Sei sulla pagina 1di 21

09/12/2014

TEMA 6
SEGURIDAD EN REDES
CORPORATIVAS

Powerpoint Templates

Powerpoint Templates

Page 1

Seguridad y alta disponibilidad

Page 2

09/12/2014

OBJETIVOS
o Valorar los nuevos peligros derivados de la conexin a
redes
o Adoptar medidas de seguridad en redes corporativas o
privadas tanto cableadas como inalmbricas
o Analizar las principales
inalmbricas

vulnerabilidades de las redes

o Comprender la importancia de los puertos


de
comunicaciones y las amenazas existentes en protocolos poco
seguros
o Conocer y emplear protocolos y aplicaciones seguras en
comunicaciones
Powerpoint Templates

Seguridad y alta disponibilidad

Page 3

NDICE
6.1. Amenazas y ataques
6.1.1. Amenazas externas e internas
6.2. Sistemas de deteccin de intrusos
6.3. Riesgos potenciales en los servicios de red
6.4. Comunicaciones seguras
6.4.1. VPN
6.5. Redes inalmbricas
6.5.1. Sistemas de seguridad en WLAN
6.5.2. Recomendaciones de seguridad en WLAN

Powerpoint Templates

Seguridad y alta disponibilidad

Page 4

09/12/2014

6.1. AMENAZAS Y ATAQUES


Las
grupos:

amenazas en comunicaciones podemos dividirlas en cuatro

Interrupcin: un objeto, servicio del sistema o datos en una


comunicacin se pierden, quedan inutilizables o no disponibles.

Interceptacin: un elemento no autorizado consigue un acceso a un


determinado objeto.
Modificacin: adems de conseguir el acceso se consigue modificar
el objeto, siendo posible incluso la destruccin.
Fabricacin: modificacin destinada a conseguir un objeto similar al
atacado de forma que sea complicado distinguir entre el original y el
"fabricado".

Powerpoint Templates

Seguridad y alta disponibilidad

Powerpoint Templates

Seguridad y alta disponibilidad

Page 5

Page 6

09/12/2014

Algunas tcnicas de ataques informticos en redes son:


Ataques de denegacin de servicio. Son un caso de interrupcin.
Causa que un servicio o recurso sea inaccesible a los usuarios legtimos,
normalmente provocando la perdida de la conectividad de la red por el
consumo del ancho de banda de la red.

Powerpoint Templates

Seguridad y alta disponibilidad

Page 7

Sniffing. Son un caso de interceptacin. Consiste en rastrear


monitorizando el trfico de la red.

Powerpoint Templates

Seguridad y alta disponibilidad

Page 8

09/12/2014

Man in the middle. Son un caso de interceptacin y modificacin de


identidad. Un atacante supervisa una comunicacin entre dos partes,
falsificando las identidades de los dos extremos y, por tanto, recibiendo el
trfico em los dos sentidos.

Powerpoint Templates

Seguridad y alta disponibilidad

Page 9

Spoofing. Son un caso de fabricacin, suplantando la identidad o


realizando una copia o falsificacin, por ejemplo, encontramos
falsificaciones de IP, MAC, web o mail.

Powerpoint Templates

Seguridad y alta disponibilidad

10

Page 10

09/12/2014

Pharming. Son un caso de modificacin. Mediante la explotacin de


una vulnerabilidad en el software de servidores DNS o en los equipos de
los propios usuarios, permite modificar las tablas DNS redirigiendo un
nombre de dominio conocido, a otra maquina (ip) distinta, falsificada y
probablemente fraudulenta.

Powerpoint Templates

Seguridad y alta disponibilidad

11

Page 11

PRCTICA 6.1.- Cain & Abel


Realizar la prctica que aparece en el libro de
texto en las pginas 133, 134, 135 y 136 sobre las
tcnicas de ataque vistas anteriormente (sniffing, man
in the middle, spoofing y pharming) con el software
de monitorizacin Cain & Abel.

Powerpoint Templates

Seguridad y alta disponibilidad

12

Page 12

09/12/2014

6.1.1. AMENAZAS EXTERNAS E INTERNAS


Las
amenazas de seguridad causadas por intrusos en redes
corporativas o privadas de una organizacin, pueden ser:
Amenazas externas o de acceso remoto: los atacantes son externos
a la red privada o interna de una organizacin, y logran introducirse desde
redes pblicas.

Powerpoint Templates

Seguridad y alta disponibilidad

13

Page 13

Amenazas internas o corporativas: los atacantes acceden sin


autorizacin o pertenecen a la red privada de la organizacin.
Comprometen la seguridad y sobre todo la informacin y servicios de la
organizacin.

Powerpoint Templates

Seguridad y alta disponibilidad

14

Page 14

09/12/2014

Para protegernos de las posibles amenazas internas algunas


propuestas son:

Buen diseo de direccionamiento, parcelacin y servicio de subredes

dentro de la red corporativa, por ejemplo con el uso de VLAN y zonas


desmilitarizadas o DMZ.

Polticas

de

administracin

de

direccionamiento

esttico

para

servidores y routers.

Monitorizacin del trafico de red, asignaciones de direccionamiento

dinmico y tablas ARP.

Modificacin de configuraciones de seguridad y contraseas por

defecto de la administracin de servicios.

En redes inalmbricas emplear el mximo nivel de seguridad.

Powerpoint Templates

Seguridad y alta disponibilidad

15

Page 15

6.2. SISTEMAS DE DETECCIN DE INTRUSOS


Los sistemas de deteccin de intrusos o IDS son herramientas de
seguridad que monitorizan los eventos ocurridos en un sistema en modo
promiscuo buscando intentos de comprometerlo.
No estn diseados para detener los ataques, si no que simplemente
vigilan el trfico de una red examinando los paquetes en busca de
patrones sospechosos y avisan al administrador mediante una alerta.

Powerpoint Templates

Seguridad y alta disponibilidad

16

Page 16

09/12/2014

6.2. SISTEMAS DE DETECCIN DE INTRUSOS

Powerpoint Templates

Seguridad y alta disponibilidad

17

Page 17

Tipos de sistemas de deteccin de intrusos:


HIDS (Host IDS): Estos IDS protegen a un nico ordenador, dedcado
a monitorizar los eventos locales y analizar las actividades con gran
precisin. Recaban la informacin del sistema como ficheros de logs,
recursos, etc, para su posterior anlisis.
NIDS (Network IDS): Protege un sistema basado en red. Analiza un
segmento de red, capturando y analizando los paquetes que son
transmitidos en la red.
DIDS (Distributed IDS): Sistema basado en la arquitectura clienteservidor y compuesto por una serie de NIDS que actan como sensores
centralizando la informacin de posibles ataques en una unidad central que
puede almacenar y recuperar los datos de una base de datos centralizada.

Powerpoint Templates

Seguridad y alta disponibilidad

18

Page 18

09/12/2014

Por otro lado podemos clasificar los IDS por el tipo de


respuesta:
Pasivos: Reaccionan produciendo un evento informativo
de alerta pero sin tomar ninguna accin.
Activos: Producen una accin sobre la fuente de ataque
como puede ser interactuar con cortafuegos para cerrar la
conexin en la que se detecta un ataque.

Powerpoint Templates

Seguridad y alta disponibilidad

19

Page 19

La arquitectura de un IDS est formada por:


Fuente de recogida de datos: pueden ser un log, dispositivo de red o
el propio sistema.
Reglas y filtros sobre los datos y patrones para detectar anomalias
de seguridad en el sistema.
Dispositivo generador de informes y alertas: Puede enviar alertas
va e-mail o SMS.

Powerpoint Templates

Seguridad y alta disponibilidad

20

Page 20

10

09/12/2014

Powerpoint Templates

Seguridad y alta disponibilidad

21

Page 21

PRCTICA 6.2.- IDS-SNORT


Realizar la prctica que aparece en el libro de
texto en la pgina 138 sobre el sistema de deteccin
de intrusos Snort.

La prctica la realizaremos sobre el equipo cliente


Ubuntu.

Powerpoint Templates

Seguridad y alta disponibilidad

22

Page 22

11

09/12/2014

6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED


Los protocolos de red emplean
los denominados puertos de
comunicaciones para realizar la conexin entre los equipos .
Un puerto no tiene ninguna significacin fsica, simplemente es una
numeracin lgica que se asigna para identificar cada una de las
conexiones de red, tanto en el origen como en el destino.
El anlisis y control de los puertos se puede realizar desde:
La mquina local. Observando qu conexiones y puertos se
encuentran abiertos y qu aplicaciones los controlan (comando netstat
y cortafuegos personales).
La administracin de red. Para ver qu puertos y en qu estado
se encuentran los de un conjunto de equipos (aplicacin nmap y
cortafuegos perimetrales).

Powerpoint Templates

Seguridad y alta disponibilidad

23

Page 23

6.4. COMUNICACIONES SEGURAS


La mayora de las comunicaciones que empleamos en la red (HTTP,
FTP, SMTP/POP,), no emplean cifrado en las comunicaciones.
Podemos utilizar algunas alternativas para cifrar las comunicaciones:
SSH es un protocolo que cifra las comunicaciones a travs del
puerto 22. Lo podemos utilizar para tunelizar otros protocolos, como
SFTP.
SSL y TLS. Protocolos seguros que se ejecutan en una capa entre
la de aplicacin y transporte TCP. Utilizan puertos especficos para las
distintas aplicaciones como HTTPS, FTPS, SMTP, POP3,
IPSEC. Conjunto de protocolos cuya funcin es asegurar las
comunicaciones sobre el protocolo de Internet (IP), autenticando y/o
cifrando cada paquete IP en un flujo de datos. Las aplicaciones pueden
usar IPSEC sin hacer ningn cambio.
Powerpoint Templates

Seguridad y alta disponibilidad

24

Page 24

12

09/12/2014

PRCTICA

6.4.- COMUNICACIONES SEGURAS

Realizar la prctica que aparece en el libro de texto en las


pginas 141 y 142 sobre comunicaciones seguras a travs de
SSH.
La prctica la realizaremos sobre:
Servidor Ubuntu como equipo al que conectaremos de
forma segura.
Cliente Ubuntu como equipo desde el que conectaremos.
Cliente Windows
conectaremos.

XP

como

equipo

Powerpoint Templates

PRCTICA

desde

el

Seguridad y alta disponibilidad

que

25

Page 25

6.5.- PROTOCOLOS SEGUROS

Realizar la prctica que aparece en el libro de texto en las


pginas 143 y 144 sobre el uso de protocolos seguros
TLS/SSL.
La prctica la realizaremos sobre:
Servidor Ubuntu como equipo al que configuraremos
protocolos seguros (HTTPS y SFTP).
Cliente Ubuntu como equipo desde el que comprobaremos
el acceso seguro.

Powerpoint Templates

Seguridad y alta disponibilidad

26

Page 26

13

09/12/2014

6.4.1. VPN
Una red privada virtual o VPN, es una tecnologa de red que permite una
extensin de una red local de forma segura sobre una red pblica, como
Internet.
Permite conectar dos o ms sucursales de una empresa alejadas
geogrficamente, utilizando la infraestructura de Internet de forma segura.

Powerpoint Templates

Seguridad y alta disponibilidad

27

Page 27

Una VPN garantiza:


Autenticacin y autorizacin. Se controlan los
usuarios y/o equipos con un determinado nivel de acceso.
Integridad. Los datos enviados no han sido alterados,
utilizndose funciones hash como MD5 y SHA.
Confidencialidad. La informacin que viaja a travs de
la red pblica solo puede ser interpretada por los
destinatarios de la misma. Utilizando para ello, algoritmos
de cifrado como DES, 3DES y AES.
No repudio. Los mensajes tienen que ir firmados.

Powerpoint Templates

Seguridad y alta disponibilidad

28

Page 28

14

09/12/2014

Bsicamente existen tres arquitecturas de conexin VPN:

VPN de acceso remoto. Es el modelo ms usado. Los usuarios o


proveedores se conectan con la empresa desde sitios remotos (oficinas
pblicas, hoteles, etc) utilizando Internet como vinculo de acceso.

Powerpoint Templates

Seguridad y alta disponibilidad

29

Page 29

VPN punto a punto. Conecta ubicaciones remotas (como oficinas),


con una sede central de la organizacin. El servidor VPN, acepta las
conexiones provenientes de otros sitios y establece un tnel VPN. Utiliza
tcnicas de tunneling para encapsular unos protocolos sobre otros.

Powerpoint Templates

Seguridad y alta disponibilidad

30

Page 30

15

09/12/2014

VPN over LAN. Es el menos difundido pero el ms poderoso. Emplea


la misma red de rea local de la empresa, aislando zonas y servicios de la
red interna, a los que se les puede aadir cifrado y autenticacin adicional
mediante VPN.

Powerpoint Templates

Seguridad y alta disponibilidad

31

Page 31

El protocolo estndar utilizado en VPN es IPSEC, aunque puede utilizar otros


como PPTP, L2TP, SSL/TLS, SSH, etc
IPSEC o Internet Protocol Security es un conjunto de protocolos cuya
funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec tambin
incluye protocolos para el establecimiento de claves de cifrado.
PPTP o Point to Point Tunneling Protocol, fue desarrollado por Microsoft, es
sencillo y fcil de implementar pero tiene menos seguridad que L2TP (este sistema
esta ya roto y no es seguro).
L2TP o Layer Two Tunneling Protocol. Es un estndar abierto y disponible en
la mayora de plataformas, se implementa sobre IPSec y tiene altos niveles de
seguridad.
SSL/TLS proporciona autenticacin y privacidad de la informacin entre
extremos sobre Internet mediante el uso de criptografa.

Powerpoint Templates

Seguridad y alta disponibilidad

32

Page 32

16

09/12/2014

PRCTICA

6.6.- CONEXIN REMOTA CON VPN

Realizar la prctica que aparece en el libro de texto en las


pginas 146, 147 y 148 sobre la instalacin y configuracin de
VPN.
La prctica la realizaremos sobre:
Servidor y cliente Windows.
Servidor y cliente Ubuntu.

Powerpoint Templates

Seguridad y alta disponibilidad

33

Page 33

6.5. REDES INALMBRICAS


Las redes inalmbricas presentan las siguientes ventajas:
Conectividad en cualquier momento y lugar.
Instalacin simple y econmica.
Fcilmente escalable, es decir, se amplan fcilmente.
Tambin presentan algunos riesgos y limitaciones:
Utilizan rangos de frecuencia sin costes de licencia por su
transmisin y uso. Por tanto, al ser de uso pblico estn saturados y
las seales de distintos dispositivos interfieren entre s.
No disponen de mucha seguridad.
comunicaciones del entorno.
Powerpoint Templates

Se pueden interceptar

Seguridad y alta disponibilidad

34

Page 34

17

09/12/2014

Powerpoint Templates

Seguridad y alta disponibilidad

35

Page 35

6.5.1. SISTEMAS DE SEGURIDAD EN WLAN


Los sistemas de cifrado empleados para la autenticacin y encriptacin
de la comunicacin en redes inalmbricas son:
Sistema abierto. Sin autenticacin en el control de acceso a la red ni
cifrado en las comunicaciones.

WEP o Privacidad Equivalente a Cableado.


Para la encriptacin de los mensajes emplea claves de 5 o 13
caracteres (WEP 64 o WEP 128).

Para la autenticacin existen dos mtodos:


Sistema abierto. El cliente no se tiene que identificar en el
punto de acceso.
Clave precompartida. Se enva la misma clave de cifrado o
encriptacin para la autenticacin al punto de acceso.

Powerpoint Templates

Seguridad y alta disponibilidad

36

Page 36

18

09/12/2014

WPA o Acceso Protegido Wi-Fi.


Implementa el protocolo TKIP que permite cambiar claves
dinmicamente a medida que el sistema es utilizado.

Mayor nivel de seguridad en el cifrado.

Segn el mbito de aplicacin:


WPA Empresarial. Para grandes empresas. La autenticacin se
realiza mediante el uso de un servidor RADIUS, en donde se
almacenan las credenciales y contraseas de los usuarios de la
red.
WPA Personal. Para pequeas empresa y hogar. La
autenticacin se realiza mediante clave precompartida como en
WEP.

Powerpoint Templates

Seguridad y alta disponibilidad

Powerpoint Templates

Seguridad y alta disponibilidad

37

Page 37

38

Page 38

19

09/12/2014

PRCTICA

6.7.- DESCUBRIR CLAVES WEP

Realizar la prctica que aparece en el libro de texto en las


pginas 150 y 151 sobre como descubrir claves WEP con una
distribucin Live CD Wifiway o Wifislax
La prctica la realizaremos sobre la mquina real Windows
XP y necesitaremos tener un Live CD para iniciar el sistema.

Powerpoint Templates

PRCTICA

Seguridad y alta disponibilidad

39

Page 39

6.8.- CAMBIAR SEGURIDAD WPA

Realizar la prctica que aparece en el libro de texto en las


pginas 151 y 152 sobre como cambiar el tipo de seguridad en
la configuracin de un router.
La prctica la realizaremos sobre la simulacin de un
router:
1.- Desde la pgina www.tp-link.es.
2.- Pestaa asistencia -> simulador TP-LINK ->
WA5110G.

TL-

3.- Men Wireless -> Security settings.

Powerpoint Templates

Seguridad y alta disponibilidad

40

Page 40

20

09/12/2014

PRCTICA

6.9.- SERVIDOR DE AUTENTICACIN RADIUS

Realizar la prctica que aparece en el libro de texto en las


pginas 153, 154 y 155 sobre la instalacin y configuracin de
un servidor de autenticacin RADIUS.
La prctica no se podr completar, pero s podremos definir
los pasos necesarios para ello.
La instalacin y configuracin del software freeradius que
actuar como servidor de autenticacin, la realizaremos sobre
la mquina virtual Ubuntu.

Powerpoint Templates

Seguridad y alta disponibilidad

41

Page 41

6.5.2. RECOMENDACIONES DE SEGURIDAD EN WLAN


Asegurar la administracin del punto de acceso. Se debe cambiar la
contrasea que viene por defecto.
Aumentar la seguridad de los datos transmitidos. Usar encriptacin WEP o
WPA/WPA2 y cambiar las claves regularmente.

Cambiar el SSID por defecto y desactivar el broadcasting SSID.

Realizar una administracin y monitorizacin minuciosa:

Desactivar el servidor DHCP y asignar manualmente direcciones IP.

Activar el filtrado de conexiones permitidas mediante direcciones


MAC.

Establecer un nmero mximo de dispositivos que pueden conectarse.

Desconectar el punto de acceso cuando no se use.

Actualizar el firmware disponible del dispositivo.

Powerpoint Templates

Seguridad y alta disponibilidad

42

Page 42

21

Potrebbero piacerti anche