Sei sulla pagina 1di 86

SEGURIDAD EN REDES Y

COMUNICACIONES

Ing. Cecilia Cendán Alvarez


cecilia.cendan@gmail.com
 Conceptos de redes – modelo OSI
 Segmentación y VLANs

 Redes privadas virtuales (VPN)

 Firewalls y ACLs

 Control de Acceso a la Red (NAC)

 Radius/Diameter y TACACS+

 Seguridad en Redes Inalámbricas

 Seguridad en VoIP

 Tendencias: Redes Definidas por Software – SDN

 Ataques a la red
CONCEPTOS DE REDES – MODELO
OSI
CONCEPTOS DE REDES – MODELO OSI
 Introducción
 Un modelo general de comunicación

 Origen, destino y paquetes de datos

 Medios

 Protocolos

 Evolución de la norma de red ISO

 Propósito del modelo

 Las Siete Capas del módelo de referencia

 Encapsulación

 El módelo de referencia TCP/IP


ORIGEN, DESTINO Y PAQUETES DE DATOS
 El nivel básico de información por computador se
compone de dígitos binarios o bits.
 Para que las computadores puedan enviar
información a través de una red, todas las
comunicaciones de una red se inician en el origen
luego viajan hacia su destino.
MEDIOS
PROTOCOLOS
LAS SIETE CAPAS DEL MÓDELO DE REFERENCIA
ENCAPSULACIÓN
 Las redes deben realizar los siguientes pasos de conversión
para encapsular los datos:
1. Construir los datos: Cuando un usuario envía un correo
electrónico, sus caracteres alfanuméricos se convierten en
datos para que puedan viajar por la internet.
2. Empaquetar los datos para el transporte de extremo
a extremo: Los datos se empaquetan para el transporte por
la internet de redes.
3. Añadir la dirección de red a la cabecera: Los datos se
colocan en un paquete, o datagrama, que contiene una
cabecera de red con direcciones lógicas de origen.
4. Agregar la dirección local a la cabecera de enlace de
datos: Cada dispositivo de la red debe colocar el paquete en
una trama.
5. Convertir los bits para la transmisión: La trama se
debe convertir en un modelo de 1 y 0 (bits) para su
transmisión por el medio.
DESENCAPSULACIÓN
 Cuando la capa de enlace de datos recibe la
trama, hace lo siguiente:

 Lee la dirección física y otras informaciones de


control que proporciona la capa de enlace de datos
conectada directamente.
 Interpreta la información de control de la trama,
creando un datagrama.
 Pasa el datagrama a la siguiente capa, siguiendo las
instrucciones que aparecen en la zona de control de la
trama.
MODELO DE REFERENCIA TCP/IP
 El modelo TCP/IP (Protocolo para el Control de
Transmisión/ Protocolo de Internet), está
compuesto por cuatro capas, en la que cada una
se encarga de determinados aspectos en la
comunicación y a su vez cada una brinda un
servició especifico a la capa superior.
COMPARACIÓN ENTRE OSI Y TCP/IP
SEGMENTACIÓN Y VLANS
SEGMENTACIÓN Y VLANS
 Las VLAN segmentan lógicamente las redes
conmutadas basándose en las funciones, equipos
de proyecto o aplicaciones de una Empresa, en
lugar de hacerlo sobre una base física o
geográfica.
 Por ejemplo, todas las estaciones de trabajo y
servidores que utiliza un equipo de trabajo
podrían conectarse a la misma VLAN, con
independencia de sus conexiones físicas a la red o
localización.
FUNCIONAMIENTO DE UNA VLAN
 Hay 2 métodos para crear VLAN:
 Vlan estáticas: Este método también se conoce como
agrupación basada en el puerto. La asignación de
puertos a una VLAN crea asignaciones VLAN
estáticas.
FUNCIONAMIENTO DE UNA VLAN
 Hay 2 métodos para crear VLAN:
 Vlan dinámicas: Las VLAN dinámicas se crean
utilizando paquetes de software, como CiscoWorks
2000, con un servidor de normas de administración
VLAN, puede asignar puertos de switch a la VLAN
de forma dinámica.
BENEFICIOS DE LAS VLAN
 Reducen los costes administrativos relacionados
con la resolución de los problemas asociados con
los traslados, adiciones y cambios.
 Proporcionan una actividad de difusión
controlada.
 Proporcionan seguridad de grupo de trabajo y de
red.
 Fácil mantenimiento y resolución de problemas.

 Administración mas simple de aplicaciones y


proyectos.
SEGMENTACIÓN POR CAPA
TIPOS DE VLAN
 Tres modelos básicos determinan y controlan la
asignación de un paquete a una VLAN:

 VLAN basadas en el puerto (estáticas).


 VLAN basadas en el MAC (dinámicas)
 VLAN basadas en el protocolo (dinámicas)
SEGURIDAD VLAN
 Una técnica de administración económica y
sencilla para aumentar la seguridad es
segmentar la red en múltiples grupos de
broadcast que permitan que el administrador de
red:
 Limite la cantidad de usuarios en un grupo de
VLAN.
 Evite que otro usuario se conecte sin recibir antes
la aprobación de la aplicación de administración
de red de la VLAN.
 Configure todos los puertos no utilizados en na
VLAN de bajo servicio por defecto.
SOLUCIÓN DE PROBLEMAS EN LAS VLAN
Síntomas del problema Posibles problemas y planes
de acción
El rendimiento de la VLAN es El dispositivo tiene un adaptador
bajo o poco fiable. malo. Compruebe el hardware.
Las configuraciones Ethernet
dúplex o semiduplex son
incorrectas. Hay un problema de
cableado.
La terminal conectada o conexión Hay una terminal y un puerto de
de modem no puede comunicarse consola mal configurados.
con el router o con el switch Compruebe la velocidad en
baudios y que coincide el formato
de caracteres.
Los dispositivos VLAN locales no El direccionamiento Ip o la
pueden comunicarse con los mascara están mal configuradas.
dispositivos remotos de una El Gateway predeterminado no
VLAN mas allá del router. esta especificado o es incorrecto.
REDES PRIVADAS VIRTUALES
(VPN)
REDES PRIVADAS VIRTUALES (VPN)
 Una VPN es una red privada que se construye dentro de
una infraestructura de red publica, como Internet.
 Se pueden construir VPN para atender una serie de
necesidades o requisitos técnicos específicos. Una solución
VPN comprensiva proporciona:
 Soporte para el acceso telefónico y otro acceso remoto.
 Soporte para múltiples sitios remotos conectados por
líneas dedicadas.
 La capacidad del proveedor de servicios VPN de
albergar distintos servicios destinados a los clientes
VPN.
 La posibilidad de soportar no solo la conectividad intra-
VPN, sino también inter VPN, incluyendo la
conectividad con Internet.
TIPOS DE VPN
 Existen 3 tipos de VPN:

 VPN de Acceso: Una VPN que proporciona acceso


remoto a una intranet o extranet corporativas sobre
una infraestructura compartida con las mismas
normas que una red privada.
 VPN de Intranet: Una VPN que enlaza oficinas
centrales corporativas, oficinas remotas y sucursales
sobre una infraestructura compartida que utiliza
conexiones dedicadas.
 VPN de Extranet: Una VPN que enlaza clientes,
proveedores, socios o comunidades de interés con una
intranet corporativa sobre una infraestructura
dedicada que utiliza conexiones dedicadas.
ACUERDOS A NIVEL DE SERVICIO.
VPN - SLA
 Los SLA son contratos negociados entre
proveedores VPN y sus abonados en los que se
estipulan los criterios de servicio que el abonado
espera tengan los servicios específicos que reciba.

 El SLA es dudosamente la única herramienta


que esta a disposición del abonado para asegurar
que el proveedor VPN entrega el servicio o
servicios con el nivel y calidad acordados.
IMPLEMENTACIÓN VPN
 Cuando implementamos una VPN, tenemos que
tener en cuenta y considerar los siguientes
puntos:
 Auditoria de Seguridad.
 Alcance y necesidades de la Aplicación.
 Documentación.
 Normas de Seguridad.
 El diseño VPN.
 Panorámica del tunneling.
 Autenticación y Seguridad.
 Autorización.
 Asignación de direcciones.
FIREWALLS Y ACLS
FIREWALLS Y ACLS
 Los cortafuegos son servicios de seguridad o
dispositivos instalados en un host o red. Los firewalls
de red generalmente se instalan como puntos de
estrangulación de la red para aplicar la política y se
pueden configurar para controlar el tráfico de la red
por varios métodos.
 Un firewall basado en host (firewall personal) se
instala en un punto de entrada de red para proteger
ese sistema del tráfico de red no deseado.
Generalmente, los firewalls proporcionan una regla
predeterminada de denegar todo para bloquear todo el
tráfico y, a continuación, se definen estrechamente y
se implementan reglas de tráfico específicas
permitidas para permitir el tráfico de red deseado
FIREWALLS Y ACLS
Los firewalls contemporáneos a menudo incluyen
varias de estas tecnologías en un solo sistema.

 Generation 1 firewall Packet filter


 Generation 2 firewall Proxy server

 Generation 3 firewall Stateful inspection

 Generation 4 firewall Dynamic packet filtering

 Generation 5 firewall Kernel proxy


FIREWALLS Y ACLS
ACL
 Una ACL es una colección secuencial de
sentencias de permiso o denegación que se aplica
a las direcciones o los protocolos de las capas
superior.
 Son listas de instrucciones que puede aplicar a la
interfaz del router. Estas listas le indican al
router que tipo de paquetes aceptar y cuales
denegar. La aceptación y la denegación se puede
basar en ciertas especificaciones, como la
dirección de origen, la dirección de destino y el
numero de puerto TCP/UDP.
RAZONES PARA CREAR ACL
 Hay muchas razones, nombraremos algunas:
 Limitar el trafico de la red e incrementar su
rendimiento. Por ejemplo, las ACL pueden hacer que
el router procese ciertos paquetes por delante de otro
trafico, en base al protocolo, lo que se conoce con el
nombre de cola.
 Controlar el flujo del trafico. Por ejemplo, las ACL
pueden restringir o reducir el contenido de las
actualizaciones de enrutamiento.
 Proporcionar un nivel básico de seguridad para el
acceso a la red.
 Decidir que tipo de trafico es enviado o bloqueado en
la interfaz del router.
CONTROL DE ACCESO A LA RED
(NAC)
CONTROL DE ACCESO A LA RED (NAC)
 El control de acceso a la red NAC (Network
Access Control-NAC), es la técnica para la
administración de la red y su seguridad que hace
cumplir la política, el cumplimiento y la gestión
del control de acceso a una red. También
monitoriza y controla la actividad una vez que los
dispositivos y/o las personas están en la red.
 NAC ayuda a asegurar que todos los hosts
cumplan con las últimas políticas de seguridad
corporativa, tales como antivirus, software de la
seguridad, y patch del sistema operativo, antes
de obtener el acceso de red normal.
CONTROL DE ACCESO A LA RED (NAC)
 Una verdadera solución de NAC debe:
 Autenticar e identificar accesos
 Hacer cumplir la política de accesos,
impidiendo aquellos no permitidos
 Identificar e impedir el acceso a usuarios que
no cumplan con la política de seguridad
establecida
 Eliminar o en su defecto mitigar la
vulnerabilidades
CONTROL DE ACCESO A LA RED (NAC)
 Un usuario se conecta a la red corporativa con su
laptop, pero su sistema operativo es vulnerable.
CONTROL DE ACCESO A LA RED (NAC)
 Su autenticación es validada El sistema de
control de admisión a la red escanea el
dispositivo que se quiere conectar y encuentra
que el sistema operativo de esa laptop es
vulnerable a un nuevo gusano que acaba de
aparecer.
CONTROL DE ACCESO A LA RED (NAC)
 Esta vulnerabilidad es chequeada por el o los
servers de políticas de validación.
CONTROL DE ACCESO A LA RED (NAC)
 El dispositivo es nuevamente chequeado y ya
remediado se le otorgan las credenciales de
acceso.
RADIUS/DIAMETER Y TACACS+
RADIUS/DIAMETER Y TACACS+
Tecnologías centralizadas de control de acceso Una
familia de tecnologías ayuda a respaldar el control de
acceso centralizado para usuarios remotos que
necesitan acceder al entorno de red corporativo. Estas
tecnologías están diseñadas para proporcionar acceso
remoto e implementar los servicios de AAA,
autenticación, autorización y contabilidad.
Incluyen:
 RADIUS Remote Authentication Dial-In User Service

 TACACS Terminal Access Controller Sistema de


control de acceso
 Diámetro La próxima generación de RADIUS (El
diámetro es dos veces mejor que RADIUS: d = 2r)
RADIUS
 Las implementaciones más nuevas de RADIUS
incluyen la capacidad de definir varias políticas
que pueden controlar muchos aspectos de la
sesión de acceso remoto. Estas políticas se
pueden vincular a usuarios individuales y a
grupos de seguridad. Después de que un usuario
se autentica exitosamente, se determina el
usuario y la colección de grupos de los que el
usuario es miembro.
RADIUS
 Podemos ver el router (Cisco 1800) como
Autenticador, el servidor Freeradius como
servidor de autenticación, y dos usuarios, un
gestor de red que va a administrar el router por
SSH y un usuario final del servicio.
TACACS+
 TACACS significa Terminal Access Control
Access Control Server, (Servidor de control
de acceso a la terminal y control de acceso),
y el objetivo principal es proveer un punto de
control centralizado para la autenticación,
Autorización y contabilidad de las actividades de
los administradores en los dispositivos de redes.
TACACS+
 Autenticación
Se refiere a quienes pueden acceder a los
dispositivos de red. Se requiere que los usuarios se
identifiquen y prueben que realmente es el usuario
que dice ser.
 Autorización
Se refiere a lo que el usuario ya autenticado tiene
derecho a hacer en el dispositivo. Ejemplo de esto
sería que comandos pueden ejecutar, etc.
 Accounting (Contabilidad)
Lleva un registro de lo que el operador o usuario
hacen en el dispositivo. Esto es de extrema
importancia al momento de realizar auditorías.
TACACS+ - QUE VENTAJAS TENEMOS
CON ESTO?

 La contraseña se envía cifrada al servidor


 Las credenciales no son guardadas en los
dispositivos de red
 Todos los dispositivos apuntan a un servidor
central, esto nos ayuda al momento de
administrar redes amplias donde tenemos un
gran número de dispositivos de red.
 Todos los comandos ejecutados son registrados

 Mas protección contra ataque de fuerza bruta

 Tenemos un punto centralizado con administrar


los niveles de acceso de forma granular.
RADIUS VS TACACS+
 Vamos a ver un breve comparación entre
RADIUS y TACACS+ para darnos cuenta porque
es un acercamiento mas seguro.
DIAMETER
 Diameter es la última implementación de un
servicio AAA. Ha realizado mejoras con respecto
a RADIUS en las siguientes áreas:
 Autenticación
 Seguridad
 Proxies
 Transporte de mensajes
 Control de sesión
 Nuevo soporte para varios protocolos de capa
superior Más importante, Diameter está
diseñado para proporcionar servicios AAA para
inalámbricos y redes celulares.
DIAMETER
 Cuando un usuario accede a la red a través del
cliente DIAMETER (NAS) y se desconecta de
ella. La secuencia de mensajes mostrados son
enviados usando el protocolo de transporte UDP.
SEGURIDAD EN REDES
INALÁMBRICAS
SEGURIDAD EN REDES INALÁMBRICAS
 Una Red Inalámbrica consiste en un grupo de
dispositivos “sin cable” (también llamados
“dispositivos inalámbricos” o “dispositivos
wireless”) que se comunican entre sí a través de
ondas electromagnéticas y sin necesidad, por lo
tanto, de cableado.
 Las Redes de Área Local Inalámbricas,
normalmente se implementan como una
extensión de la Red de Área Local cableada de la
organización (LAN), para proporcionar movilidad
a los usuarios, que no tendrán que estar en un
puesto concreto como requiere una conexión física
a la red.
SEGURIDAD EN REDES INALÁMBRICAS
 Los componentes principales de una red inalámbrica
son:
 Dispositivos cliente. Son los equipos de usuario
que solicitan conexión a la red inalámbrica para
realizar la trasferencia de datos de usuario.
Pueden ser ordenadores portátiles, teléfonos
inteligentes (smartphones), Smart TV, etc.
 Puntos de Acceso (Access Points, AP). Son
dispositivos que forman parte de la infraestructura
inalámbrica, y se encargan de conectar los
dispositivos cliente entre sí, o con la
infraestructura de red cableada de la organización.
A partir de ahora se hará referencia a estos
dispositivos como AP.
SEGURIDAD EN REDES INALÁMBRICAS -
TIPOS
 WEP (Wired Equivalent Privacy): Cifrado que
apareció en 1999. Era el más utilizado en el
mundo y su uso ha disminuido paulatinamente
debido a su debilidad. Cuando entró en vigor, se
le descubrieron muchos fallos y agujeros, por lo
que tuvo que ir evolucionando con el tiempo. Pese
a las mejoras, revisiones de los algoritmos y
aumento de tamaño de las contraseñas, se ha
demostrado, continuamente, que es un cifrado
poco fiable y fácil de explotar. Los sistemas que
funcionan con WEP deben estar totalmente
actualizados y con sistemas de seguridad
alternativos.
SEGURIDAD EN REDES INALÁMBRICAS -
TIPOS
 WPA (WiFi Protected Access): Este cifrado fue la
respuesta automática al WEP y sus
vulnerabilidades cada vez más frecuentes.
Empezó a usarse de forma oficial hacia el año
2003. Las claves usadas por WPA son de 256 bits,
el doble de los 128 bits usados por WEP. Las
principales mejoras y avances respecto al cifrado
WEP son: Usar el doble de bits para las claves,
comprobación de contenido e integridad de
mensajes, para evitar intercepción de tráfico, y el
protocolo de clave temporal TKIP. Todo esto evita
que un router sea atacado de forma tan sencilla
como ocurría con el uso de WEP.
SEGURIDAD EN REDES INALÁMBRICAS -
TIPOS
 WPA2: Una de las principales diferencias entre
WPA y WPA2 es el uso del algoritmo AES; este es
un tipo de cifrado por bloques, adoptado como
estándar de cifrado por los EE.UU., el cual
permite claves más largas y más seguras y,
además, la implementación del CCMP (Modo de
contador cifrado bloqueo de encadenamiento
protocolo de código de autenticación de mensajes)
que es un protocolo mejorado de encriptación, que
sustituye a TKIP.
SEGURIDAD EN VOIP
QUE ES TELEFONÍA IP?
 Telelfonia IP es una tecnologia que permite el establecimiento de
conversions telefonicas utilizando como medio de transporte el protocol IP
 La voz se muestrea, cuantificada y codificada.
 Se utilizan Protocolos de Transporte de Informacion (IP) y Protocolos de
Señalizacion.
PRINCIPALES PROTOCOLOS DE VOIP
REDES DE TELEFONÍA BASADA EN
PAQUETES: COMPONENTES
SEGURIDAD EN VOIP
IMPLEMENTACIÓN DE SEGURIDAD
 Para la implantación de Telefonía IP en una red
con Seguridad, tenemos que tomar en cuenta las
siguientes capas de esta, las cuales son:
1. Seguridad Física
2. Seguridad en Capa 2
3. Seguridad en Capa 3
4. Seguridad Perimetral
Protocolos Implicados:
HTTP/HTTPS, TFTP/SFTP, DNS, SMTP,
Telnet/SSH/RDP/SNMP, SCCP/SIP/H.323/MGCP
IMPLEMENTACIÓN DE SEGURIDAD
METODOLOGÍA DE SEGURIDAD VOIP
 Cuando pensamos en un sistema de telefonía IP, ¿Qué
pensamos en primer momento?
 Que tenemos un Servicio de control de llamadas.
 Servicio de Buzón de Voz.
 Conectividad con la red de telefónica publica.
 Los dispositivos finales VoIP.
 Proteger los componentes
 Autenticación y Cifrado

 Conferencias Seguras

 Enlaces troncales seguros

 Establecimiento de elementos de control de llamadas.

 La seguridad de los sistemas de Telefonía IP solamente será


estable, robusta y escalable si se asienta sobre otro bloque
mayor, que es la Seguridad de la red IP sobre la que se
despliega el Sistema de Telefonía, bajo una estrategia
Multicapas.
METODOLOGÍA DE SEGURIDAD
SEGURIDAD EN VOIP
 La seguridad de un sistema de Telefonía IP:

 Evaluación de Riesgos
 Arquitectura y Diseño de Seguridad
 Implementación de los Sistemas de Telefonía IP y de
Seguridad de Red.
 Operación y Mantenimiento de la Red de Telefonía IP
TENDENCIAS: REDES DEFINIDAS
POR SOFTWARE – SDN
TENDENCIAS: REDES DEFINIDAS POR
SOFTWARE – SDN
 Las redes definidas por software (SDN) permiten
a las organizaciones acelerar la implementación y
la distribución de aplicaciones reduciendo
drásticamente los costos de TI mediante la
automatización del flujo de trabajo basada en
políticas. La tecnología SDN habilita
arquitecturas de nube mediante distribución y
movilidad de aplicaciones de manera
automatizada, a pedido y a escala.
 Las SDN incrementan los beneficios de la
virtualización del centro de datos, ya que
aumentan la flexibilidad y la utilización de
recursos y reducen los gastos generales y los
costos de infraestructura.
TENDENCIAS: REDES DEFINIDAS POR
SOFTWARE – SDN
TENDENCIAS: REDES DEFINIDAS POR
SOFTWARE – SDN
 El riesgo de Seguridad de la SDN:
 Uno de los factores de riesgo más significativos es
la posibilidad de un ataque que intente
comprometer el controlador del SDN a nivel del
plano de control. Debido al diseño centralizado de
la SDN, el controlador de la SDN se transforma
en el cerebro de la arquitectura SDN. Los
intrusos pueden centrar sus esfuerzos en
comprometer el controlador SDN en un intento
de manipular toda la red.
TENDENCIAS: REDES DEFINIDAS POR
SOFTWARE – SDN
 Si el atacante consigue ganar permisos de
control, el controlador SDN comprometido puede
ser utilizado para dirigir los dispositivos de red
que controla, (por ejemplo, los switches) para
botar o descartar todo el tráfico entrante, o bien
lanzar un fuerte ataque en contra de otros
objetivos, como por ejemplo enviar tráfico basura
a una determinada victima con el fin de colapsar
sus recursos.
 Para mitigar este riesgo de seguridad, resulta
crucial asegurar el sistema operativo que
contiene el controlador de la SDN, y prevenir
accesos no autorizados al controlador de la SDN.
TENDENCIAS: REDES DEFINIDAS POR
SOFTWARE – SDN
 Beneficios:
 ¿Qué es SDN? A diferencia del diseño de red
tradicional, el diseño mediante SDN es un cambio
de paradigma que usa controles basados en
software para simplificar la ejecución de políticas
con un componente controlador centralizado. Que
separa los datos y funciones de control de los
dispositivos de red, tales como routers y switches,
con una API (application programming interface)
bien definida.
 La arquitectura SDN está separada lógicamente
en tres planos: el plano de aplicación, el plano de
control, el plano de datos.
¿POR QUÉ IMPLEMENTAR SDN PARA
GESTIONAR LA RED DE TU EMPRESA?

 Ahorro en costes. Operaciones más eficientes y


prestación de servicios de red más eficaz
 Costes de capex reducidos. Aumento de la utilización
y flexible escalabilidad de los servicios de red.
 Implementación y gestión más sencillas y de bajo
coste.
 Mayor automatización con aplicaciones externas
conectadas con la red de forma programática.
 Mayor capacidad de adaptación a la virtualización, la
convergencia y la nube.
 Mayor rapidez de respuesta al carácter dinámico de
las aplicaciones y los requisitos empresariales
actuales.
ATAQUES A LA RED
ATAQUES A LA RED
 Algunos atacantes simplemente buscan en Internet
buscando presas fáciles, objetivos de pastoreo de
oportunidades, en cierto sentido. Estos ataques se
conocen como ataques de exploración. Quien se
presente a sí mismo con vulnerabilidades se convierte
en la próxima víctima. Los atacantes que cometen
ataques de exploración suelen estar motivados por la
emoción del desafío y la sensación de logro después de
una explotación exitosa y, con menos frecuencia, son
impulsados por la avaricia o la venganza.
 El robo de información y la denegación de servicio
(DoS) son los dos objetivos más frecuentes de los
ataques.
ATAQUES A LA RED
 Hoy en dia existe una infinidad incredible de
formas de atacar la red, por ello es que
señalaremos las mas importantes y las mas
notorias a tomar en cuenta calificadas en los
distintos tipos de ataques.
ATAQUES A LA RED - TIPOS
 Information theft
 ■ Eavesdropping/sniffing
 ■ Traffic analysis
 ■ Emanations detection
 ■ Man-in-the-middle (MITM)
 ■ Session hijacking
 ■ ARP cache poisoning
 ■ Route poisoning
 ■ Trojan horse software
 ■ Backdoor attack
 ■ DNS poisoning
 ■ Instant Messaging (IM
ATAQUES A LA RED
 Porque es esencial la Seguridad en la red.
 La Seguridad en la red como un proceso
continuo
 Como asegurar la red

 Supervisión de la red

 Prueba de seguridad

 Mejora de la seguridad
ATAQUES A LA RED - PORQUE ES ESENCIAL
LA SEGURIDAD EN LA RED.

 La seguridad en la red es esencial porque


Internet es una red de redes interconectadas que
no tiene limites. Debido a este hecho, la red
organizativa se vuelve accessible y vulnerable
para las computadoras de cualquier parte del
mundo.
 Las principals amenzas para la seguridad en la
red, son cuatro tipos:
 Amenzas sin estructura.
 Amenazas estructuradas.
 Amenazas Externas
 Amenazas Internas.
ATAQUES A LA RED - PORQUE ES ESENCIAL
LA SEGURIDAD EN LA RED.

 Los tres tipos de ataques a la red, segun Cisco:


 Ataque de reconocimiento: Un intruso
intent descubrir y asignar los sistemas,
servicios y sus puntos vulnerables.
 Ataque de Acceso: Un intruso ataca las redes
o los sitemas para conseguir datos, un major
acceso o aumentar su acceso privilegiado.
 Ataque de denegacion de Servicio: Un
intruso ataca una red y daña o corrompe su
Sistema de computadoras, negandole a usted y
a los demas el acceso a las redes, sistemas o
servicios.
ATAQUES A LA RED - LA SEGURIDAD EN LA
RED COMO UN PROCESO CONTINUO

 La seguridad deberia ser un proceso


continuo construido alrededor de normas
de seguridad continuas, las cuales son
mas efectivas, porque promueven la
prueba y reaplicacion de las medidas de
seguridad actualizadas.
ATAQUES A LA RED - COMO ASEGURAR LA
RED

 Esto se puede dar aplicando politicas de seguridad,


tomando en cuenta para la implementacion lo
siguiente:
 Autenticacion: Otorga acceso autorizado solo a
los usuarios.
 Ecriptacion: Oculta el contenido del trafico para
impeder un descubrimiento no deseado a los
individuos no autorizados.
 Firewall: Filtran el trafico de la red para
permitir solo el trafico y los servicios validos.
 Parches de vulnerabilidades: Aplican medidas
para detener la explotacion de los puntos
vulnerables conocidos.
ATAQUES A LA RED - SUPERVISIÓN DE LA
RED

 Hay que supervisar la red para comprobar los


ataques y violaciones contra las normas de
seguridad de la Empresa, ya que estos pueden
producirse dentro del perimetro de seguridad de
la red.
ATAQUES A LA RED - PRUEBA DE
SEGURIDAD

 La validacion es imperativa. Puede que tenga el


Sistema de seguridad de redes mas sosfisticado,
pero si no funcionada, su red puede estar
comprometida.
ATAQUES A LA RED - MEJORA DE LA
SEGURIDAD

 La fase de mejora de la rueda de seguridad


incluye el analisis de los datos obtenidos durante
las fases de supervision y prueba, y despues
desarrolla e implementa los mecanismos de
mejora que alimentan la politica de seguridad y
la fase de seguridad.
GRACIAS!!!

Potrebbero piacerti anche