31
SEGURIDAD DE REDES

SEGURIDAD DE REDES

  • Upload
    kailey

  • View
    85

  • Download
    0

Embed Size (px)

DESCRIPTION

SEGURIDAD DE REDES. INTRODUCCION. A CONTINUACION VEREMOZ EL TEMA DE LA SEGURIDAD EN LAS REDES YA QUE PODREMOS OBSERVRA EL PROCEDIMIENTO PARA ESTABLECER UN PRTOCOLO DE SEGURIDAD, POR QUE ES IMPORTANTE SEGURIDAD EN REDES Y CUALES SON LOS NIVELES DE SEGURIDAD. ATAQUES DE INTROMISION - PowerPoint PPT Presentation

Citation preview

Page 1: SEGURIDAD  DE REDES

SEGURIDAD DE

REDES

Page 2: SEGURIDAD  DE REDES

INTRODUCCION

A CONTINUACION VEREMOZ EL TEMA DE LA SEGURIDAD EN LAS REDES YA QUE

PODREMOS OBSERVRA EL PROCEDIMIENTO PARA ESTABLECER UN PRTOCOLO DE SEGURIDAD, POR QUE ES IMPORTANTE SEGURIDAD EN REDES Y

CUALES SON LOS NIVELES DE SEGURIDAD .

Page 3: SEGURIDAD  DE REDES

ATAQUES DE INTROMISION

Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo

que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a

nivel mundial, se dan internamente dentro de la organización y/o empresa

ATAQUES DE ESPIONAJE EN LINEAS

Se da cuando alguien escucha escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere,

como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Page 4: SEGURIDAD  DE REDES

ATAQUE DE INTERSEPCION

Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y

contenidos de cualquier flujo en una red.

ATAQUE DE MODIFICACION

Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas

operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

ATAQUE DE SUPLANTACION

Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales

similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente

sus tarjetas de crédito son vaciadas.

Page 5: SEGURIDAD  DE REDES
Page 6: SEGURIDAD  DE REDES

SEGURIDAD EN UN EQUIPO, NODO O COMPUTADORA

Uno de los primeros primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución

son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o

sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las

que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas,

minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más

necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la

empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o

computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.

Page 7: SEGURIDAD  DE REDES

En cada nodo y servidor hay que usar un antivirus, actualizarlo o configurarlo para que automáticamente integre

las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.

Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que

configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene

de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones

predeterminadas y son las que usan al momento de realizar un ataque.

En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que

constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spyware"

(programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente

software que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de

ellos y realizar un escaneo periódico de el equipo o computadora.

Page 8: SEGURIDAD  DE REDES

LA SEGURIDAD ADMINISTRATIVA

Esta se basa en políticas y normas que se deben de implementar y seguir. Las políticas proporcionan las

reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias

inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma

situación, de modo que todo el mundo entienda lo que se espera de ellos.

LA SEGURIDAD LOGICA

Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de

cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son

realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del

sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de

desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.

Page 9: SEGURIDAD  DE REDES

SEGURIDAD TECNICA

Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de computo y de

red. Estos controles son manifestaciones de las policías y los procedimientos de la organización

SEGURIDAD Y PRIVACIDAD EN UN SISTEMAS EN RED

Puede ser una herramienta de trabajo, para hacer la compra, transiciones bancarias,

SEGURIDAD Y PRIVACIDAD DE LA INFORMACION

Los mecanismos adecuados para que la información de una organización o empresa sea segura, depende de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue

con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la

información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la

información y los recursos.

Page 10: SEGURIDAD  DE REDES

AMENAZAS

Virus, gusanos( farruco, topo, macano, mocos), troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-

mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan.

Dependiendo del modo en que atacan y se propagan reciben un nombre. SOLUCION: antivirus

Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial,

lanzar ataques,etc... SOLUCION: firewalls.

Spam: correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. SOLUCION: anti-

spamSpyware: software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del

ordenador, pág. visitadas, programas etc... SOLUCION: anti-spywareDialers: cuelgan la conexión telefónica utilizada y establecen otra,

de forma maliciosa, utilizando una conexión de tarificación especial, que se reflejara en la factura telefónica. SOLUCION: anti- dialers.

Page 11: SEGURIDAD  DE REDES

MECANISMOS DE SEGURIDAD

Prevención: Aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que se produzcan

violaciones a la seguridad: contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los

recursos, seguridad en las comunicaciones: mecanismos basados en la criptografía: cifrado de contraseñas y firmas digitales. Detección: detectar y evitar acciones contra la

seguridad. Antivirus,firewalls,anti-syware. Recuperación: se aplica cuando ya se ha producido alguna alteración del

sistema. Copias de seguridad o backup.

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de

una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:

Page 12: SEGURIDAD  DE REDES

Evitar que las personas no autorizados investigan en el sistema con fines malignos evitar que los usuarios realicen

operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar

que no se interrumpan los servicios.

Page 13: SEGURIDAD  DE REDES
Page 14: SEGURIDAD  DE REDES

PROTOCOLO DE

SEGURIDAD

Page 15: SEGURIDAD  DE REDES

Un protocolo de seguridad es la parte visible se una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de

seguridad criptográfica.

Un ejemplo mas común es SSL (Secure Sockets Layer) que vemos integrado en el Browser de Netscape y hace su aparición

cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro

ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que

permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, IPsec que proporciona seguridad en la

conexión de Internet a un nivel más bajo.  

Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus

diferentes características  

Page 16: SEGURIDAD  DE REDES

Un ejemplo sobre la seguridad por internet se deben de considerar las siguientes tres partes: seguridad en el browser

(Netscape o Explorer), la seguridad en el Web server (el servidor al cual nos conectamos) y la seguridad de la

conexión.

Las características de los protocolos de los protocolos se derivan de las múltiples posibilidades con que se puede romper un sistema, es decir, robar información, cambiar

información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación

por red

Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta de crédito, usa certificados digitales, criptografía de clave pública y criptografía clave privada.

Page 17: SEGURIDAD  DE REDES

SSL es el protocolo de comunicación segura mas conocido y usado actualmente, SSL actúa en la capa de comunicación y es como un túnel que protege a toda la información enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la

comunicación.  

Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones, por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una comunicación esta bajo SSL la información

que es cifrada es:  

El URL del documento requerido El contenido del documento requerido El contenido de cualquier forma requerida Los “cookies”

enviados del browser al servidor Los “cookies” enviados del servidor al browser El contenido de las cabeceras de los http

 

Page 18: SEGURIDAD  DE REDES

El procedimiento qe se lleva acabo para establecer una comunicación segura con SSL es el siguiente:

 1) EL cliente (browser) envía un mensaje de saludo al Server

“ClientHello”  

2) El servidor responde con un mensaje “ServerHello” 3) El servidor envía su certificado 4) El servidor solicita el certificado

del cliente  

5) El cliente envía su certificado: si es válido continua la comunicación si no para o sigue la comunicación sin certificado del cliente 6) El cliente envía un mensaje “ClientKeyExchange” solicitando un intercambio de claves simétricas si es el caso

 7) El cliente envía un mensaje “CertificateVerify” si se ha

verificado el certificado del servidor, en caso de que el cliente este en estado de autenticado

 

Page 19: SEGURIDAD  DE REDES

8) Ambos clientes y servidores envían un mensaje “ChangerCipherSec” que significa el comienzo de la comunicación segura.

9) Al termino de la comunicación ambos envían el mensaje “finished” con lo que termina la comunicación segura, este mensaje consiste en un intercambio del hash de toda la conversación, de manera que ambos están seguros que los mensajes fueron recibidos intactos (íntegros).

Page 20: SEGURIDAD  DE REDES
Page 21: SEGURIDAD  DE REDES

POR QUE ES IMPORTANTE LASEGURIDAD EN

LAS REDES

Page 22: SEGURIDAD  DE REDES

LOS PARCHES DE SEGURIDAD

Mantener el sistema actualizado con los parches de seguridad que se van publicando es prácticamente una obligación diaria ¿ Cuantos usuarios siguen utilizando solo lo que veía incluido originalmente en el disco compacto de instalación y que por lo general requiere actualizarse? Muchos más de los que imaginamos.Mantener el sistema con sus parches de seguridad es más fácil que hace varios años. Quienes utilizan Debían, y sistemas operativos derivados, como Ubuntu, pueden utilizar apt-get y resolver todo sin mayor contratiempo que el uso del propio ancho de banda consumido, y si es poco grato utilizar el intérprete de mandatos, existen alternativas muy amistosas como Synaptic.  Los usuarios de distribuciones basadas sobre Red Hat™ pueden utilizar herramientas como yum, o bien, su frente gráfico más amistoso, yumex. Existen servicios comerciales como el de Red Hat™ o SUSE™, utilizando up2date y yast, respectivamente, que brindan el respaldo de una empresa que proporciona servicios de soporte. Todos los métodos anteriores verifican todas las posibles actualizaciones de seguridad y descargan e instalan todo lo que sea necesario, y solo lo necesario.

Page 23: SEGURIDAD  DE REDES

EL MURO CORTAFUEGOS

Es imposible ignorar las condiciones actuales en la red mundial en lo referente ala seguridad. Muchos opinamos

que la configuración de al menos un muro cortafuegos, de tipo básico, debería de ser incluida en los programas de instalación de las distintas distribuciones de GNU/Linux,

como lo hace Red Hat™ o SUSE™ así como casi todas las distribuciones comerciales, o al menos incluir una

advertencia de las consecuencias de implementar un sistema sin un nivel de seguridad apropiado.

Existen herramientas que permiten configurar un muro cortafuegos fácilmente. ¿Cuantos usuarios utilizan al menos herramientas tan simples como Firestarter o asegurarse que sus sistemas estén verdaderamente protegidos? Por lo que me comenta un viejo amigo cuyo pasatiempo es poner a

prueba la seguridad de todo aquello que se encuentre en su camino, la respuesta da miedo.

Page 24: SEGURIDAD  DE REDES

LAS CONTRASEÑAS

Un aspecto importante en la seguridad es la mala política en le manejo de contraseñas. Una buena política incluye rotar contraseñas al menos cada mes, utilizar contraseñas con al menos 8 caracteres mezclando alfanuméricos, mayúsculas y minúsculas y otros caracteres ASCII, evitando utilizar datos

personales como referencias.Increíblemente existen personas que, por cuestiones que no

discutiremos aquí, optan por utilizar contraseñas verdaderamente malas. Ejemplo: utilizar solo números,

iniciales, palabras de diccionario, nombres propios, etc. Una contraseña como por ejemplo "pedro2003" regularmente puede ser descifrada por una herramienta para tal fin en

muy poco tiempo.

Page 25: SEGURIDAD  DE REDES

MEDIDAS ADICIONALES

S e debe tomar en cuenta el uso de cortafuegos que permitan administrar e acceso de usuarios de otras redes asi como el

monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red.

Las bitácoras son de gran utilidad para aplicar auditorias a la red.La revisión de los registros de eventos dentro de la red permite ver

las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte

de los usuarios y tomar las medidas que faciliten incrementar la seguridad.

La auditoria permite monitorear algunas de las siguientes actividades o funcioneso Intentos de acceso.

o Conexiones y desconexiones de los recursos designados.o Terminación de la conexión.o Desactivación de cuentas.

o Apertura y cierre de archivos.o Modificaciones realizadas en los archivos.

o Creación o borrado de directorios.o Modificación de directorios.

o Eventos y modificaciones del servidor.o Modificaciones de las contraseñas.

o Modificaciones de los parámetros de entrada.

Page 26: SEGURIDAD  DE REDES

CUALES SONLOS NIVELES

DE SEGURIDAD

Page 27: SEGURIDAD  DE REDES

Una de las consideraciones mas importantes ala hora de configurar es la selección del nivel de seguridad.

Desde la perspectiva de un cliente, Samba ofrece dos modos de seguridad, denominados share y usar, emulando

exactamente las dos opciones de SMB que veíamos en la “El protocolo SMB”:

Modo Share. En modo share, cada vez que un cliente quiere utilizar un recurso ofrecido por Samba, debe

suministrar una contraseña de acceso asociada a dicho recurso.

Modo Usar. En modo usar, el cliente debe establecer en primer lugar una sesión con el servidor Samba, para lo cual le suministra un nombre de usuario y una contraseña. Una

vez Samba valida al usuario, el cliente obtiene permiso para acceder a los recursos ofrecidos por Samba.

En cualquiera de ambos, Samba tiene que asociar un usuario del sistema Unix en el que se ejecuta Samba con la conexión realizada por el cliente. Este usuario es el utilizado a la hora de comprobar los permisos de acceso a los ficheros y directorios que el sistema Unix/Samba comparte en la red.

Page 28: SEGURIDAD  DE REDES

La selección del nivel de seguridad se realiza con la opcion security, la cual pertenece ala sección global.

Sus alternativas son las siguientes:

security = share | user | server | domain Desde la perspectiva del cliente, el nivel share corresponde al modo de seguridad share y los niveles user, server y

domain corresponden todos ellos al modo de seguridad user. A continuación se describen

someramente los cuatro niveles. El nivel share es utilizado normalmente en entornos

en los cuales no existe un dominio Windows NT o 2000. En este caso, se asocia una contraseña por

cada recurso, que debe proporcionarse correctamente desde el cliente cuando se pide la conexión.

Page 29: SEGURIDAD  DE REDES

En el nivel, el encargado de validar al usuario es el sistema Unix donde samba se ejecuta. La validación es idéntica a la que se realizaría si el usuario iniciase una sesión local en el

ordenador Unix. Para que este método sea aplicable, es necesario que existan los mismos usuarios y con idénticas contraseñas en los sistemas Windows y en el sistema Unix

donde Samba se ejecuta. Desde la aparición de sistemas Windows como Windows 98,

Windows NT 4.0 (a partir del Service Pack 3), Windows 2000 y posteriores, la utilización de este nivel se ha vuelto complicada,

ya que dichos sistemas Windows transmiten las contraseñas cifradas por la red. Puesto que Samba no posee acceso a las

contraseñas cifradas por Windows, el sistema Unix ya no puede realizar la validación. Existen dos métodos para resolver este

problema. El primero consiste en modificar el registro del sistema Windows para permitir la transferencia de contraseñas

sin cifrar por la red. El segundo método obliga a utilizar una tabla de contraseñas adicional en el sistema Unix, en la cual se almacenan las contraseñas cifradas de los usuarios Windows.

Page 30: SEGURIDAD  DE REDES

En el nivel server, samba delega la validación del usuario en otro ordenador, normalmente un sistema Windows 2000. Cuando un cliente cliente intenta iniciar una sesión con Samba, éste último intenta iniciar una sesión en el ordenador en el cual ha delegado la validación con la misma acreditación (usuario contraseña) recibidos del cliente. Si la sesión realizada por Samba es satisfactoria, entonces la solicitud del cliente es aceptada. Este método aporta la ventaja de no necesitar que las contraseñas se mantengan sincronizadas entre los sistemas Windows y Unix, ya que la contraseña Unix no es utilizada en el proceso de validación. Adicionalmente, no hay inconveniente en utilizar contraseñas cifradas, ya que la validación la realiza un sistema Windows 2000. Por último, existe la posibilidad de utilizar el nivel domain. Este nivel es similar al nivel server, aunque en este caso el ordenador en el que se delega la validación debe ser un DC, o una lista de DCs. La ventaja de este método estriba en que el ordenador Samba pasa a ser un verdadero miembro del dominio W2000, lo que implica, por ejemplo, que puedan utilizarse las relaciones de confianza en las que participa el dominio W2000. Esto significa, en pocas palabras, que usuarios pertenecientes a otros dominios en los que los DCs confían son conocidos por Samba. Dadas las ventajas del nivel domain, este documento se centra fundamentalmente en este método. Para detalles específicos de los otros niveles, se recomienda la consulta de la documentación original de Samba.  

Page 31: SEGURIDAD  DE REDES

CONCLUCIONES

COMO PUDIMOS VER LA SEGURIDAD DE RED ES MUY IMPORTANTE EN ESTO DE

LAS REDES. YA QUE EN ELLA ESTABLECEMOS LOS PROTOCOLOS DE

SEGURIDAD ETC. ESPERO ESTE TRABAJO HAYA SIDO DE TU MAS GRANDIOSO

AGRADO.