Contenu connexe Similaire à Seguridad Informática en Redes de Computadores (20) Seguridad Informática en Redes de Computadores1. Seguridad Informática en Redes de Computadores Ing. Wayner Barrios B. © Especialista en Redes de Computadoras Barranquilla, 2009 2. Seguridad en Redes - © Ing. Wayner Barrios B. Introducción Módulo de Seguridad en redes 12. Seguridad en Redes - © Ing. Wayner Barrios B. Fuente: http://www.trendmicro.com Mapa de Virus: Detecciones por regiones 14. Seguridad en Redes - © Ing. Wayner Barrios B. Estadística de distribución de correo no deseado para LA Fuente: http://www.trendmicro.com 19. Prioridades de inversión en Tecnología Informática Seguridad Disaster Recovery Storage Wireless Servers Network management LAN Infraestructure WAN Services VideoConferencing 10 20 30 40 50 60 70 Network World, IT Spending Survey 2003 22. ¿En qué capa va la seguridad? Seguridad en Redes - © Ing. Wayner Barrios B. FISICA ENLACE RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN FISICA ENLACE RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ORIGEN DESTINO 28. ¿El siguiente correo es o no Phishing? Estimado Cliente(a): Nuestro sistemas informátivos han sufrido problemas este fin de semana, y por esta razón, mucha de la información de nuestros customers se ha visto modificada. Por favor, ingrese a este sitio Web, y actualice su información dentro de las siguientes 24 horas, o sus cuentas se desactivarán: http://co.bank.data.com/customers/profile/ Muchas gracias por la comprensión y ayuda. Atentamente, Departamento de tecnología 30. Ataque Flooding Tipo de ataque destinado a saturar los recursos del sistema (DoS) Send SYN (Seq=x) Receive SYN (Seq=x) Send SYN (Seq=y, ACK=x+1) Receive SYN (Seq=y, ACK=x+1) Send ACK (Ack=y+1) Receive ACK (ack=y+1) 48. Ciclo de vida de la Seguridad en Redes Seguridad en Redes - © Ing. Wayner Barrios B. Evaluar Determinar Políticas Remediar Proteger Amenazas Vulnerabilidades Monitoreo de redes Eventos inesperados Creación de políticas Control de accesos Uso de aplicaciones QoS de aplicaciones Establecimiento de prioridades Cumplimiento de la política Control de acceso Administración BW Prevención de ataques Contención de ataques Cuarentena Depuración de virus Aplicar parches ADMINISTRAR 49. ISO 17799: International Security Managament Standard Seguridad en Redes - © Ing. Wayner Barrios B. Es un estándar internacional propuesto por la ISO en Diciembre de 2000 que define la administración de la seguridad de la información. ISO 17799 es un estándar de nivel alto, amplio alcance y de naturaleza conceptual. Su enfoque le permite ser aplicado a través de múltiples tipos de organizaciones y aplicaciones. Define la información como un “activo” que puede existir de diversas formas y poseer un valor significativo en una organización. El objetivo de la seguridad de la información es proteger este activo para asegurar continuidad de negocio, minimizar el daño y maximizar el retorno de la inversión. 50. Seguridad en Redes - © Ing. Wayner Barrios B. ISO 17799: International Security Managament Standard La seguridad de la información se define como la conservación de: Confidencialidad: Solo los usuarios autorizados Integridad: Salvaguardar la exactitud Disponibilidad: Asegurarse que los usuarios autorizados tengan acceso a la información cuando la requieran. ISO 17799 no es un estándar técnico como tampoco un producto. ISO 17799 es un descendiente directo del estándar BS7799 que define la Administración de la Seguridad de la Información de l Instituto de Estándares Británico (BSI). 52. ISO 17799: International Security Managament Standard Seguridad en Redes - © Ing. Wayner Barrios B. Proceso Obtener soporte de la alta gerencia Definir la seguridad perimetral Crear la política de seguridad de información Crear el sistema de administración de la seguridad informática Ejecutar la evaluación de riesgos Seleccionar e implementar los controles Documentar el informe Auditar 53. ISO 27001- Sistemas de Gestión Seguridad de la Información Seguridad en Redes - © Ing. Wayner Barrios B. Es el reemplazo del estándar ISO 17799 y BS7799, fue publicado en Octubre de 2005 y se estima que sea el primero de una serie de estándares de seguridad de la información que la organización desea implantar. El objetivo básico del estándar es ayudar a establecer y mantener un sistema de administración de la seguridad lo suficientemente efectivo, usando un enfoque de mejoramiento continuo. Implementa los principios de OECD (Organization for Economic Cooperation and Development), administrando la seguridad de la información y los sistemas de redes. 55. Seguridad en Redes - © Ing. Wayner Barrios B. Criptografía y Firma Digital Módulo de Seguridad en redes 56. Criptografía tradicional Seguridad en Redes - © Ing. Wayner Barrios B. La criptografía (del griego kryptos , «ocultar», y grafos , «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. 58. Cifrado Cesar – Caesar cipher Seguridad en Redes - © Ing. Wayner Barrios B. Cada letra es sustituida por una letra a un número fijo de letras posteriores en el alfabeto. Cesar usaba un desplazamiento de 3 , de tal manera que el textoplano p i era encriptado con el textocifrado c i por la regla: c i = E(p i ) = p i + 3 textoplano: a b c d e f g h i … textocifrado : d e f g h i j k l … 60. Cifrado de Polybius Para encriptar se debe sustituir cada letra con las coordenadas de la letra en la matriz Ejemplo: F=BA ó F=21 63. Criptografía en Clave Secreta Seguridad en Redes - © Ing. Wayner Barrios B. ENCRIPTADO y = E k (x) DESENCRIPTADO x = D k (y) Propiedad matemática: x = D k (E k (x)) Mensaje x k y = f k (x) y Mensaje x x = f k -1 (y) Intruso A B k 65. Algoritmos de Clave Secreta Seguridad en Redes - © Ing. Wayner Barrios B. Nombre Modo Longitud de clave (Bits) DES Bloque 56 Triple DES – 3DES Bloque 56 ó 112 - 168 AES Bloque Variable, típicamente 128 ó 256 IDEA Bloque 128 RC2 – RC4 – RC5 Bloque Variable de 1 hasta 2048 Blowfish Bloque Variable hasta 448 Rijndael Bloque Variable hasta 256 Gost Bloque Variable hasta 256 66. Criptografía de Clave Pública y Privada Seguridad en Redes - © Ing. Wayner Barrios B. Mensaje x k y =E k (x) y Mensaje x x = D q (y) Intruso Propiedad matemática: x = D q (E k (x)) Clave Pública de Bob: k Clave Privada de Ken: q Bob Ken q 68. Algoritmos Comunes de Clave Pública y Privada Seguridad en Redes - © Ing. Wayner Barrios B. Nombre Aplicación Fundamento matemático RSA (Rivest, Shamir & Adleman) Confidencialidad, Firma Digital, Intercambio de llaves Factorización DSA (Digital Signature Algorithm), basado en el Gamal Firma Digital Algoritmo discreto Diffie – Hellman Bloque Factorización discreta 69. Firma Digital Seguridad en Redes - © Ing. Wayner Barrios B. + Archivo Digital X Firma Digital D q (X) q … clave secreta del firmante k … clave pública del firmante Verificación de la firma: E k (D q (X)) = X 72. Certificado Digital Seguridad en Redes - © Ing. Wayner Barrios B. ¿Quién nos da la confinaza que las claves suministradas por el Centro de Distribución de Claves (KDC) son auténticas? Un certificado es un documento digital que indica el autor o dueño de una firma digital. Hace publica la clave pública del autor y está avalado por el 2ente” que expide el certificado. Certificados 78. Configuraciones de un Firewall Seguridad en Redes - © Ing. Wayner Barrios B. Screened Subnet (Zona Desmilitarizada – DMZ) Internet Servidores Corporativos Servidor Web www.mycomp.com Servidor Firewall LAN Corporativa DMZ 80. Seguridad en Redes - © Ing. Wayner Barrios B. Los sistemas “anti” Módulo de Seguridad en redes 81. Algunos productos de fabricantes de los sistemas “anti” Seguridad en Redes - © Ing. Wayner Barrios B. 82. Algunos productos de fabricantes de los sistemas “anti” Seguridad en Redes - © Ing. Wayner Barrios B. 83. Seguridad en Redes - © Ing. Wayner Barrios B. Redes Virtuales Privadas (VPNs) Módulo de Seguridad en redes 87. Diagrama de VPN de acceso remoto Seguridad en Redes - © Ing. Wayner Barrios B. 88. Diagrama de VPN punto a punto Seguridad en Redes - © Ing. Wayner Barrios B. 89. Seguridad en Redes - © Ing. Wayner Barrios B. Sistemas de detección y prevención de intrusos Módulo de Seguridad en redes 90. ¿Qué es un IDS? Seguridad en Redes - © Ing. Wayner Barrios B. Es un sistema especialmente diseñado para detectar ciertos patrones de tráfico considerados como dañinos. Al contrario que un Firewall, un IDS estudia el tráfico de forma global, almacenando información en tiempo real relativa a las diferentes sesiones, o conversaciones, que los usuarios mantienen con los servidores. Esto permite la detección de comportamientos sospechosos que pasan totalmente desapercibidos al Firewall y que empiezan a ser detectados tan pronto como el sistema se pone en marcha. Internet Red IP corporativa IDS FW 91. Seguridad en Redes - © Ing. Wayner Barrios B. ¿Qué puede considerarse cómo un ataque al IDS? Intentos de detección del sistema operativo A nadie le interesa realmente en qué sistema operativo están corriendo los servicios que la compañía suministra si no es para intentar aprovecharse de las debilidades conocidas, o aún no publicadas, del mismo. Aunque en sí este comportamiento no es un ataque, suele ser el preludio de otros más agresivos que si pueden ser considerados como tales. Listado de direcciones Bien mediante escaneo o mediante lectura no autorizada de los servidores DNS se intenta descubrir los equipos susceptibles de ataque. Escaneo de puertos El objetivo es localizar, de entre el rango de direcciones anteriormente detectado, qué canales de entrada existen en el sistema para luego intentar ataques específicos segun el tipo de cada uno. 93. Deep Packet Inspection (DPI) Es un término en Redes de Computadores que se refiere a los dispositivos y tecnologías usadas para inspeccionar y tomar acción basándose en el contenido del paquete (comúnmente llamado “payload”) y no solamente en la cabecera del mismo. 95. Seguridad en Redes - © Ing. Wayner Barrios B. Protocolos de Seguridad Módulo de Seguridad en redes 99. IPsec Seguridad en Redes - © Ing. Wayner Barrios B. Es un protocolo estándar de seguridad usado para crear y operar sobre Redes Virtuales Privadas 100. ¿Cómo trabaja IPsec sobre un enrutador? Seguridad en Redes - © Ing. Wayner Barrios B. Dos enrutadores tiene configurado un túnel IPsec usando algoritmos y parámetros comunes. El tráfico en rojo representa al flujo de datos que fluye a través de los enrutadores con destino a Internet. Mientras que el tráfico en verde es aquel que va de un lado a otro a través del túnel Ipsec de la VPN. 103. Seguridad en Redes - © Ing. Wayner Barrios B. Network Access Control Módulo de Seguridad en redes 108. Seguridad en Redes - © Ing. Wayner Barrios B. Informática Forense Módulo de Seguridad en redes