2. CENTRO DE ESTUDIOS TECNOLOGICOS
INDUSTRIAL Y DE SERVICIOS N. 3
CERVANTES MORALES MARIA GUADALUPE
LOMBERA HERNANDEZ ADRIANA IRANI
LOPEZ PINZON MONSERRAT
6 D/E TURNO VESPERTINO
ADMINISTRAR UNA RED LOCAL
MARTINEZ AMEZQUITA VICTOR HUGO
SEGURIDAD DE REDES
3. A CONTINUACION VEREMOZ EL TEMA DE
LA SEGURIDAD EN LAS REDES YA QUE
PODREMOS OBSERVRA EL PROCEDIMIENTO
PARA ESTABLECER UN PRTOCOLO DE
SEGURIDAD, POR QUE ES IMPORTANTE
SEGURIDAD EN REDES Y CUALES SON LOS
NIVELES DE SEGURIDAD .
4. SEGURIDAD DE REDES
PROTOCOLO DE SEGURIDAD
POR QUE ES IMPORTANTE LA
SEGURIDAD EN REDES
CUALES SON LOS NIVELES DE
SEGURIDAD
5.
6. ATAQUES DE INTROMISION
Este tipo de ataque es cuando alguien abre archivos, uno tras
otro, en nuestra computadora hasta encontrar algo que le sea
de su interés. Puede ser alguien externo o inclusive alguien que
convive todos los días con nosotros. Cabe mencionar que
muchos de los ataque registrados a nivel mundial, se dan
internamente dentro de la organización y/o empresa
ATAQUES DE ESPIONAJE EN LINEAS
Se da cuando alguien escucha escucha la conversación y en la
cual, él no es un invitado. Este tipo de ataque, es muy común en
las redes inalámbricas y no se requiere, como ya lo sabemos,
de un dispositivo físico conectado a algún cable que entre o
salga del edificio. Basta con estar en un rango donde la señal
de la red inalámbrica llegue, a bordo de un automóvil o en un
edificio cercano, para que alguien esté espiando nuestro flujo
de información.
7. ATAQUE DE INTERSEPCION
Este tipo de ataque se dedica a desviar la información a otro punto que no
sea la del destinatario, y así poder revisar archivos, información y contenidos
de cualquier flujo en una red.
ATAQUE DE MODIFICACION
Este tipo de ataque se dedica a alterar la información que se encuentra, de
alguna forma ya validada, en computadoras y bases de datos. Es muy común
este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se
dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la
vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos,
claves de accesos, etc.).
ATAQUE DE SUPLANTACION
Este tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de
moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares
a los bancarios, donde las personas han descargado sus datos de tarjetas de
crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son
vaciadas.
8.
9. SEGURIDAD EN UN EQUIPO, NODO O COMPUTADORA
Uno de los primeros primero puntos a cubrir son las claves de
acceso, no se deben usar claves que en su constitución son muy
comunes, como es el caso de las iniciales del nombre propio y la
fecha de nacimiento, apodos o sobrenombres que todo mundo
conoce, o constituirlas de solo letras o solo números; estos tipos
de claves son en las que los intrusos, Hackers y ladrones buscan
de primera mano; hay que hacer combinaciones de letras
mayúsculas, minúsculas y números alternadamente. No hay que
compartir las claves, es común que cuando alguien más necesita
usar nuestros equipos, computadoras y sistemas les damos las
claves de uso y muchas veces hasta en voz alta, enfrente de
muchas personas que no son parte de la empresa las damos a
conocer. Hay que cambiar periódicamente las claves de acceso, los
equipos o computadoras que se encuentran más expuestos, tienen
que tener un cambio más recurrente.
10. En cada nodo y servidor hay que usar un antivirus, actualizarlo o
configurarlo para que automáticamente integre las nuevas
actualizaciones del propio software y de las definiciones o bases de
datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos
de uso de archivos y de recursos, hay que configurarlos de acuerdo a
los requerimientos de la empresa o usuario, y no usar la configuración
predeterminada que viene de fábrica, así como nombres y usuarios.
Los intrusos, ladrones y Hackers conocen muy bien las
configuraciones predeterminadas y son las que usan al momento de
realizar un ataque.
En computadoras que utilicen sistemas operativos de Microsoft, hay
que realizar actualizaciones periódicamente, ya que constantemente
los Hacker y creadores de virus encuentran vulnerabilidades en
dichos sistemas operativos. También, hay que utilizar programas que
detecten y remuevan "spyware" (programas o aplicaciones que
recopilan información sobre una persona u organización sin su
conocimiento), existen diferente software que realizan esta tarea,
algunos son gratuitos y trabajan muy bien; así la recomendación es
contar con uno de ellos y realizar un escaneo periódico de el equipo o
computadora.
11. LA SEGURIDAD ADMINISTRATIVA
Esta se basa en políticas y normas que se deben de
implementar y seguir. Las políticas proporcionan las reglas que
gobiernan el cómo deberían ser configurados los sistemas y
cómo deberían actuar los empleados de una organización en
circunstancias normales y cómo deberían reaccionar si se
presentan circunstancias inusuales. Define lo que debería de
ser la seguridad dentro de la organización y pone a todos en la
misma situación, de modo que todo el mundo entienda lo que se
espera de ellos.
LA SEGURIDAD LOGICA
Cada empresa debe de desarrollar un procedimiento para
identificar la vulnerabilidad en sus sistemas de cómputo;
normalmente las exploraciones son realizadas por el
departamento de seguridad y los ajustes son realizados por los
administradores del sistema canalizándolos a los
programadores y/o proveedores del sistema. Existen algunas
herramientas para realizar estas pruebas, también se puede
recurrir a pruebas de desempeño y análisis de código, pero
también se puede recurrir a la experiencia de uso de los
usuarios.
12. SEGURIDAD TECNICA
Las medidas técnicas de seguridad se ocupan de la implementación de los
controles de seguridad sobre los sistemas de computo y de red. Estos
controles son manifestaciones de las policías y los procedimientos de la
organización
SEGURIDAD Y PRIVACIDAD EN UN SISTEMAS EN RED
Puede ser una herramienta de trabajo, para hacer la compra, transiciones
bancarias,
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
Los mecanismos adecuados para que la información de una organización o
empresa sea segura, depende de la protección que el usuario aplique para
el uso normal del equipo. Esto se consigue con las garantías de
confidencialidad que garantiza que la información sea accesible,
protegiendo la integridad y totalidad de la información y sus métodos de
proceso. También asegura la disponibilidad que garantiza a los usuarios
autorizados acceso a la información y los recursos.
13. AMENAZAS
Virus, gusanos( farruco, topo, macano, mocos), troyanos, backdoors: son
programas habitualmente ocultos dentro de otro programa, e-mail,
fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos
dentro de otros programas a los que infectan. Dependiendo del modo en
que atacan y se propagan reciben un nombre. SOLUCION: antivirus
Intrusos: Utilizan herramientas de hacking para poder acceder a un
ordenador desde otro equipo, obtener información confidencial, lanzar
ataques,etc... SOLUCION: firewalls.
Spam: correo basura no solicitado con el que se bombardea a los e-mails.
Suelen estar relacionados con la publicidad. SOLUCION: anti- spam
Spyware: software que, de forma encubierta, utiliza la conexión a
Internet para extraer datos e información sobre el contenido del
ordenador, pág. visitadas, programas etc... SOLUCION: anti-spyware
Dialers: cuelgan la conexión telefónica utilizada y establecen otra, de
forma maliciosa, utilizando una conexión de tarificación especial, que se
reflejara en la factura telefónica. SOLUCION: anti- dialers.
14. MECANISMOS DE SEGURIDAD
Prevención: Aumentar la seguridad de un sistema durante su
funcionamiento normal, previniendo que se produzcan violaciones
a la seguridad: contraseñas, permisos de acceso: establecen a
que recursos puede acceder un usuario, que permisos tienen los
usuarios sobre los recursos, seguridad en las comunicaciones:
mecanismos basados en la criptografía: cifrado de contraseñas y
firmas digitales. Detección: detectar y evitar acciones contra la
seguridad. Antivirus,firewalls,anti-syware. Recuperación: se
aplica cuando ya se ha producido alguna alteración del sistema.
Copias de seguridad o backup.
La seguridad de redes es un nivel de seguridad que garantiza que
el funcionamiento de todas las máquinas de una red sea óptimo y
que todos los usuarios de estas máquinas posean los derechos que
les han sido concedidos:
15. Evitar que las personas no autorizados investigan en el sistema con
fines malignos evitar que los usuarios realicen operaciones
involuntarias que puedan dañar el sistema asegurar los datos
mediante la previsión de fallas garantizar que no se interrumpan los
servicios.
16.
17.
18. Un protocolo de seguridad es la parte visible se una aplicación, es el
conjunto de programas y actividades programadas que cumplen con un
objetivo especifico y que usan esquemas de seguridad criptográfica.
Un ejemplo mas común es SSL (Secure Sockets Layer) que vemos
integrado en el Browser de Netscape y hace su aparición cuando el
candado de la barra de herramientas se cierra y también sí la
dirección de Internet cambia de http a https, otro ejemplo es PGP
que es un protocolo libre ampliamente usado de intercambio de correo
electrónico seguro, uno más es el conocido y muy publicitado SET que
es un protocolo que permite dar seguridad en las transacciones por
Internet usando tarjeta de crédito, IPsec que proporciona seguridad
en la conexión de Internet a un nivel más bajo.
Estos y cualquier protocolo de seguridad procura resolver algunos de
los problemas de la seguridad como la integridad, la confidencialidad,
la autenticación y el no rechazo, mediante sus diferentes
características
19. Las características de los protocolos de los protocolos se derivan
de las múltiples posibilidades con que se puede romper un sistema,
es decir, robar información, cambiar información, leer información
no autorizada, y todo lo que se considere no autorizado por los
usuarios de una comunicación por red
Un ejemplo sobre la seguridad por internet se deben de
considerar las siguientes tres partes: seguridad en el browser
(Netscape o Explorer), la seguridad en el Web server (el servidor
al cual nos conectamos) y la seguridad de la conexión.
Un ejemplo de protocolo es SET, objetivo efectuar
transacciones seguras con tarjeta de crédito, usa
certificados digitales, criptografía de clave pública y
criptografía clave privada.
20. SSL es el protocolo de comunicación segura mas conocido y usado
actualmente, SSL actúa en la capa de comunicación y es como un túnel
que protege a toda la información enviada y recibida. SSL es usado en
gran cantidad de aplicaciones que requieren proteger la comunicación.
Con SSL se pueden usar diferentes algoritmos para las diferentes
aplicaciones, por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y
RSA, cuando una comunicación esta bajo SSL la información que es
cifrada es:
El URL del documento requerido El contenido del documento requerido
El contenido de cualquier forma requerida Los “cookies” enviados del
browser al servidor Los “cookies” enviados del servidor al browser El
contenido de las cabeceras de los http
21. El procedimiento qe se lleva acabo para establecer una comunicación
segura con SSL es el siguiente:
1) EL cliente (browser) envía un mensaje de saludo al Server
“ClientHello”
2) El servidor responde con un mensaje “ServerHello” 3) El servidor
envía su certificado 4) El servidor solicita el certificado del cliente
5) El cliente envía su certificado: si es válido continua la
comunicación si no para o sigue la comunicación sin certificado del
cliente 6) El cliente envía un mensaje “ClientKeyExchange”
solicitando un intercambio de claves simétricas si es el caso
7) El cliente envía un mensaje “CertificateVerify” si se ha verificado
el certificado del servidor, en caso de que el cliente este en estado
de autenticado
22. 8) Ambos clientes y servidores envían un mensaje
“ChangerCipherSec” que significa el comienzo de la
comunicación segura.
9) Al termino de la comunicación ambos envían el
mensaje “finished” con lo que termina la comunicación
segura, este mensaje consiste en un intercambio del
hash de toda la conversación, de manera que ambos
están seguros que los mensajes fueron recibidos
intactos (íntegros).
23.
24.
25. LOS PARCHES DE SEGURIDAD
Mantener el sistema actualizado con los parches de seguridad que se van
publicando es prácticamente una obligación diaria ¿ Cuantos usuarios
siguen utilizando solo lo que veía incluido originalmente en el disco
compacto de instalación y que por lo general requiere actualizarse?
Muchos más de los que imaginamos.
Mantener el sistema con sus parches de seguridad es más fácil que hace
varios años. Quienes utilizan Debían, y sistemas operativos derivados,
como Ubuntu, pueden utilizar apt-get y resolver todo sin mayor
contratiempo que el uso del propio ancho de banda consumido, y si es poco
grato utilizar el intérprete de mandatos, existen alternativas muy
amistosas como Synaptic. Los usuarios de distribuciones basadas sobre
Red Hat™ pueden utilizar herramientas como yum, o bien, su frente
gráfico más amistoso, yumex. Existen servicios comerciales como el de
Red Hat™ o SUSE™, utilizando up2date y yast, respectivamente, que
brindan el respaldo de una empresa que proporciona servicios de soporte.
Todos los métodos anteriores verifican todas las posibles actualizaciones
de seguridad y descargan e instalan todo lo que sea necesario, y solo lo
necesario.
26. EL MURO CORTAFUEGOS
Es imposible ignorar las condiciones actuales en la red mundial en
lo referente ala seguridad. Muchos opinamos que la configuración
de al menos un muro cortafuegos, de tipo básico, debería de ser
incluida en los programas de instalación de las distintas
distribuciones de GNU/Linux, como lo hace Red Hat™ o SUSE™
así como casi todas las distribuciones comerciales, o al menos
incluir una advertencia de las consecuencias de implementar un
sistema sin un nivel de seguridad apropiado.
Existen herramientas que permiten configurar un muro
cortafuegos fácilmente. ¿Cuantos usuarios utilizan al menos
herramientas tan simples como Firestarter o asegurarse que sus
sistemas estén verdaderamente protegidos? Por lo que me
comenta un viejo amigo cuyo pasatiempo es poner a prueba la
seguridad de todo aquello que se encuentre en su camino, la
respuesta da miedo.
27. LAS CONTRASEÑAS
Un aspecto importante en la seguridad es la mala política en le
manejo de contraseñas. Una buena política incluye rotar
contraseñas al menos cada mes, utilizar contraseñas con al menos
8 caracteres mezclando alfanuméricos, mayúsculas y minúsculas y
otros caracteres ASCII, evitando utilizar datos personales como
referencias.
Increíblemente existen personas que, por cuestiones que no
discutiremos aquí, optan por utilizar contraseñas verdaderamente
malas. Ejemplo: utilizar solo números, iniciales, palabras de
diccionario, nombres propios, etc. Una contraseña como por
ejemplo "pedro2003" regularmente puede ser descifrada por una
herramienta para tal fin en muy poco tiempo.
28. MEDIDAS ADICIONALES
S e debe tomar en cuenta el uso de cortafuegos que permitan administrar
e acceso de usuarios de otras redes asi como el monitorear las
actividades de los usuarios de la red, permitiendo el tener una bitácora de
sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorias a la red.
La revisión de los registros de eventos dentro de la red permite ver las
actividades de los usuarios dentro de la red, esto permite al
administrador darse cuenta de los accesos no autorizados por parte de
los usuarios y tomar las medidas que faciliten incrementar la seguridad.
La auditoria permite monitorear algunas de las siguientes actividades o
funciones
oIntentos de acceso.
oConexiones y desconexiones de los recursos designados.
oTerminación de la conexión.
oDesactivación de cuentas.
oApertura y cierre de archivos.
oModificaciones realizadas en los archivos.
oCreación o borrado de directorios.
oModificación de directorios.
oEventos y modificaciones del servidor.
oModificaciones de las contraseñas.
oModificaciones de los parámetros de entrada.
29.
30. Una de las consideraciones mas importantes ala hora de
configurar es la selección del nivel de seguridad.
Desde la perspectiva de un cliente, Samba ofrece dos modos de
seguridad, denominados share y usar, emulando exactamente las
dos opciones de SMB que veíamos en la “El protocolo SMB”:
Modo Share. En modo share, cada vez que un cliente quiere
utilizar un recurso ofrecido por Samba, debe suministrar una
contraseña de acceso asociada a dicho recurso.
Modo Usar. En modo usar, el cliente debe establecer en primer
lugar una sesión con el servidor Samba, para lo cual le suministra
un nombre de usuario y una contraseña. Una vez Samba valida al
usuario, el cliente obtiene permiso para acceder a los recursos
ofrecidos por Samba.
En cualquiera de ambos, Samba tiene que asociar un usuario del
sistema Unix en el que se ejecuta Samba con la conexión realizada
por el cliente. Este usuario es el utilizado a la hora de comprobar
los permisos de acceso a los ficheros y directorios que el sistema
Unix/Samba comparte en la red.
31. La selección del nivel de seguridad se realiza con la opcion
security, la cual pertenece ala sección global. Sus
alternativas son las siguientes:
security = share | user | server | domain Desde la
perspectiva del cliente, el nivel share corresponde al modo
de seguridad share y los niveles user, server y domain
corresponden todos ellos al modo de seguridad user. A
continuación se describen someramente los cuatro niveles.
El nivel share es utilizado normalmente en entornos en los
cuales no existe un dominio Windows NT o 2000. En este
caso, se asocia una contraseña por cada recurso, que debe
proporcionarse correctamente desde el cliente cuando se
pide la conexión.
32. En el nivel, el encargado de validar al usuario es el sistema Unix
donde samba se ejecuta. La validación es idéntica a la que se
realizaría si el usuario iniciase una sesión local en el ordenador Unix.
Para que este método sea aplicable, es necesario que existan los
mismos usuarios y con idénticas contraseñas en los sistemas Windows
y en el sistema Unix donde Samba se ejecuta.
Desde la aparición de sistemas Windows como Windows 98, Windows
NT 4.0 (a partir del Service Pack 3), Windows 2000 y posteriores, la
utilización de este nivel se ha vuelto complicada, ya que dichos
sistemas Windows transmiten las contraseñas cifradas por la red.
Puesto que Samba no posee acceso a las contraseñas cifradas por
Windows, el sistema Unix ya no puede realizar la validación. Existen
dos métodos para resolver este problema. El primero consiste en
modificar el registro del sistema Windows para permitir la
transferencia de contraseñas sin cifrar por la red. El segundo
método obliga a utilizar una tabla de contraseñas adicional en el
sistema Unix, en la cual se almacenan las contraseñas cifradas de los
usuarios Windows.
33. En el nivel server, samba delega la validación del usuario en otro ordenador,
normalmente un sistema Windows 2000. Cuando un cliente cliente intenta
iniciar una sesión con Samba, éste último intenta iniciar una sesión en el
ordenador en el cual ha delegado la validación con la misma acreditación
(usuario contraseña) recibidos del cliente. Si la sesión realizada por Samba
es satisfactoria, entonces la solicitud del cliente es aceptada. Este método
aporta la ventaja de no necesitar que las contraseñas se mantengan
sincronizadas entre los sistemas Windows y Unix, ya que la contraseña Unix
no es utilizada en el proceso de validación. Adicionalmente, no hay
inconveniente en utilizar contraseñas cifradas, ya que la validación la
realiza un sistema Windows 2000.
Por último, existe la posibilidad de utilizar el nivel domain. Este nivel es
similar al nivel server, aunque en este caso el ordenador en el que se delega
la validación debe ser un DC, o una lista de DCs. La ventaja de este método
estriba en que el ordenador Samba pasa a ser un verdadero miembro del
dominio W2000, lo que implica, por ejemplo, que puedan utilizarse las
relaciones de confianza en las que participa el dominio W2000. Esto
significa, en pocas palabras, que usuarios pertenecientes a otros dominios
en los que los DCs confían son conocidos por Samba.
Dadas las ventajas del nivel domain, este documento se centra
fundamentalmente en este método. Para detalles específicos de los otros
niveles, se recomienda la consulta de la documentación original de Samba.
34. CONCLUCIONES
COMO PUDIMOS VER LA SEGURIDAD DE
RED ES MUY IMPORTANTE EN ESTO DE
LAS REDES. YA QUE EN ELLA
ESTABLECEMOS LOS PROTOCOLOS DE
SEGURIDAD ETC. ESPERO ESTE TRABAJO
HAYA SIDO DE TU MAS GRANDIOSO
AGRADO.