26
Seguridad de la Infraestructura de Red Por: Rubén Pérez, Cynthia Ruiz, Edmanuel Cruz.

Seguridad en la Infraestructura de Red.ppsx

Embed Size (px)

Citation preview

Seguridad de la Infraestructura de Red

Seguridad de la Infraestructura de RedPor: Rubn Prez, Cynthia Ruiz, Edmanuel Cruz.ndiceIntroduccinDescripcin del ProblemaOperadoresDispositivos de InfraestructuraServidoresUsuariosModelo de Seguridad de la RedConoce tu NegocioPolticas de Seguridad

ndiceMtodos de seguridad para los Canales e interfacesPrimeros Equipos InformticosOperations and InterfacesPrimera Conexin RemotaSurge SSHCrean SSLInfrasturcture Interfaceslistas de control de acceso o ACL, entre otrosDiagrama Muestra de Vulnerabilidad

IntroduccinLas personas se estn volviendo mucho ms dependiente del buen funcionamiento de sus redes. Descripcin del Problema

Tabla 1. Fuentes de Cambio en una RedDescripcin del ProblemaOperadores: son todas las personas que operan la red, incluyendo a los ingenieros de red, instaladores y los que la monitorean. Ellos monitorearn la red a travs de diferentes mecanismos.

Fig.1 Operadores de RedFig.3 Ingenieros de RedFig.2 InstaladoresOperadoresCaractersticas:Descripcin del ProblemaDispositivos de Infraestructura: tienen la habilidad de cambiar la red. Hay 2 tipos.Dispositivos que no tienen interaccin directa con los usuarios de la red.

Dispositivos de Soporte

Estos dos tipos junto con el cableado estructurado forman la Infraestructura de la red.Descripcin del ProblemaServidores: son aquellos que contienen los servicios o aplicaciones con los que los usuarios interactan directamente. Estas seran las bases de datos, servidores web, servidores de aplicaciones, y similares.

Fig.4 Base de DatosFig.5 Servidores de AplicacionesFig.6 Servidor WebDescripcin del ProblemaUsuarios: las mquinas y los usuarios son el grosor de la red. Los cambios que hacen en la red son consecuencia de la transferencia de servicios.

Fig.8 Estaciones de TrabajoFig.7 UsuariosConoce tu NegocioPolticas de SeguridadAlgunas recomendaciones para las polticas de seguridadPrimeros Equipos InformticosPrimeros Equipos Informticos

-Fueron diseados para ser manejados a nivel local y no remotamente.-Mantenan conectividad desde un punto a una consola ubicada en un saln de operaciones informticas.-Se mantenan en la idea de que las conexiones remotas no serviran en las grades redes

Seguridad para los Canales e InterfacesFig. 9. Primeros equipos InformticosPrimera Conexin Remota - Telnet-1969 nace Telnet.-Solo serva para acceder en modo terminal sin grficos.-Telnet ha sido el canal remoto para interfaz de operaciones a distancia. -Otras interfaces remotas se han abierto para el control, a distancia.

Operations and Interfaces

Fig. 10. Imagen representativa del protocolo Telnet.Surge SSH-Trabaja de forma similar a como se hace conTelnet. -El protocolo aborda la autenticacin de mquina y autenticacin de usuarios.

-SSH encripta la sesin de conexin..

Operations and Interfaces

Fig. 11. Imagen representativa del protocolo sshCrean SSL/TLS para HTTP

-Es un protocolo criptogrfico.-Protocolos para enviar paquetes cifrados a travs de Internet. -Seguridad de aplicaciones que utilizan HTTP se pueden asegurar con HTTP sobre SSL -Sus mecanismos criptogrficos pueden proporcionar confidencialidad.

Sus mecanismos criptogrficos pueden proporcionar fuerte autenticacin, confidencialidadOperations and InterfacesFig. 12. Protocolos de alto y bajo nivel

EnrutadorEnrutadorListas de Control de Acceso o ACL-Los enrutadores y conmutadores tienen mecanismos que pueden ser utilizados para condicionar el trafico y permitir o rechazar sesiones de entrada y de salida de trafico filtrando paquetes.- Se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios que estn disponibles en una terminal u otro dispositivo de capa de redInfrasturcture InterfacesFig. 13. Representacin Grafica de ACL.Vulnerabilidad-Algunos de los canales que estn disponibles para los operadores tambin estn disponibles para los usuarios. -Esto significa que si los operadores utilizan Telnet para controlar sus enrutadores, puede ser posible para un usuario iniciar tambin una sesin Telnet a un router.

Muestra de Vulnerabilidad Seguridad para los Canales e InterfacesFig. 14. VulneravilidadesResumenSeguridad de la InfraestructuraLa Infraestructura de comunicaciones es la base sobre la que se garantiza el aprovechamiento eficiente de la comunicacin de una compaa o Institucin, y es determinante en el xito de cualquier proyecto.

Fig. 15. Descripcin Grafica de Seguridad de redesResumenDescripcin del ProblemaOperadoresDispositivos de InfraestructuraServidoresUsuarios

ResumenModelo de Seguridad de la Red

Conoce tu NegocioTodas las redes deben tener sus polticas de seguridad establecidas.

Se debe evaluar las debilidades o puntos dbiles de la red

Fig. 16. Descripcin Grafica de Seguridad de redesResumenPolticas de SeguridadLas estaciones de trabajo deben estar en un ambiente seguro

Restringir el acceso siempre que sea necesario

ResumenOperaciones e Interfaces

Infraestructura de la interfacelistas de control de acceso o ACL, entre otros.Diagrama Muestra de Vulnerabilidad

Fig. 16. Descripcin Grafica del protocolo SSH.ConclusionesCuando se aplica algn mecanismo de seguridad, la conveniencia y aplicabilidad de la solucin debe ser cuestionada.

En la superficie, algunas soluciones de seguridad pueden parecer buenas, sin embargo, su aplicabilidad a la situacin debe ser verificada.

Una infraestructura ms estable y segura como resultado de la tecnologa de revisiones y seguridad y actividades de revisin aseguran un correcto funcionamiento de las redes.