Documente Academic
Documente Profesional
Documente Cultură
b) Integridad:
Implica el garantizar que la informacin es precisa y se encuentra completa.
Objetivos de
Seguridad
c) Disponibilidad:
Asegura que la informacin pueda ser utilizada por usuarios autorizados en el momento que sea requerida.
Integridad
Confidencialidad
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Falta de recursos calificados en seguridad y difcil retencin Presiones internas para realizar ROI de las inversiones en seguridad.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Worms
Alto
Diagnstico Silencioso Scanners Back Doors Acceso va vulnerabilidad conocida Cdigo Auto Replicado Password Cracking
DDOS
Sniffers
Borrado de rastros
Bajo
Tcnicas de Diccionario
Conocimiento necesario
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Seguridad Fsica
Adm. de Seguridad
Adm. Riesgos Datos y Activos corporativos Informacin, PCs, Servers, Personas
Seguridad Lgica
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
20% 10%
MONITOREO Y AUDITORA
50%
20%
OPERACIN CAPACITACIN DE GERENCIA Y USUARIOS
ESTE GRFICO REPRESENTA EL PROCESO CONTINUO DE LA SEGURIDAD EN UNA COMPAIA
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
IMPLANTACIN
SERVICIOS DE INTERNET
SERVICIOS DE RED CONFIGURACIONES DE SEGURIDAD BASE DE DATOS SISTEMA OPERATIVO DE RED HARDWARE Y COMUNICACIONES
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Almacenamiento
Archivos Patches Hot
y Directorios
Fix
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ambiente cliente-servidor
Los procedimientos de administracin y control de
cambios
La prdida de la disponibilidad de la red puede tener un
autorizacin
El cdigo de la aplicacin y los datos no pueden ser
Seguridad Cliente/Servidor
Tcnicas de control implementadas
Acceso seguro a los datos o a la aplicacin Uso de dispositivos de monitoreo de red Tcnicas de encripcin de datos Sistemas de autenticacin Uso de programas de control de acceso a nivel
de la aplicacin
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Ataques pasivos
Ataques activos
Ataque de fuerza bruta Enmascaramiento Retorno de paquetes Modificacin de mensajes Acceso no autorizado a travs de servicios de Internet o basados en Web Negacin de servicio Ataques de penetracin por llamada Bombardeo y envo de E-mail no deseado Suplantacin de E-mail
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Prdida de ingresos Incremento en los costos de recuperacin Incremento en los costos retrospectivos de seguridad de los sistemas Prdida de informacin Prdida de secretos comerciales Dao a la reputacin Incumplimiento de leyes / regulaciones Incumplimiento de acuerdos contractuales Acciones legales de los clientes por prdida de informacin confidencial
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Seguridades en Internet
Es seguro el Internet?
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Principales Riesgos
Captura de PC desde el exterior
Spamming
Robo de informacin
Destruccin de equipamiento
Violacin de e-mails
Incumplimiento de leyes y regulaciones
Violacin de contraseas
Virus
Fraudes informticos
Ingeniera social
Programas bomba
Software ilegal
Intercepcin de comunicaciones
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Principales Riesgos
Instalaciones default
Escalamiento de privilegios
Password cracking
Man in the middle
Backups inexistentes
Port scanning
Desactualizacin
Replay attack
Keylogging
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Desde cualquier PC fuera de la Compaa se puede tomar control de cualquier PC dentro de la Compaa.
Alguien puede mandar e-mails en nombre de otro. En minutos, cualquier usuario puede conocer las contraseas.
consultados
La mayor parte de los fraudes son a travs del uso de los sistemas.
Cualquier hacker puede dejar los sistemas sin servicios. Una compaa puede ser enjuiciada por incumplimiento de leyes y reglamentaciones (Habeas Data, Propiedad Intelectual).
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Puede haber envos de mails annimos con informacin crtica o con agresiones.
Se pueden distribuir datos que atenten contra la privacidad de los empleados.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
IP
TCP
Session
Aplication
Presentacin
Sesin Transporte Si Red Log/Alert Paquete concuerda con alguna poltica?
No
Siguiente regla
Enlace Fsica Si Pasa el paquete? No Enviar NACK
No
Drop el paquete
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
CHEKPOINT
CISCO PIX
Nivel de aplicacin - Software (Ejemplos)
ISA SERVER
Ip Chains, IP Tables (Linux) Symantec
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Firewalls
Control de acceso
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Se define como poltica de seguridad al conjunto de reglas que permiten o deniegan el uso de un servicio tanto externo como interno en una organizacin que tiene una conexin al Internet.
Regla de seguridad es cada uno de esos componentes que forman parte de una poltica de seguridad
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Objetos de Red: switch, routers, dominio, firewall, etc Servicios (tcp, udp) Recursos (url, ftp, smtp) Servidores (UFP, CVP, RADIUS, TACCAS, LDAP, etc.) Users (Autentication user, client, encription)
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Internet
Router
1 2
Corporate Network
Router
4
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Firewalls
Traslacin de direcciones (NATs)
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
1 Class A Network Number 16 Class B Network Number 256 Class C Network Number
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Legal IP Address
204.32.38.0
NAT
Network
Address
Translation
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Destination
Static Mode
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Red 192.168.2.0
N A T
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Accin a ser tomada Definir origen, destino y servicio. Definir origen, destino y servicio.
Normalmente los firewalls manejan sus reglas de traslacin de direcciones de manera independiente de las reglas de seguridad.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
regularmente
Polticas del Firewall
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
POLITICAS DE LA ARQUITECTURA
Toda Red que se conecta a la Internet debe tener un Firewall. Todo Firewall debe tener por lo menos 3 Interfaces LAN, y si es necesario una WAN. Todo Firewall en una de sus Interfaces debe configurar por lo menos una red desmilitarizada (DMZ). No se puede tener un servidor de Acceso Remoto dentro de una red donde se tengan servidores sean estos BASTION o Internos. El Hardware dedicado a controlar el acceso de paquetes debe estar independiente del dispositivo que se encargue de rutear paquetes. Todo servicio de Acceso Remoto debe ser controlado por un servicio de autenticacin como es RADIUS. Cualquier usuario que desee salir a la Internet debe hacer uso de PROXYS que se encuentran en la red desmilitarizada. Nunca un usuario debe salir a la red externa directamente. Un usuario interno nunca debe hacer uso de una conexin DIAL-UP hacia un proveedor de Internet si est conectado a la red Interna. Todo servidor de servicio debe estar siempre tras del Firewall. En la red desmilitarizada debe existir un equipo que permita ver el acceso de intrusos. Un equipo no puede estar conectado con una Interfaz a la red desmilitarizada y con otra a la red Interna realizando un puente. Todo usuario externo que desee ingresar a la red Internet debe estar controlado por Firewall. El Firewall no debe tener interfaces wan. El servicio de Banca en Lnea debe estar a travs de un Gateway. El servicio de correo debe tener un servidor de Relay en la red desmilitarizada. Todo servidor que tenga Sistema Operativo Windows y trabajando con el servicio de correo, debe estar dentro de la red Interna
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Todo Sistema Operativo debe tener abierto solamente el puerto del servicio que va a brindar como puede ser: ftp puerto21, http puerto 80, etc.
Todo Sistema Operativo debe hacer uso de niveles de acceso de usuario a travs de perfiles de usuario. Todo Sistema Operativo debe llevar un Log de acceso de usuarios. Todo Sistema Operativo debe llevar un registro de los comandos ejecutados. El Sistema Operativo que se instale en la red desmilitarizada, debe ser robusto y bien estructurado, de preferencia basado bajo Unix/Linux. El password de administrador debe ser cambiada cada mes. El password de administrador no debe tener caracteres alfanumricos. Todo servidor Bastion debe tener habilitado el servicio SSH2 para administracin.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
En el Firewall de todo servidor de correo que est en la red Interna y tenga salida a la Internet, se debe realizar un NAT.
Todo servidor de correo que est en la red Interna y tenga salida a la Internet, en el Firewall debe tener una regla en donde la direccin IP de inicio se conecte a la direccin IP destino. Donde la direccin IP destino es la direccin del servidor Bastin de Relay de correo. En el Firewall debe existir una regla de POP3 que permita al usuario de Acceso Remoto bajarse los correos del servidor respectivo.
Todo usuario remoto que se conecte desde la Internet a un servidor de correo que se encuentre en la red Interna debe tener una regla en el Firewall que nos permita formar una VPN.
El Firewall debe tener la regla que permita reservar el 40% del canal para el servicio de correo de Internet. Todo servidor de correo que tenga el software de Microsoft Exchange en el Firewall se debe habilitar los puertos necesarios para bajarse los correos.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
POLITICAS DE DNS
Debe existir la comunicacin de los puertos domain UDP y domain TCP (53), solamente entre el servidor primario y secundario de DNS. El servidor DNS primario debe salir por el puerto domain UDP hacia todos los servidores DNS de la Internet. Todos los servidores DNS de la Internet deben ver al servidor DNS primario de la Institucin con el puerto domain UDP. Todo servidor DNS primario debe tener registrado al menos un servidor DNS secundario para mejorar su disponibilidad. Toda Institucin que requiera registrar un dominio en la Internet necesita de un servidor DNS primario. Todo servidor bastin debe tener configurado el servicio de DNS.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Encripcin
Elementos clave de los sistemas de encripcin
Algoritmo de Encripcin Llaves de Encripcin Longitud de la llave
Privacidad: Criptografa
ASIMETRICA Intercambio de claves utilizando criptografia de clave publica y privada
Pblica
A
Privada
B
Privada
Pblica
1 ) A y B toman las claves publicas desde alguna base de datos como x ej. Verisign. 2) A encripta su mensaje usando la clave publica de B y lo enva a B. 3 ) B desencripta el mensaje de A usando su propia clave privada.
1 ) A y B acuerdan un mismo sistema de criptografa. 2 ) A y B acuerdan una clave. 3 ) A toma su mensaje de texto plano y lo encripta usando el algoritmo y la clave acordada, creando un mensaje de texto cifrado. 4 ) A enva el mensaje de texto cifrado a B. 5 ) B desencripta el mensaje de texto cifrado con el mismo algoritmo y clave y luego lo lee.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
Clave privada: Es una clave alfanumerca creada por medio de algoritmos matemticos que sirve para desencriptar una serie de datos que han sido creados por la clave pblica que forma la pareja.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Encripcin
Firmas Digitales
Integridad de datos
Autenticacin
No repudio
Proteccin de respuesta
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Verificacin: Es el inverso de la firma, verifica que una firma es autntica,asegurando simultneamente la integridad del documento
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Certificado Digital: Es la certificacin electrnica que vincula unos datos de verificacin de firma de un signatario y confirma su identidad
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Certificados Digitales
Un certificado digital contiene: Nmero serial del certificado Informacin del algoritmo usado por el emisor
Fecha de Validez De/Hasta
Informacin de clave
0000123 SHA, DH, 3837829 1/1/93 to 12/31/98 Alice Smith, Acme Corp DH, 3813710 ... Acme Corporation, Security Dept.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Encripcin
Infraestructura de Llave Pblica
Certificado Digital Autoridad de Certificacin (CA) Autoridad de Registro (RA) Lista de revocacin de certificados (CRL) Declaracin de prctica de certificacin (CPS)
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
HTTP IPSEC (VPNs) SSH Extensiones seguras de correo Internet de propsito mltiple (S/MIME) Transacciones electrnicas seguras (SET)
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Encripcin (continuacin)
contraseas Virus Controles de virus y gusanos Controles tcnicos Estrategias de implementacin de software antivirus
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Voz sobre IP
Sonidos digitalizados en paquetes IP y transferidos por la capa de red antes de ser decodificados en la voz original. Costos bajos
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Controles:
Auditora al software de PBX Contraseas de acceso administrativo
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Qu es un Test de Penetracin?
Emula tcnicas y comportamientos que pueden ser utilizados por intrusos con el objetivo de analizar el nivel de seguridad de los sistemas Permite detectar vulnerabilidades en el Sistema Informtico y corregirlas en forma muy rpida y eficaz
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de INFORMATICOSDE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL FACULTAD Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009 ESCUELA POLITECNICA NACIONAL - IV DE INGENIERIA DE SISTEMAS Sistemas Informticos de Computacin NOV 2008
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Fase de Descubrimiento
Recoleccin de informacin. Descubriendo la red. Fuentes de informacin en Internet. Direccin fsica. Nmeros telefnicos. Nombres de personas y cuentas de e-mail. Rango de direcciones IP. Informacin de prensa sobre el lugar. Anlisis de la pgina WEB. Evaluacin del cdigo fuente.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Fase de Exploracin
Exploracin de posibles puertas de entrada. Scanning telefnico. Scanning de rangos de direcciones IP. Anlisis de protocolo SNMP. Anlisis de paquetes ICMP. Determinacin de protocolos utilizados: (TCP/IP, Netbios, IPX, etc). Direcciones IP de Internet. Transferencias de dominios. Anlisis de paquetes ICMP. Determinacin de protocolos utilizados (TCP/IP, Netbios, IPX, etc).Direcciones IP de Internet. Transferencias de dominios. Scanning de puertos TCP/UDP en el rango de direcciones IP. Anlisis de la configuracin de cada servicio. Anlisis de banners. Deteccin remota de sistemas operativos.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
En esta fase intentamos determinar que aplicacin est detrs de cada puerto abierto Como resultado debemos obtener:
Aplicacin que se est ejecutando Parches de esa aplicacin
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Fase de Evaluacin
Deteccin de vulnerabilidades en forma remota. Herramientas de deteccin de vulnerabilidades de red. Herramientas de deteccin de vulnerabilidades de host. Intento de acceso va mdems o accesos remotos detectados. Testing de seguridad de un Router. Testing de seguridad de un Server UNIX. Testing de seguridad de un Server Windows NT/2000/2003. Testing de seguridad de un Firewall. Evaluacin de las reglas del Firewall. Testing de seguridad de un DNS Server. Testing de seguridad de un Web Server. Evaluacin de seguridad de un Mail Server. Evaluacin de seguridad de una Base de Datos.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Fase de Evaluacin: Verificacin manual En esta etapa debemos validar nuestros resultados Es el momento de eliminar los falsos positivos Hay que verificar si en nuestro contrato se encuentra este estudio, pues podemos afectar los sistemas bajo estudio
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Fase de Evaluacin: Pruebas de aplicaciones En esta etapa se analizan las aplicaciones utilizadas en la entidad Como resultado se debe obtener:
Lista de aplicaciones Lista de componentes de estas aplicaciones Lista de vulnerabilidades Lista de las relaciones de confianza en estas aplicaciones
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Debemos validar que las conexiones as establecidas son seguras y no pueden ser trampeadas
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Fase de Intrusin
Determinacin de vulnerabilidades de seguridad. Utilizacin de ingeniera social para obtencin de informacin. Intento de explotar las vulnerabilidades detectadas Mtodos para detectar falsos positivos. Exploits y su utilizacin. Obtencin de los privilegios del administrador del sistema. Acceso a informacin interna. Generacin de archivos demo.
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009
Computacin Forense
Proceso de identificacin, preservacin, anlisis y presentacin de evidencias digitales de tal forma que sea legalmente aceptable
ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA Ingeniera de Sistemas Informticos de Computacin NOV 2008 ESCUELA POLITECNICA NACIONAL - IV Jornadas en DE SISTEMAS INFORMATICOS DE COMPUTACION MARZO-AGOSTO/2009