contras
• Muchas máquinas – es difícil implementar seguridad en todas!
• No hay herramientas de auditoría centralizada - ¿quién está entrando?
• Bastante bien… pero no es suficiente. 27
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Fortificación del Perímetro de la Red

Internet

28
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Fortificación del Perímetro de la Red (2)


• Pros:
– El acceso a la red interna se dirige a un único a hacia un pequeño conjunto de
sistemas.
– Más fácil para el administrador.
– Más fácil de auditar el tráfico entrante y saliente.
• Contras:
– Es difícil determinar el perímetro de la red.
– Los firewalls pueden ser difíciles de configurar y mantener.
– Son muchas las técnicas a considerar.

• FIREWALL
– Un sistema de software o hardware que regula las comunicaciones entre
redes:
• Entre red interna y externa. Entre subredes internas.

29
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Funciones de un Firewall
• Proveer conectividad segura entre redes (posiblemente
varios niveles de confianza).
• Implementar y hacer cumplir una política de seguridad
entre redes.

Redes y Servers no
Redes Confiables Firewall Confiables
Usuarios no
Confiables
Internet
Router
Intranet

DMZ Servers y Redes


accesibles desde el
exterior (públicos) Usuarios
Confiables

30
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Definición de Firewall

• Definición del Webster’s Dictionary: una


pared construida para prevenir que el fuego
en un lado de un edificio pase al otro.
• Un firewall de red tiene un propósito
similar: evitar que los peligros de las redes
exteriores (Internet) pasen a nuestra red.
• Punto de acceso controlado.

31
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Los Firewalls pueden:

• Restringir el tráfico entrante y saliente a


partir de las direcciones IP, ports o usuarios.
• Bloquear paquetes inválidos.
• Proveer de un único “punto de choque”.
• Proveer funciones de “logueo” y auditoría.
• Los puntos anteriores también se aplican al
interior al comunicarse con el exterior.

32
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Conveniente

• Dar información acerca del tráfico gracias a


la posibilidad de loguear.
• Network Address Translation (NAT).
• Encriptación.

33
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Los Firewalls NO pueden proteger de: (1)


• Tráfico que no pasa por ellos
– Ruteado por otro lado (ej: modems).
– Tráfico interno.
• Cuando están mal configurados pueden ser
inútiles.
• Proteger (confidencialidad) los datos en Internet.
• Prevenir ataques activos (session hijacking, routing, etc)
• Manejar dispositivos de IP móvil.
• Queremos una solución end-to-end.
– Criptografía.
34
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Los Firewalls NO pueden proteger de: (2)

• Información exportada en CD ROM o diskette.


• Falta de cultura de seguridad de los empleados
que divulgan información confidencial por
teléfono.
• Virus, etc. que llegan via e-mail.
 Generalizando: cierto software malicioso es
subido o copiado usando un canal legítimo y
luego es ejecutado.
35
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

El mejor Firewall

 a la red


Funcionalidad: Muy Mala
electricidad

36
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

De-Militarized Zone (DMZ)

• DMZ – zona desmilitarizada


– Area de red entre dos packet filters.
• El filtro externo solo permite tráfico desde el exterior.
• El filtro interno solo permite tráfico desde el interior.
• Separa la red externa de la interna.
– Contiene nodos que proveen
• Servicios externos (ej: webserver, DNS) y
• Gateways (aplicaciones) para clientes internos.
– Cuando los nodos están comprometidos
• El tráfico interno no puede ser objeto de sniffing.
• Protección del filtro interno.

37
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Control de Acceso
t erna
d In
Re
!A!
E RT ALERTA!!
ALALERTA!!

Internet

Requerimiento de Seguridad
• Control de acceso a la red y a sus recursos.
DMZ • Proteger la red de posibles ataques.
Web Server Pool

38
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Local Area Network Public Network/


Un firewall asegura
Internet
DB nuestra LAN:
wkstn
server
- Restringiendo las
conexiones externas
wkstn wkstn (entrantes y salientes) a
las máquinas y servicios
especificados.

web fire - Analizando, logueando y


server wall filtrando todo el tráfico

- Detectando y reportando
wkstn wkstn intentos de “entrar”.

- Ocultando la estructura
mail interna (direcciones) de la
wkstn
server LAN de la Red Pública.

39
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Dos Tipos de Firewalls


• Packet Filters
– El control de acceso sobre la red se efectúa analizando los
paquetes entrantes y salientes. Se los deja pasar o se
descartan según la dirección IP de la máquina fuente y de la
máquina destino.
– Puede ser un router, bridge o un host particular.
• Application Proxy
– El proxy es un programa que representa a todas las
computadoras de la red interna, ocultando la LAN de la red
pública. El proxy toma todas las decisiones de forwarding,
en los dos sentidos.
– El proxy hará el forwarding para los clientes autorizados
hacia servers del exterior y traerá las respuestas a dichos
clientes.
40
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

41
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Firewall Local Area Network Public Network/


comprometido DB
Internet
wkstn
server

wkstn wkstn

Redes de modem
Telefonía Pública
web fire
server wall

wkstn wkstn

mail
wkstn
server

42
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Aspectos de un Plan de Seguridad Informática


Misión
Visión
Objetivo general
Diseñar un método para el desarrollo de un Plan de Seguridad de la Información en base
a TI, calidad y conocimiento, que garantice el mejoramiento en la integridad,
confidencialidad y disponibilidad de la información en una organización
Objetivos específicos
- Definir los requerimientos de seguridad de la organización
- Establecer políticas de seguridad y reglas aplicables
- Definir y documentar planes de recuperación de desastres y continuidad del negocio
así como de los sistemas críticos (a)
- Evaluar el estado actual de los procesos de seguridad del negocio (b)
- Definir estrategias de gestión de riesgos y estándares de seguridad aplicables (c)
- Definir las tecnologías de seguridad así como las métricas y plan de monitoreo (d)
- Identificar servicios de seguridad reutilizables (e)
- Identificar aspectos del buen funcionamiento y errores del sistema de seguridad ( f )
- Implementar métodos y procedimientos para revisar las evidencias producidas por el
funcionamiento del sistema (g)
- Incorporar cambios relevantes en la seguridad para garantizar futuro crecimiento (h)
43
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Análisis FODA
- Fortalezas
- Debilidades
- Oportunidades
- Amenazas

• Establecer Matriz FODA


• Establecer las Estrategias de Seguridad
• Definir las actividades orientadas a alcanzar los objetivos
específicos, en base a Estrategias de Seguridad
• Definir métricas de control para cada actividad
• Implementar el Plan (Do)
• Verificar el comportamiento del sistema (Check)
• Realizar acciones orientadas a corregir o mejorar el desempeño
del sistema de seguridad (Act)
44
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

Siete Prácticas de Seguridad en su Estación de Trabajo

1. Proteja su información personal. Es valiosa.


2. Sepa con quién está tratando.
- No abra archivos enviados por extraños, no presione sobre vínculos o
enlaces ni descargue programas enviados por personas o compañías
desconocidas.
- Sea cuidadoso al utilizar la opción de archivos compartidos.
- La apertura de un archivo puede exponer su computadora a un programa o
infección con un virus cibernético conocido como “programa espía”
(spyware) el cual tiene la capacidad de capturar contraseñas o cualquier
otra información a medida que se escribe en el teclado.

45
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

3. Use un software de seguridad que se actualice


automáticamente
- Actualice regularmente sus programas antivirus, instale las reparaciones
de seguridad de su sistema operativo y demás programas para protegerse
contra las intrusiones e infecciones que podrían comprometer los archivos
de su computadora o sus contraseñas.
- Lo ideal es establecer una actualización periódica del programa de
protección antivirus.
El SO Windows XP también puede instalarse de manera tal que verifique e
instale automáticamente las actualizaciones de este tipo.
4. Mantenga actualizado su sistema operativo y su navegador
de internet y entérese de las funciones de seguridad
disponibles
- No emplee la característica de conexión automática ya que ésta guarda su
nombre de usuario y contraseña y no requiere que los ingrese cada vez que
se conecta o que accede a un sitio en la red.
- Desconéctese siempre cuando termine. De esta manera, si le roban su
computadora portátil será más difícil que el ladrón pueda acceder a su
información personal. 46

5.
Seguridaden
Seguridad enSistemas:
Sistemas:Firewalls
Firewalls

5. Proteja sus contraseñas


- Trate de no almacenar información financiera en su computadora
portátil a menos que sea absolutamente necesario.
- Si guarda este tipo de información, utilice una contraseña sólida con
combinación de letras (mayúsculas y minúsculas), números y símbolos.
- Un buen método para crear una contraseña sólida es pensar en una
frase fácil de memorizar y utilizar la primera letra de cada palabra como
contraseña, convirtiendo algunas de las letras en números. Por ejemplo:
“Me pareció ver un lindo gatito”, podría convertirse en MPV1L76.

6. Haga copias de seguridad de todos los archivos


importantes
7. Aprenda qué hacer en caso de e-mergencia.

47

S-ar putea să vă placă și