Sei sulla pagina 1di 32

Seguridad en redes

Curso: Seguridad Informtica Martin Valdivia B. CISA, CISM, ISMS-LA

Vulnerabilidades
Las Vulnerabilidades de seguridad informtica han existido siempre.

A medida que se hacan conocidas diferentes vulnerabilidades, tambin se publicaban herramientas de seguridad y parches con el objetivo de ayudar a los administradores.
La seguridad de la red comprende tanto la proteccin fsica de los dispositivos como tambin la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por sta.

Vulnerabilidades. En donde ?

Fuente: Gestin de la Seguridad RSA EMC2

Vulnerabilidades

Vulnerabilidades

Vulnerabilidades

Vulnerabilidades

Vulnerabilidades

Vulnerabilidades

Exploits
Un Exploit es un bug de software que puede ser aprovechado por medio de programacin para tomar ventaja de una vulnerabilidad encontrada en un software particular y crear resultados no previstos. Con un exploit, un atacante puede incluso tomar el control de todo un sistema.

Zero Day Exploits


Este tipo de exploit circula generalmente entre los crackers hasta que finalmente es publicado en foros pblicos. Un exploit de da-cero normalmente es desconocido para la gente y el fabricante del producto.

Los ataques de da-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los parches que los solucionan.

Virtualizacin

Fuente: Soluciones de virtualizacin en el mercado. HP

Virtualizacin Abstraccin hardware

Fuente: Soluciones de virtualizacin en el mercado. HP

Virtualizacin 3 propiedades clave

Fuente: Soluciones de virtualizacin en el mercado. HP

Virtualizacin - Componentes

Fuente: Soluciones de virtualizacin en el mercado. HP

Controles para Virtualizacin A las VMs dar el mismo trato que las fsicas

Instalacin y mantenimiento de: Antivirus / Antispyware / Deteccin de intrusos / Parches


Reducir el nmero de servicios activos al mnimo. x ejm. Si es FileServer, detener servicios Web Fijar un lmite de consumo para las mquinas virtuales

Fuente: Soluciones de virtualizacin en el mercado. HP

Controles para Virtualizacin Eliminar hardware no utilizado (floppy, CD ROM, USBs)

En OS Linux, no utilizar entorno grfico a no ser que sea estrictamente necesario


Utilizacin de virtualizacin de aplicaciones Utilizar escritorios estndares Segmentar las maquinas virtuales

Fuente: Soluciones de virtualizacin en el mercado. HP

Cloud Computing

Fuente: Security Implications of Cloud Computing Kevin Flanagan

Cloud Computing

En Cloud Computing, los datos se encuentran en algn sitio en Internet y la aplicacin funciona tanto en los servidores como en el navegador del usuario.
Eric Schmidt Information factories

Cloud Computing Modelos de Servicio

Fuente: Security Implications of Cloud Computing Kevin Flanagan

Amenazas de Cloud Computing

1. 2. 3. 4. 5. 6. 7.

Uso malicioso APIs inseguras Insiders maliciosos Issues de tecnologa compartida Perdida/Fuga de datos Secuestro de cuentas, servicio trfico Perfil de riesgo desconocido

Fuente: Cloud Security Alliance Top threats to Cloud Computing v1.0 (2010)

Elementos de seguridad del Cloud Computing

Fuente: Computacin y seguridad en la nube - Google.

Ejemplos

Fuente: Sitio Web de Microsoft http://support.microsoft.com/kb/2551603

Wi-Fi

Muy fciles de comprar

Dficiles de configurar

Muy complicadas de proteger

Ataques Wi-Fi
Sniffing
Pasivos Anlisis de trfico

Ataques

Suplantacin

Reenrutamiento
Activos Modificacin

Denegacin de Servicio

Ataques Wi-Fi - Wardriving

Wi-Fi

Autenticacin robusta (MAC y LDAP)

Encriptacin (Mnimo 128 bits)

Controles Segregar el entorno WiFi (FW / VPN/ IPS)

Eliminar valores predeterminados

Potrebbero piacerti anche