SlideShare une entreprise Scribd logo
1  sur  34
SEGURIDAD EN REDES CORPORATIVAS
Ing. Jack Daniel Cáceres Meza
jcaceres@rcp.net.pe
Julio 2007
II Simposio en Informática,
Redes y Comunicaciones de
Datos
Terminales de datos conectados a computadoras centrales
-mainframes, estaciones para entrada de datos, protocolos y
cableado definido por el proveedor
1960’s
1970’s Mini-computadoras, estaciones especializadas para la
automatización de oficinas, sistemas para control de
procesos
1980’s
Trabajo individual, computadoras personales,
comunicaciones dial–up, demanda por redes que
compartan recursos
1990’s
Mensajería local, flujo de trabajo coordinado,
comercio electrónico, procesos de negocio
integrados, empresas necesitan
interconectarse
2000’s Redes privadas virtuales, Internet ,
voz por Internet
CARACTERÍSTICAS
EVOLUCIÓN DE LAS REDES
Fuente:
Ericsson
CINTEL – Centro de Investigación de las Telecomunicaciones
TRANSFORMACIÓN DE LAS INDUSTRIAS
CONVERGENCIA DE
SOLUCIONES
PREPARADOS CONTRA ATAQUES DE INTRUSOS
• Una vez identificadas las vulnerabilidades se deben tratar y
minimizar los ___________
• Acciones: Detección, Escalamiento, Recuperación,
Valoración, Prevención
ISO/IEC.AS/NZS 17799:2001
ISO/IEC.AS/NZS 17799:2001
Límite
técnico
Límite funcional
Escalamiento
Escalamiento
ÁMBITO DE SOLUCIÓN
DICHOS SOBRE LA SEGURIDAD
• Lo único seguro es que, con el tiempo, la seguridad
informática se vuelve _____________
• Hay dos clases de ataques, el que _____________
sucedió y el que _______________ por suceder
PROBLEMAS EN LA SEGURIDAD
1. Login efectuado, pero PC sin atención
(blanqueo, bloqueo de teclado)
2. Carga de disquete (impedir la carga)
3. Acceso a la red (Identificación,
control de contraseñas)
4. Virus (software detector)
5. Capturar paquetes de datos (cifrado)
6. Datos sensibles (control de acceso,
cifrado)
7. Impresoras (revisar puertos)
8. Línea remota (modems de retro–
llamada, control de acceso remoto,
autentificar la llamada)
9. Conexiones de red (SW de control)
10.S.O. (deshabilitar comandos
peligrosos)
1
2
3
4
10
5
7
4 6
9 8
• La detección de fallas y el control deben ser:
– Continuos
– Manejados por fuentes con conocimiento
– Ejecutados en el “background”
– Una interrupción de prioridad cuando se
requiera
Alerta!
¿Help
Desk?
Consola de
administración
de la red
DETECCIÓN
SEGURIDAD BÁSICA DE REDES
• Diagnóstico
• Herramientas (ping, nslookup, tracert, arp)
• Método (diagrama de flujo, checklist, orden,
experiencia)
• Algunas formas de protección:
• Segmentación de la red
• L3 switching/routing
• IEEE802.1Q: VLAN
Seguridad de infraestructura
Seguridad lógica
Seguridad física
¿Qué protege?Concepto
Internet
Análisis de
tráfico
Gestión
Estándares
Router
Anti-Virus
Anti-Spam
Filtro de Contenido
Firewall
VPN
Conexión
VPN segura
Oficina
Remota
Router
LAN del
Cliente
Usuario
Remoto
Conexión
VPN segura
OTROS REQUERIMIENTOS DE SEGURIDAD
BENEFICIOS DE LA SEGMENTACIÓN
• Ordenamiento de la red
• Reducción de riesgos de seguridad
• Proteger computadoras, servidores y servicios
• Aislamiento del tráfico entre segmentos
• Reducir dominios de colisión
• Diferenciación de servicios o servidores
• Correo, intranet, dominio
• Personalización o asignación de servicios
• Proxy (filtro), internet (canal de salida, ancho de
banda), correo (SMTP)
AYUDAS PARA LA SEGMENTACIÓN
• Ámbito = f(netmask –máscara de red)
• Dirección de red = dirección IP inicial
• Dirección de broadcast = dirección IP
final
• Número de redes = 2 número de 1’s en netmask
• Número de hosts = 2 número de 0’s en netmask
• Control = f(DHCP –Dynamic Host Control Protocol)
CLASES
• División por clases (primer octeto)
• A = 1-126 0xxx Máscara = 255.0.0.0
• B = 128-191 10xx Máscara = 255.255.0.0
• C = 192-223 110x Máscara = 255.255.255.0
• D = 1110
• E = 1111
• Reservas
• Pruebas internas:
• 127.0.0.1
• Direcciones privadas:
• 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
EJEMPLOS
• Escenario 1
• Segmentos requeridos: 5
• Número máximo de hosts x segmento: 5,000
• Dirección de red: 152.77.0.0
• Máscara de red propuesta: 255.255.224.0
• Número de subnets soportadas: 6
• Número máximo de hosts x subnet: 8,190
EJEMPLO DE UNA RED
SUPERNETTING
• CIDR (Classless InterDomain Routing)
• VLSM (Variable Length Subnet Masking)
• Unir clases consecutivas (Clases C)
• Dividir ahorrando direcciones IP
• Primera clase debe ser divisible por dos
• /13 = 2048 clases C a /27 = 1/8 de clase C
EJEMPLO
VIRTUAL LAN
-VLAN
• Red de computadores que se comportan como si
estuviesen conectados al mismo cable, aunque
pueden estar en realidad conectados físicamente a
diferentes segmentos de una LAN
• Algunos tipos:
• VLAN basada en puerto
• VLAN basada en MAC
• VLAN basada en protocolo
• VLAN ATM –utiliza el protocolo LAN Emulation
(LANE)
• VLAN por subredes de IP
• VLAN definida por el usuario
EJEMPLO
Fuente: Microsoft
ADMINISTRADOR DE ANCHO DE BANDA

Gestión del ancho de
banda

Clasifica y prioriza
el tráfico de Internet

Atención a
requerimientos del
usuario
FILTRO DE CONTENIDO

¿Quién navega en mi red, cuándo y a qué
hora navega, desde qué computadora y
hacia dónde navega?

¿Quién efectúa descargas en mi red, qué
descarga, cuándo y a qué hora efectúa las
descargas, desde qué computadora efectúa
las descargas, de qué tamaño son las
descargas?

¿Cuál es el nivel de concurrencia y de
consumo en el servicio Internet?
FILTRO DE CONTENIDO

Operación transparente para el usuario

Gestión y control:
❐ Para el acceso a ciertas páginas Web
❐ Para la descarga de ciertos archivos

Atención a políticas autorizadas por la
empresa

¿Por qué experimento lentitud en mi red?

¿Necesito invertir en mayor ancho de banda?

¿Cómo puedo identificar amenazas a la
seguridad de mi red?

¿Quién genera tráfico en Internet, cuándo y
a qué hora se genera el tráfico, desde qué
computadora se genera el tráfico?

¿Cuál es el nivel de concurrencia en el
servicio Internet?
ANÁLISIS DEL TRÁFICO DE LA RED CONTENIDO
ANÁLISIS DEL TRÁFICO DE LA RED CONTENIDO

Operación transparente para el usuario

Gestión y control:
❐ Captura de datos
❐ Análisis

Atención a políticas autorizadas por la
empresa

Herramientas:
❐ Ethereal/tethereal
❐ Tcpdump/Windump
❐ Ntop
FACTORES CRÍTICOS PARA SEGURIDAD DE LAS REDES
• Contar con la tecnología correcta
• Ser paranoicos es bueno pero ... control, criterio, flexibilidad
• Ser adaptable: dividir, segmentar, conmutar
• Utilizar el protocolo apropiado para el tráfico pensado
• Diseñar servicios para el monitoreo y mantenimiento -SNMP
• Asegurar la adecuada expansión -TCO/CTP
• Capacitar a los usuarios -capacitar, capacitar ...
• Proveer soporte inmediato -ISO 20000_2 (ITIL)
• Gestión -ISO 27002 (ISO17799:2001)
• Mantener en alto la confiabilidad de la red -SLA/ANS
• Proveer un servicio de soporte que realmente responda a las
necesidades del negocio -SLA/ANS
BIBLIOGRAFÍA
• http://www.redbooks.ibm.com/redbooks/pdfs/sg244986.pdf
• http://www.oreilly.com/catalog/wintcp/chapter/ch11.html
• http://www.mis.ntpu.edu.tw/academe/91_2/IS/security01.ppt
• http://www.itu.int/ITU-T/worksem/hnhs/conclusions/S5_KN_conclusion.ppt
• http://www.iso-17799.com/
• http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM-3.htm
• http://public.pacbell.net/dedicated/cidr.html
• http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/113ed_cr/switc
• http://www.ietf.org/

Contenu connexe

Tendances

Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 

Tendances (19)

Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Sistemas
SistemasSistemas
Sistemas
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 

Similaire à Seguridad en redes corporativas II (PRAXITEC)

Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09Pedro Martin
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Redes i
Redes iRedes i
Redes iag20
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de InternetTm-CS
 
Redes en nuestra vida
Redes en nuestra vidaRedes en nuestra vida
Redes en nuestra vidapolcueva2
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 

Similaire à Seguridad en redes corporativas II (PRAXITEC) (20)

Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Presentación_Redes_semana1.pdf
Presentación_Redes_semana1.pdfPresentación_Redes_semana1.pdf
Presentación_Redes_semana1.pdf
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Redes i
Redes iRedes i
Redes i
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de Internet
 
Redes en nuestra vida
Redes en nuestra vidaRedes en nuestra vida
Redes en nuestra vida
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Cap1 wan
Cap1 wanCap1 wan
Cap1 wan
 

Plus de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Plus de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Dernier

Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESfarfanataomitza
 
Introducción a la liturgia de la Iglesia_Curso_1
Introducción a la liturgia de la Iglesia_Curso_1Introducción a la liturgia de la Iglesia_Curso_1
Introducción a la liturgia de la Iglesia_Curso_1RogelioPineda13
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxaugusto2788
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024omarperdomo16
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónNatzueTorrescampos
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Morawillersanchez93
 

Dernier (7)

Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
Introducción a la liturgia de la Iglesia_Curso_1
Introducción a la liturgia de la Iglesia_Curso_1Introducción a la liturgia de la Iglesia_Curso_1
Introducción a la liturgia de la Iglesia_Curso_1
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 

Seguridad en redes corporativas II (PRAXITEC)

  • 1. SEGURIDAD EN REDES CORPORATIVAS Ing. Jack Daniel Cáceres Meza jcaceres@rcp.net.pe Julio 2007 II Simposio en Informática, Redes y Comunicaciones de Datos
  • 2. Terminales de datos conectados a computadoras centrales -mainframes, estaciones para entrada de datos, protocolos y cableado definido por el proveedor 1960’s 1970’s Mini-computadoras, estaciones especializadas para la automatización de oficinas, sistemas para control de procesos 1980’s Trabajo individual, computadoras personales, comunicaciones dial–up, demanda por redes que compartan recursos 1990’s Mensajería local, flujo de trabajo coordinado, comercio electrónico, procesos de negocio integrados, empresas necesitan interconectarse 2000’s Redes privadas virtuales, Internet , voz por Internet CARACTERÍSTICAS EVOLUCIÓN DE LAS REDES
  • 3. Fuente: Ericsson CINTEL – Centro de Investigación de las Telecomunicaciones TRANSFORMACIÓN DE LAS INDUSTRIAS
  • 5. PREPARADOS CONTRA ATAQUES DE INTRUSOS • Una vez identificadas las vulnerabilidades se deben tratar y minimizar los ___________ • Acciones: Detección, Escalamiento, Recuperación, Valoración, Prevención
  • 9. DICHOS SOBRE LA SEGURIDAD • Lo único seguro es que, con el tiempo, la seguridad informática se vuelve _____________ • Hay dos clases de ataques, el que _____________ sucedió y el que _______________ por suceder
  • 10. PROBLEMAS EN LA SEGURIDAD 1. Login efectuado, pero PC sin atención (blanqueo, bloqueo de teclado) 2. Carga de disquete (impedir la carga) 3. Acceso a la red (Identificación, control de contraseñas) 4. Virus (software detector) 5. Capturar paquetes de datos (cifrado) 6. Datos sensibles (control de acceso, cifrado) 7. Impresoras (revisar puertos) 8. Línea remota (modems de retro– llamada, control de acceso remoto, autentificar la llamada) 9. Conexiones de red (SW de control) 10.S.O. (deshabilitar comandos peligrosos) 1 2 3 4 10 5 7 4 6 9 8
  • 11. • La detección de fallas y el control deben ser: – Continuos – Manejados por fuentes con conocimiento – Ejecutados en el “background” – Una interrupción de prioridad cuando se requiera Alerta! ¿Help Desk? Consola de administración de la red DETECCIÓN
  • 12. SEGURIDAD BÁSICA DE REDES • Diagnóstico • Herramientas (ping, nslookup, tracert, arp) • Método (diagrama de flujo, checklist, orden, experiencia) • Algunas formas de protección: • Segmentación de la red • L3 switching/routing • IEEE802.1Q: VLAN Seguridad de infraestructura Seguridad lógica Seguridad física ¿Qué protege?Concepto
  • 13. Internet Análisis de tráfico Gestión Estándares Router Anti-Virus Anti-Spam Filtro de Contenido Firewall VPN Conexión VPN segura Oficina Remota Router LAN del Cliente Usuario Remoto Conexión VPN segura OTROS REQUERIMIENTOS DE SEGURIDAD
  • 14. BENEFICIOS DE LA SEGMENTACIÓN • Ordenamiento de la red • Reducción de riesgos de seguridad • Proteger computadoras, servidores y servicios • Aislamiento del tráfico entre segmentos • Reducir dominios de colisión • Diferenciación de servicios o servidores • Correo, intranet, dominio • Personalización o asignación de servicios • Proxy (filtro), internet (canal de salida, ancho de banda), correo (SMTP)
  • 15. AYUDAS PARA LA SEGMENTACIÓN • Ámbito = f(netmask –máscara de red) • Dirección de red = dirección IP inicial • Dirección de broadcast = dirección IP final • Número de redes = 2 número de 1’s en netmask • Número de hosts = 2 número de 0’s en netmask • Control = f(DHCP –Dynamic Host Control Protocol)
  • 16. CLASES • División por clases (primer octeto) • A = 1-126 0xxx Máscara = 255.0.0.0 • B = 128-191 10xx Máscara = 255.255.0.0 • C = 192-223 110x Máscara = 255.255.255.0 • D = 1110 • E = 1111 • Reservas • Pruebas internas: • 127.0.0.1 • Direcciones privadas: • 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
  • 17. EJEMPLOS • Escenario 1 • Segmentos requeridos: 5 • Número máximo de hosts x segmento: 5,000 • Dirección de red: 152.77.0.0 • Máscara de red propuesta: 255.255.224.0 • Número de subnets soportadas: 6 • Número máximo de hosts x subnet: 8,190
  • 19. SUPERNETTING • CIDR (Classless InterDomain Routing) • VLSM (Variable Length Subnet Masking) • Unir clases consecutivas (Clases C) • Dividir ahorrando direcciones IP • Primera clase debe ser divisible por dos • /13 = 2048 clases C a /27 = 1/8 de clase C
  • 21. VIRTUAL LAN -VLAN • Red de computadores que se comportan como si estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una LAN • Algunos tipos: • VLAN basada en puerto • VLAN basada en MAC • VLAN basada en protocolo • VLAN ATM –utiliza el protocolo LAN Emulation (LANE) • VLAN por subredes de IP • VLAN definida por el usuario
  • 24. ADMINISTRADOR DE ANCHO DE BANDA  Gestión del ancho de banda  Clasifica y prioriza el tráfico de Internet  Atención a requerimientos del usuario
  • 25.
  • 26. FILTRO DE CONTENIDO  ¿Quién navega en mi red, cuándo y a qué hora navega, desde qué computadora y hacia dónde navega?  ¿Quién efectúa descargas en mi red, qué descarga, cuándo y a qué hora efectúa las descargas, desde qué computadora efectúa las descargas, de qué tamaño son las descargas?  ¿Cuál es el nivel de concurrencia y de consumo en el servicio Internet?
  • 27. FILTRO DE CONTENIDO  Operación transparente para el usuario  Gestión y control: ❐ Para el acceso a ciertas páginas Web ❐ Para la descarga de ciertos archivos  Atención a políticas autorizadas por la empresa
  • 28.
  • 29.  ¿Por qué experimento lentitud en mi red?  ¿Necesito invertir en mayor ancho de banda?  ¿Cómo puedo identificar amenazas a la seguridad de mi red?  ¿Quién genera tráfico en Internet, cuándo y a qué hora se genera el tráfico, desde qué computadora se genera el tráfico?  ¿Cuál es el nivel de concurrencia en el servicio Internet? ANÁLISIS DEL TRÁFICO DE LA RED CONTENIDO
  • 30. ANÁLISIS DEL TRÁFICO DE LA RED CONTENIDO  Operación transparente para el usuario  Gestión y control: ❐ Captura de datos ❐ Análisis  Atención a políticas autorizadas por la empresa  Herramientas: ❐ Ethereal/tethereal ❐ Tcpdump/Windump ❐ Ntop
  • 31.
  • 32.
  • 33. FACTORES CRÍTICOS PARA SEGURIDAD DE LAS REDES • Contar con la tecnología correcta • Ser paranoicos es bueno pero ... control, criterio, flexibilidad • Ser adaptable: dividir, segmentar, conmutar • Utilizar el protocolo apropiado para el tráfico pensado • Diseñar servicios para el monitoreo y mantenimiento -SNMP • Asegurar la adecuada expansión -TCO/CTP • Capacitar a los usuarios -capacitar, capacitar ... • Proveer soporte inmediato -ISO 20000_2 (ITIL) • Gestión -ISO 27002 (ISO17799:2001) • Mantener en alto la confiabilidad de la red -SLA/ANS • Proveer un servicio de soporte que realmente responda a las necesidades del negocio -SLA/ANS
  • 34. BIBLIOGRAFÍA • http://www.redbooks.ibm.com/redbooks/pdfs/sg244986.pdf • http://www.oreilly.com/catalog/wintcp/chapter/ch11.html • http://www.mis.ntpu.edu.tw/academe/91_2/IS/security01.ppt • http://www.itu.int/ITU-T/worksem/hnhs/conclusions/S5_KN_conclusion.ppt • http://www.iso-17799.com/ • http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM-3.htm • http://public.pacbell.net/dedicated/cidr.html • http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/113ed_cr/switc • http://www.ietf.org/