15
Seguridad en redes Informáticas Administración de redes ELABORADO POR: MALDONADO MENDEZ VICTOR OSWALDO

Seguridad en redes

Embed Size (px)

Citation preview

Page 1: Seguridad en redes

Seguridad en redes

Informáticas Administración de redes

ELABORADO POR:

MALDONADO MENDEZ VICTOR OSWALDO

Page 2: Seguridad en redes

Desde el comienzo de las redes informáticas ha sido necesaria la

seguridad en estas y aun mas con la globalización de internet, las

empresas que se unen a la red de redes deben tener mucha

precaución en cuanto a su información si no quieren que caigan en

manos no deseadas. Y que ese es el problema básico de la

seguridad en redes informáticas, la perdida de información y el

acceso de usuarios no autorizados a datos confidenciales.

Desmantelamiento de sistemas: Estos ataques tienen

como fin colapsar una o más máquinas, haciendo que

se “cuelguen”, e incluso provocando la pérdida de

datos dependiendo del sistema operativo. La forma más

sencilla de provocarlo es inundando de peticiones a

la/las maquinas, hasta que se acaba la memoria y se

cuelga

Robo de datos: La manera más normal de atacar para

robar datos es conseguir una combinación de login y

contraseña de algún usuario, cuantos más privilegios

tenga ese usuario, mejor. Esto se puede conseguir

probando combinaciones de contraseñas contra algún

login, empezando por las combinaciones más típicas y

luego probando todas las posibles, también llamado

ataques de fuerza bruta. Otra forma de conseguir un

login y contraseña es mediante un sniffer, un programa

que captura todos los datos que pasen por la red.

Muchas aplicaciones mandan información por la red sin

encriptar y puede ser analizada por un atacante para

encontrar una identificación con la que acceder al

sistema.

Page 3: Seguridad en redes

Intrusión: Estos ataques consiguen que el hacker tenga

acceso remoto a otra máquina, y por tanto puede usar

los recursos de esta. Normalmente se utilizan estas

máquinas para lanzar ataques contra otras de una

forma “camuflada”, y sin un riesgo claro para el

atacante.

En cualquier caso, todos los ataques suelen ir acompañados

de un trabajo de “limpiado de huellas”, ya que el hacker

debe cubrir su ataque para no ser descubierto. En general, el

hacker suele hacer “spoofing”, que consiste en utilizar una

dirección IP de origen que no es la suya, para así cubrirse él.

Otra de las técnicas es lanzar el ataque de forma remota

desde una máquina que haya sido atacada previamente lo

cual también cubre al atacante real. Además, se suele

completar la “limpieza” camuflando las actividades en el

ataque, mediante una modificación de los archivos de logeo,

de tal forma que no aparezca ningún rastro del ataque.

Por eso, es muy importante a la hora de proteger una red que

se tenga un buen sistema de informes, principalmente para

que un ataque no pueda pasar desapercibido y para que se

pueda rastrear al atacante. Este sistema debe ser exhaustivo,

de tal forma que recoja la información de todo lo que pase

en el sistema, y además debe ser difícil de modificar, para

que no se pueda manipular fácilmente.

Intrusiones en red el ordenador es una categoría de

delito cibernético, en el que los hackers obtener acceso no

autorizado a una red protegida. Personal de tecnología de

información a menudo se centra en la detección y prevención de

ataques de red como una medida de seguridad preventiva, en

lugar de esperar una intrusión real ocurra. Sólo en 2007, hubo más

de 7.000 vulnerabilidades de equipo clasificadas por el centro de

coordinación CERT de la Carnegie Mellon University. Los hackers

Page 4: Seguridad en redes

aprovechan estas vulnerabilidades para intruir en redes

protegidas.

Intrusión

Muchos protocolos de redes de computadoras fueron diseñados

antes de que la intrusión y piratería llegó a ser extenso. Debido a

esto, protocolos como TCP/IP y redes inalámbricas tienen fallos de

seguridad inherente que con frecuencia son explotadas para

inmiscuirse en redes protegidas. Los hackers también con

frecuencia ataca a usuarios para robar contraseñas e información

sensible sobre redes a través de la ingeniería social, phishing y virus.

Una vez que un intruso obtiene acceso a una red protegida, la

puerta está abierta para el robo de datos y cyberfraud,

totalizando un estimado $559,7 millones en daños en 2009, según el

centro de denuncia de delitos de Internet.

Prevención

Más grandes de los gobiernos, organizaciones y corporaciones

emplean a una serie de controles de hardware y software para

evitar la entrada de la red. Ejemplos de tecnologías preventivas

comunes de hardware incluyen firewalls, tipo de red o limitadores

de conexión y switches de red. Los avances recientes en

herramientas de software combinan estas tecnologías con

programas de análisis heurístico tráfico adivinar qué paquetes

contienen tráfico malicioso. Bases de datos y aplicaciones web

también deberán protegerse contra los ataques de inyección

común mediante el uso de variables seguras y depuración de

MySQL.

Detección

Detección rápida y respuesta son las claves para minimizar el

impacto de una intrusión de éxito de la red. Sistemas de detección

de intrusión, como Tripwire o Snort detectan cambios en un sistema

o un número de paquetes de datos de red maliciosos y alertar a

los administradores del sistema la posibilidad de un ataque.

Algunas herramientas de software avanzadas bloquean

automáticamente cierto tráfico, tales como virus o denegación de

Page 5: Seguridad en redes

servicio ataques después de que se alcanza un cierto umbral. Una

vez detectado, personal de seguridad de información aislar al

intruso, evaluar los daños mediante herramientas de auditoría y

parche de las vulnerabilidades.

Efectos

Detección y prevención de intrusiones de red, tienen un efecto

tremendo en las operaciones diarias de una organización.

Empresas pueden ser considerados responsables en caso de un

ataque si no adecuadamente prevenir y detectar al intruso, en 18

U.S.C. sección 1030–la ley federal que regula la seguridad

informática. Intrusiones de red, dependiendo del tamaño y

magnitud, son costosos y consumen tiempo para investigar y

corregir. Repercusiones legales derivadas de un ataque

cibernético a menudo tardan años en resolver.

Certificados digitales o redes de confianza

Los certificados digitales representan el punto más importante en

las transacciones electrónicas seguras. Estos brindan una forma

conveniente y fácil de asegurar que los participantes en una

transacción electrónica puedan confiar el uno en el otro. Esta

confianza se establece a través de un tercero llamado

Autoridades Certificadoras.

Para poder explicar el funcionamiento de los certificados se

expone el siguiente ejemplo:

Blanca quiere poder mandar mensajes a Noé y que éste sepa que

ella es ciertamente la emisora del mismo. Para ello, consigue un

certificado de una Autoridad Certificadora. Es decir, la Autoridad

Certificadora va a entregar a Blanca un Certificado digital

personalizado que le va a permitir identificarse ante terceros.

Page 6: Seguridad en redes

Dicho certificado debe guardarlo en lugar seguro, es el símil al

Documento Nacional de Identidad.

Blanca genera su mensaje enviándolo a Noé junto con la copia

pública de su certificado.

Noé recibe el mensaje de Blanca junto con su certificado, quien

considera “Autentificado” el autor tras comprobar que viene

acompañado por una Autoridad Certificadora reconocida por él.

¿Pero, que son exactamente los Certificados Digitales? En pocas

palabras, los certificados digitales garantizan que dos

computadoras que se comunican entre sí puedan efectuar

transacciones electrónicas con éxito. La base de esta tecnología

reside en los códigos secretos o en la “encriptación”. La

encriptación garantiza la confidencialidad, la integridad y la

autenticidad de la información que se desea transmitir y que tiene

vital importancia para la persona o empresa.

El procedimiento de encriptación es sencillo. Un mensaje puede

pasar por un proceso de conversión o de encripción, que lo

transforma en código usando una “ clave “,es decir, un medio de

traducir los signos de un mensaje a otro sistema de signos cuya

lectura no tenga ningún sentido para un desconocido que los

intercepte. Esto se conoce como el proceso de “encripción” de un

mensaje. Un ejemplo sencillo de una clave puede ser el

reemplazar cada letra con la próxima letra del alfabeto. Así la

Palabra VISA se convertiría en WJTB. Para descifrar el mensaje o

revertir la encripción el que lo recibe necesita conocer la clave

secreta.

Page 7: Seguridad en redes

Los tipos de certificados digitales que existen

actualmente son:

Certificados de Servidor (SSL : Capa de zócalos seguro)

Microsoft Server Gated Cryptography Certificates

(Certificados de CGC-una extensión del protocolo SSL-

ofrecida por Microsoft).

Certificados Canalizadores.

Certificados de Correo Electrónico.

Certificados de Valoración de páginas WEB.

Certificados de Sello, Fecha y Hora

Suplantación o Spoofing

Cuando recibimos un mensaje de correo con un remitente

determinado, ¿Como sabemos que esa persona es la que

realmente dice ser?, muchos problemas derivan de la

suplantación de la identificación, no siendo muy complicado

reescribir el remitente de un mail corriente por cualquier

aficionado. Pero, el problema puede tomar dimensiones

catastróficas cuando se efectúa una compra a nuestro cargo por

un valor de millones de pesos... cabe entonces cierta reflexión. El

sistema de clave pública garantiza la identificación del usuario. El

banco puede solicitar la identidad del usuario solicitando un

mensaje codificado con la clave privada del usuario. Como la

entidad posee la clave pública del cliente, podrá descifrarla,

determinando la validez de la identificación. Si es otra persona

quien codifica la información, la clave privada será diferente y el

banco no será capaz de identificar al usuario como tal, aludiendo

el error a un método de suplantación.

Autoridades Certificadoras

Las autoridades certificadoras son organismos reconocidos por la

comunidad Internauta sobre los que descansa toda la seguridad

de este proceso de certificación, el símil habitual es el de los

Page 8: Seguridad en redes

notarios. Es decir, la autoridad certificadora entrega un certificado

digital personalizado a un individuo que le permitirá identificarse

ante terceros.

Algunas de las autoridades certificadoras son :

Servicio de Certificación Digital de las Cámaras de Comercio

(CAMERFIRMA). El objetivo de este servicio es definir y ofrecer a las

empresas un certificado digital de alta calidad, diseñado

específicamente para las necesidades de las empresas y con

reconocimiento internacional basado en la garantía que supone

su emisión por una cámara de comercio.

CAMERFIRMA se integra en la red de confianza Chambersign con

participación inicial de 10 asociaciones nacionales de países

europeos (Alemania, Austria, Bélgica, España, Francia, Holanda,

Italia, Luxemburgo, Reino Unido y Suecia) y Euro cámaras. El

sistema pretende irse extendiendo progresivamente a través de la

Red Mundial de Cámaras de Comercio. Este proyecto esta

coordinado por las Cámaras de Comercio Europeas

(Eurochambres) y, posteriormente, su uso se expandirá al resto del

mundo.

IPS

RSA

VERISIGN

Agencia de Certificación Electrónica ( ACE ).

Es una organización privada, creada con capital de Telefonía y las

organizaciones de medios de pago españolas (CECA y sistema

4B), con el objetivo de generar certificados VISA y MASTER CARD

para su utilización en transacciones de protocolo SET.

Page 9: Seguridad en redes

Protocolos de Certificación

SET ( Secure Electronic Transaction)

Desarrollado por VISA y MASTER CARD, con el apoyo y asistencia

GTE, IBM, Microsoft, NetScape, SAIC, Terisa y Verisign, el

protocolo SET o Transacción Electrónica Segura, está diseñada con

el propósito de asegurar y autenticar la identidad de los

participantes en las compras abonadas con tarjetas de pago en

cualquier tipo de red en línea, incluyendo Internet. Al emplear

sofisticadas técnicas criptográficas, SET convertirá el Ciberespacio

en un lugar más seguro para efectuar negocios, y con su

implementación se espera estimular la confianza del consumidor

en el comercio electrónico.

El objetivo primordial de SET es mantener el carácter estrictamente

confidencial de la información, garantizar la integridad del

mensaje y autenticar la legitimidad de las entidades o personas

que participan en una transacción.

La secuencia de procesos está expresamente diseñada para que

no difiera de la utilizada en el comercio convencional:

Envío de la orden de pedido al comerciante, junto con

información sobre las instrucciones de pago.

Solicitud de autorización del comerciante a la institución financiera

del comprador.

Confirmación de la orden por parte del comerciante.

Solicitud de reembolso del comerciante a la institución financiera

del comprador.

Por lo tanto, el protocolo SET debe:

Proporcionar la autentificación necesaria entre compradores,

comerciantes e instituciones financieras.

Page 10: Seguridad en redes

Garantizar la confidencialidad de la información sensible (número

de tarjeta o cuenta, fecha de caducidad, etc.)

Preservar la integridad de la información que contiene tanto la

orden de pedido como las instrucciones de pago.

Definir los algoritmos criptográficos y protocolos necesarios para los

servicios anteriores.

Y la forma como implementa todos los procesos de

autentificación, confidencialidad e integridad enunciados

anteriormente, constituye el núcleo de SET:

La confidencialidad ( no vulnerabilidad de la información )

conteniendo los datos para realizar el pago, tales como el número

de cuenta o tarjeta y su fecha de caducidad) se alcanza

mediante la encriptación de los mensajes .

La integridad de los datos conteniendo las instrucciones de pago

garantizando que no han sido modificados a lo largo de su

trayecto, se consigue mediante el uso de firmas digitales.

La autentificación del comerciante, garantizando que mantiene

una relación comercial con una institución financiera que acepta

el pago mediante tarjetas se consigue mediante la emisión de

certificados para el comerciante y las correspondientes firmas

digitales.

La autentificación del comprador, como usuario legítimo de la

tarjeta o cuenta sobre la que se instrumenta el pago del bien o

servicio adquirido, se consigue mediante la emisión de certificados

y la generación de firmas digitales.

PGP ( Enterprice Security )

PGP es una solución adaptable y compatible entre plataformas,

que permite a los usuarios proteger la correspondencia

electrónica, las transacciones en línea y los archivos de datos

Page 11: Seguridad en redes

mediante su cifrado de forma que únicamente los destinatarios

previstos puedan descifrar su contenido.

Dado que los productos PGP contienen sólo complejos algoritmos

criptográficos y longitudes claves, ofrecen una protección

definitiva asegurando los datos almacenados en los ordenadores y

transmitidos por Intranets e Internet. Para una mayor seguridad,

PGP incorpora una gran capacidad de Firma digital que verifica la

propiedad e integridad de los documentos.

Incluye una suite completa de herramientas de generación de

claves y administración que proporcionan a los encargados de la

seguridad un control flexible sobre las políticas de seguridad

empresariales.

PGP es tan fácil de utilizar que incluso los usuarios poco expertos

pueden aprender a cifrar, descifrar, crear firmas digitales y verificar

mensajes y archivos en cuestión de minutos. Asimismo, como

funciona de forma uniforme con herramientas de productividad,

aplicaciones de correo electrónico y sistemas operativos

conocidos, se puede instalar fácilmente en toda una organización.

SSL (Secure Socket Layout)

Este sistema de Encriptación se basa en llaves públicas y es

utilizado por la mayoría de los Browsers para transmitir información

de manera segura. SSL no autentifica quién envía o recibe la

información, solo protege los datos enviados mientras viajan por

Internet.

Page 12: Seguridad en redes

Introducción

PfSense es una distribución personalizada de FreeBSD adaptado

para su uso como Firewall y Router. Se caracteriza por ser

de código abierto, puede ser instalado en una gran variedad de

ordenadores, y además cuenta con una interfaz web sencilla para

su configuración.

El proyecto PfSense se inició en septiembre de 2004 por Chris

Buechler y Ullrich Scott como un fork de m0n0wall, enfocado a las

instalaciones en PC y Servidores. Se calcula que para diciembre

de 2010, pfSense contaba con más de un millón de descargas. De

acuerdo a su página oficial, se ha instalado exitosamente en

distintos ambientes, que van desde redes domésticas hasta

grandes corporaciones, universidades y otros tipos de

organizaciones.

Sitio

http://www.pfsense.org/

Institución

El proyecto es sostenido comercialmente por BSD Perimeter LLC

http://www.bsdperimeter.com/

Implementación

PfSense puede instalarse en cualquier ordenador o servidor que

cuente con un mínimo de dos tarjetas de red, el proceso de

instalación es similar a FreeBSD. Una vez copiados los archivos del

sistema al disco duro, se procede a configurar las direcciones IP de

las tarjetas de red. Una vez concluido lo anterior, se puede

Page 13: Seguridad en redes

acceder al sistema desde un explorador web. El portal de

administración está basado en PHP y teóricamente todas las

configuraciones y administración se pueden realizar desde allí, por

lo tanto no es indispensable contar con conocimientos avanzados

sobre la línea de comandos UNIX para su manejo.

La siguiente lista muestra algunas funcionalidades que se incluyen

por defecto en el sistema.

Firewall

State Table

Network Address Translation (NAT)

Balance de carga

VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP

Servidor PPPoE

Servidor DNS

Portal Cautivo

Servidor DHCP

PfSense cuenta con un gestor de paquetes para ampliar sus

funcionalidades, al elegir el paquete deseado el sistema

automáticamente lo descarga e instala. Existen alrededor de

setenta módulos disponibles, entre los que se encuentran el

proxy Squid, IMSpector, Snort, ClamAV, entre otros.

Page 14: Seguridad en redes

Introducción

Untangle es una empresa privada que ofrece una pasarela de

red (network gateway) de código abierto para pequeñas

empresas. Untangle ofrece muchas aplicaciones como el bloqueo

de correo electrónico no solicitado (spam), bloqueo de software

malicioso (malware), filtrado de web, protección contra robo de

información sensible (phishing), prevención de intrusiones, y

más1 sobre la Plataforma Untangle Gateway.

Untangle fue fundada en 2003 como Metavize, Inc. por John Irwin

y Dirk Morris. Metavize se lanzó oficialmente en 2005 en

Demo@15 En 2006, Metavize recaudó $10.5 Millones de dólares a

través de una financiación por parte de las empresas CMEA

Ventures y Canyon Ventures y Asociados, nombró a Bob Walters

como CEO (Presidente de la compañía), y cambió su nombre a

Untangle, Inc. En 2007, Untangle lanzó la Plataforma Untangle

Gateway de código abierto (Open Source) bajo la

licencia GPL (versión 2)

En 2007, Untangle también experimentó un crecimiento

significativo y superó 100.000 usuarios repartidos en 2000

organizaciones

Sitio

http://www.untangle.com/

Institución

Untangle, Inc.

Page 15: Seguridad en redes

Introducción

Fortinet es una empresa privada estadounidense, situada

en Sunnyvale (California), que se dedica especialmente al diseño

y fabricación de componentes y dispositivos de seguridad de

redes (firewalls, UTM...).

La compañía que fue fundada en el año 2000 por Ken Xie y desde

entonces ha tenido una gran proyección en el mundo de la

seguridad de las comunicaciones. Actualmente es la marca de

referencia en sistemas de seguridad UTM, habiendo superado a

Cisco y Checkpoint en su lucha por este mercado. En los últimos

años

Fortigate produce una amplia gama de dispositivos para la

protección de redes: FortiGate-60C, FortiGate-50B, FortiGate-60B,

FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-310B,

FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A,

FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y FortiGate-5000

series.

Además de estos, también cuenta con dispositivos wifi, y servidores

para centralizar la seguridad de una empresa con múltiples

fortigates dispersos en la red.