Sei sulla pagina 1di 44

SEGURIDAD EN REDES

Seguridad
Estado de cualquier tipo de informacin
(informtico o no) que nos indica que ese
sistema est libre de peligro, dao o riesgo


Objetivos de la Seguridad

Tratar de proteger las redes privadas y sus
recursos mientras se mantienen los beneficios
de la conexin a una red externa o pblica
Peligro o Dao
Lo que pueda afectar su funcionamiento
directo o los resultados que se obtienen del
mismo.
Paradigmas de Seguridad
Lo que NO est expresamente
permitido , ESTA PROHIBIDO.
Lo que NO est expresamente
prohibido, ESTA PERMITIDO.

A mayor Seguridad, mayor
incomodidad o complejidad del sistema
de seguridad.

Riesgos en las Redes
Espionaje: Acceso no autorizado a
informacin.
Disponibilidad: Interrupcin del flujo de
informacin.
Copia de Informacin.
Modificacin de la informacin.
Destruccin de informacin.

Tipos de Ataques
Divulgacin de contenidos.
Suplantacin.
Repeticin de mensajes
Modificacin de mensajes.
Negacin o interrupcin de los servicios (DoS).
Ataques internos y externos.
Caballos de Troya.



Dependiendo de las fuentes de
amenaza.
La seguridad puede dividirse en tres
partes




Seguridad fsica
Seguridad ambiental
Seguridad lgica.
Tipos de Atacantes
Estudiante
Ex empleado
Empresario
Husmeador
Terrorista
Contador
Hacker, Cracker
Servicios de Seguridad
Autenticacin: Asegura que el origen y destino
son los que dicen ser.
Control de acceso: Elimina el acceso no
autorizado.
Confidencialidad: Previene la lectura y copia
de los datos.
Integridad de los Datos: Previene la alteracin
de los datos.
No Repudio: Firmas digitales
11
De quin nos protegemos?
Internet
Ataque
Interno
Ataque
Acceso
Remoto
Mecanismos de Seguridad
Autenticacin: contraseas de usuarios.
Control de Acceso.
Firmas Digitales.
Encriptamiento.
13
Soluciones
Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches
Intrusin
Interna
Intrusin
Externa
Deteccin de Intrusiones
14
Identidad
Conectividad Perimetro

Deteccin de
intruso
Administracin
de Seguridad
Soluciones de seguridad
Cortafuegos VPN
Autenficacin
Control de
acceso
PKI
Poltica
de
seguridad
Herramientas de seguridad:
protocolos seguros (IPsec, SSL, SSH)
almacenamiento de claves (tarjetas inteligentes)
certificados (X.509, PGP)
15
A qu nivel se gestiona la seguridad?
1. Sistema operativo: contraseas, permisos de
archivos, criptografa
2. Protocolos y aplicaciones de red: permisos de
acceso, filtrado de datos, criptografa
3. Identificacin de personal: dispositivos de
identificacin personal, criptografa
TENER EN CUENTA
Todo ello se deber reflejar en el
BOLETIN DE
POLITICA DE SEGURIDAD
16
Gestin de Seguridad
2) ASEGURAR
1)
POLITICA de
SEGURIDAD
3) MONITORIZAR y
REACCIONAR
4) COMPROBAR
5) GESTIONAR y
. MEJORAR
Cortafuegos
Software fiable
IPsec
PKI
IDS
Escaneo de vulnerabilidades
Adminitracin
de recursos
Niveles de Seguridad
Nivel D1 Es la forma mas baja de seguridad. Esta norma establece que el
sistema entero no es confiable. Ejemplo MS DOS

Nivel C1 Sistema de Proteccin Discrecional, se refiere a la seguridad
disponible en un sistema Unix tpico. Los usuarios deben identificarse ante el
sistema mediante su login y contrasea Con esto se logra determinar los derechos
de acceso a la informacin que tiene cada usuario.

Nivel C2 Est diseado para resolver los problemas del Nivel C1.Este
ambiente tiene la capacidad de restringir an ms el que los usuarios ejecuten
ciertos comandos o tengan acceso a ciertos archivos, con base no slo en los
permisos, sino tambin en los niveles de autorizacin. Tambin es posible la
auditoria.

CIFRADO
Cifrado
Consiste en desordenar los datos de manera que adquieran
una apariencia aleatoria pero recuperable.
Es la base de la Criptografa (en griego, escritura secreta).
Los mensajes a cifrar conocidos como texto normal se
transforman mediante una funcin parametrizada por una
clave,
El mensaje cifrado se conoce como texto cifrado
Criptologa
Criptografa: Es el arte de disear cifradores.
Criptoanlisis: el arte de descifrar mensajes
cifrados.
Criptologa: Formado por la criptografa y
criptoanlisis.
Proceso de Encriptacin
Texto
Plano
Texto
Plano
Texto
Cifrado
Algoritmo de
Encriptacin
Algoritmo de
Desencriptacin
Clave Clave
Modelos de Cifrado
Cifrados por Sustitucin.
Conservan el orden de los smbolos de
texto normal, pero los disfrazan.
Cifrados por Transposicin.
Reordenan las letras pero no las
disfrazan.

Cifrados por Sustitucin
Sustitucin alfabtica. Clave 5
Se sustituye cada una de las letras del mensaje
original por la letra del alfabeto correspondiente a
un desplazamiento de cinco posiciones.
Los espacios entre las palabras, se descartan.
Cifrado por Sustitucin
A B C D E F G H I J K L M
F G H I J K L M N O P Q R
N O P Q R S T U V W X Y Z
S T U V W X Y Z A B C D E
Ejm.:
Mensaje Original: NECESITO REFUERZOS
Mensaje Cifrado: SJHJXNYTWJKZJWETX
Cifrado por Sustitucin
A B C D E F G H I J K L M
1 2 3 4 5 6 7 8 9 10 11 12 13
N O P Q R S T U V W
14 15 16 17 18 19 20 21 22 23
X Y Z
24 25 26
Cifrado por Sustitucin
Ejm.:
Mensaje Original: INDIANAPOLIS
Palabra Clave : chazuta
Mensaje Cifrado: LVEIVHBSWMIN

I N D I A N A P O L I S
c h a z u t a c h a z u
3 8 1 26 21 20 1 3 8 1 26 21
L V E I V H B S W M I N
Cifrado por Transposicin
Transposicin Columnar
La clave del cifrado es una palabra o frase que no contiene
letras repetidas.
El propsito de la clave es numerar las columnas de
acuerdo a las letras del alfabeto.
El texto normal se escribe horizontalmente.
El texto cifrado se lee por columnas, comenzando por la
columna cuya letra clave es la mas baja.
Transposicin Columnar
M E G A B U C K
7 4 5 1 2 8 3 6
f a v o r t r a
n s m i t i r u
n m i l l o n d
e d o l a r e s
a m i c u e n t
a d e l s w i s
s b a n k s i e
t e t r e s t r
e s c u a t r o
TEXTO NORMAL
favortransferirunmillon
dedolaresamicuentadels
wissbanksietetrestrescu
atro

TEXTO CIFRADO
oellclnrurrlauskearrnenii
trasmdmdbesvfioieatcau
dstserofnneaastetiorew
sst
FIREWALLS
Introduccin

Internet es un avance tecnolgico maravilloso que brinda acceso a datos y la
habilidad de publicar informacin en formas revolucionarias

Las conexiones en Internet se implementaron sin Polticas de Seguridad
Cuantos Hackers existen?
37 millones de personas tienen acceso a internet en EE.UU. Y
Canad.
De ellos, el 10% son curiosos ,son hackers que intentan probar
la seguridad de los sistemas.
El 10% de los curiosos utilizan herramientas para hackers.
El 10% desarrollan herramientas para hackers.
El 1% de ellos son talentosos.
Conceptos
Hacker: Una persona que le encanta explorar los
detalles de los sistemas informticos y explotar sus
capacidades, contrario a muchos usuarios que
prefieren aprender slo lo mnimo necesario.

Cracker: Una persona que rompe la seguridad de un
sistema y afecta contra ella.
Qu es un Firewall?
Un Firewall es una mquina que acta como
nico punto de defensa, para controlar el
acceso entre redes Privadas y Redes Pblicas.
Firewall
Establece un permetro de seguridad.
Separa las redes y define el acceso.
Refuerza las polticas de seguridad.

Un sistema o grupo de sistemas configurados para
reforzar las polticas de seguridad entre dos
redes

Firewall
Puede ser tan simple como un Router que filtra
paquetes o tan complejo como un gateway que
combina el filtro de paquetes con el filtro a nivel de
aplicaciones.
Puede ofrecer servicios de seguridad a nivel de
aplicaciones para trfico entrante y saliente.
El diseo de Firewalls no se rige por estndares.
Tipos de Firewalls
A nivel de Red
A nivel de Aplicacin
A nivel de Circuito

Firewall a Nivel de Red
Tambin conocido como Filtrado de Paquetes.

Examina las direcciones de los paquetes para determinar si el paquete debe
pasar a la red local o se debe impedir el acceso.

En este tipo de firewalls se elaboran una especie de lista negra con las
direcciones IP cuyo acceso desea impedirse, adems se puede especificar
los servicios que se desea restringir.

Por ejemplo, puede permitir que los usuarios de Internet accedan a las
paginas web de su red privada pero impedir que accedan mediante telnet o
al servidor FTP.

Normalmente estos sern los parmetros que tendr que tener en cuenta a
la hora de disear un firewall a nivel de red:
La direccin de origen de la que provienen los datos.
La direccin de destino de los datos.
El protocolo de sesion de los datos; TCP, UDP, ICMP.
El puerto de aplicacin de origen y destino del servicio deseado.
Si el paquete es el inicio de una peticin de conexin.


Firewall a Nivel de Aplicacin
Tambin conocido como Gateway de Nivel de Aplicacin.

Ejecutan software de servidor Proxy, con lo que los administradores de red
suelen referirse a estos firewalls simplemente como servidor Proxy.

Los servidores Proxy se comunican con los servidores de Internet en nombre
de los usuarios. Los usuarios de una red que se conectan a Internet a travs
de un Proxy aparecen para los ordenadores de Internet con la direccin IP del
servidor Proxy.

Existen servidores Proxy para diferentes servicios; HTTP, FTP, Telnet. Se deber
configurar diferentes servidores Proxy para los diferentes servicios que se van
a utilizar.

Firewall a Nivel de Circuito
Los firewalls a nivel de circuito, son similares a los de nivel de aplicacin, pues
ambos utilizan servidores proxy. La diferencia radica, en que como vimos en el
apartado anterior los firewalls a nivel de aplicacin necesitan un software de proxy
para cada uno de los servicios a los que se desea dar acceso, mientras que los
firewalls de circuito crean un circuito entre el cliente y el servidor sin que la
aplicacin sepa nada del servicio.

Los servidores a nivel de circuito, solo utilizan un proxy y permiten a los usuarios
utilizar sus aplicaciones cliente sin tener que preocuparnos por la compatibilidad
entre el servidor proxy y la aplicacin cliente.
Funcionamiento del Firewall
Recibe un paquete.
Verifica el origen y destino del paquete.
Verifica el tipo de requerimiento (servicio).
Se comunica con el programa apropiado.
Procesa el requerimiento.

Terminologa Firewall

Gateway: Es un sistema que provee servicios de relay entre dos dispositivos.

Filtrado de Paquetes: Son dispositivos que procesan trfico de red basados en
paquete por paquete.

Proxy: Servidor que se comunica con servidores externos en representacin de los
clientes internos.

NAT: (Network Address Traslation) Permite ocultar completamente la red privada.
Traduce las direcciones privadas en direcciones pblicas de Internet.

DMZ: Zona desmilitarizada. Es una red pequea que reside entre la Red Interna y
la Red Externa, tambin llamada Red de servicios , cuyo propsito es separar la red
pblica de su red interna.
Configu
rando
un
Firewall
Internet
Firewall
SMTP Server
WWW Server
FTP Server
DMZ
Red Interna o Privada
Router
Internet
Polticas de Seguridad
Una poltica de seguridad permite construir
una infraestructura de seguridad efectiva.
Como infraestructura se entiende:
Recursos seguros, incluyendo informacin y los
mismos sistemas.
Permitir a los empleados hacer su trabajo ms
rpido.

Soluciones de Seguridad
Proteccin Internet / Intranet
VPN
Firewall
Inspeccin de
Contenido
Deteccin de
Intrusos
Anti Virus

Potrebbero piacerti anche