Upload
did-maldonado
View
204
Download
3
Embed Size (px)
Citation preview
Seguridad en redes
Informáticas Administración de redes
ELABORADO POR:
MALDONADO MENDEZ VICTOR OSWALDO
Desde el comienzo de las redes informáticas ha sido necesaria la
seguridad en estas y aun mas con la globalización de internet, las
empresas que se unen a la red de redes deben tener mucha
precaución en cuanto a su información si no quieren que caigan en
manos no deseadas. Y que ese es el problema básico de la
seguridad en redes informáticas, la perdida de información y el
acceso de usuarios no autorizados a datos confidenciales.
Desmantelamiento de sistemas: Estos ataques tienen
como fin colapsar una o más máquinas, haciendo que
se “cuelguen”, e incluso provocando la pérdida de
datos dependiendo del sistema operativo. La forma más
sencilla de provocarlo es inundando de peticiones a
la/las maquinas, hasta que se acaba la memoria y se
cuelga
Robo de datos: La manera más normal de atacar para
robar datos es conseguir una combinación de login y
contraseña de algún usuario, cuantos más privilegios
tenga ese usuario, mejor. Esto se puede conseguir
probando combinaciones de contraseñas contra algún
login, empezando por las combinaciones más típicas y
luego probando todas las posibles, también llamado
ataques de fuerza bruta. Otra forma de conseguir un
login y contraseña es mediante un sniffer, un programa
que captura todos los datos que pasen por la red.
Muchas aplicaciones mandan información por la red sin
encriptar y puede ser analizada por un atacante para
encontrar una identificación con la que acceder al
sistema.
Intrusión: Estos ataques consiguen que el hacker tenga
acceso remoto a otra máquina, y por tanto puede usar
los recursos de esta. Normalmente se utilizan estas
máquinas para lanzar ataques contra otras de una
forma “camuflada”, y sin un riesgo claro para el
atacante.
En cualquier caso, todos los ataques suelen ir acompañados
de un trabajo de “limpiado de huellas”, ya que el hacker
debe cubrir su ataque para no ser descubierto. En general, el
hacker suele hacer “spoofing”, que consiste en utilizar una
dirección IP de origen que no es la suya, para así cubrirse él.
Otra de las técnicas es lanzar el ataque de forma remota
desde una máquina que haya sido atacada previamente lo
cual también cubre al atacante real. Además, se suele
completar la “limpieza” camuflando las actividades en el
ataque, mediante una modificación de los archivos de logeo,
de tal forma que no aparezca ningún rastro del ataque.
Por eso, es muy importante a la hora de proteger una red que
se tenga un buen sistema de informes, principalmente para
que un ataque no pueda pasar desapercibido y para que se
pueda rastrear al atacante. Este sistema debe ser exhaustivo,
de tal forma que recoja la información de todo lo que pase
en el sistema, y además debe ser difícil de modificar, para
que no se pueda manipular fácilmente.
Intrusiones en red el ordenador es una categoría de
delito cibernético, en el que los hackers obtener acceso no
autorizado a una red protegida. Personal de tecnología de
información a menudo se centra en la detección y prevención de
ataques de red como una medida de seguridad preventiva, en
lugar de esperar una intrusión real ocurra. Sólo en 2007, hubo más
de 7.000 vulnerabilidades de equipo clasificadas por el centro de
coordinación CERT de la Carnegie Mellon University. Los hackers
aprovechan estas vulnerabilidades para intruir en redes
protegidas.
Intrusión
Muchos protocolos de redes de computadoras fueron diseñados
antes de que la intrusión y piratería llegó a ser extenso. Debido a
esto, protocolos como TCP/IP y redes inalámbricas tienen fallos de
seguridad inherente que con frecuencia son explotadas para
inmiscuirse en redes protegidas. Los hackers también con
frecuencia ataca a usuarios para robar contraseñas e información
sensible sobre redes a través de la ingeniería social, phishing y virus.
Una vez que un intruso obtiene acceso a una red protegida, la
puerta está abierta para el robo de datos y cyberfraud,
totalizando un estimado $559,7 millones en daños en 2009, según el
centro de denuncia de delitos de Internet.
Prevención
Más grandes de los gobiernos, organizaciones y corporaciones
emplean a una serie de controles de hardware y software para
evitar la entrada de la red. Ejemplos de tecnologías preventivas
comunes de hardware incluyen firewalls, tipo de red o limitadores
de conexión y switches de red. Los avances recientes en
herramientas de software combinan estas tecnologías con
programas de análisis heurístico tráfico adivinar qué paquetes
contienen tráfico malicioso. Bases de datos y aplicaciones web
también deberán protegerse contra los ataques de inyección
común mediante el uso de variables seguras y depuración de
MySQL.
Detección
Detección rápida y respuesta son las claves para minimizar el
impacto de una intrusión de éxito de la red. Sistemas de detección
de intrusión, como Tripwire o Snort detectan cambios en un sistema
o un número de paquetes de datos de red maliciosos y alertar a
los administradores del sistema la posibilidad de un ataque.
Algunas herramientas de software avanzadas bloquean
automáticamente cierto tráfico, tales como virus o denegación de
servicio ataques después de que se alcanza un cierto umbral. Una
vez detectado, personal de seguridad de información aislar al
intruso, evaluar los daños mediante herramientas de auditoría y
parche de las vulnerabilidades.
Efectos
Detección y prevención de intrusiones de red, tienen un efecto
tremendo en las operaciones diarias de una organización.
Empresas pueden ser considerados responsables en caso de un
ataque si no adecuadamente prevenir y detectar al intruso, en 18
U.S.C. sección 1030–la ley federal que regula la seguridad
informática. Intrusiones de red, dependiendo del tamaño y
magnitud, son costosos y consumen tiempo para investigar y
corregir. Repercusiones legales derivadas de un ataque
cibernético a menudo tardan años en resolver.
Certificados digitales o redes de confianza
Los certificados digitales representan el punto más importante en
las transacciones electrónicas seguras. Estos brindan una forma
conveniente y fácil de asegurar que los participantes en una
transacción electrónica puedan confiar el uno en el otro. Esta
confianza se establece a través de un tercero llamado
Autoridades Certificadoras.
Para poder explicar el funcionamiento de los certificados se
expone el siguiente ejemplo:
Blanca quiere poder mandar mensajes a Noé y que éste sepa que
ella es ciertamente la emisora del mismo. Para ello, consigue un
certificado de una Autoridad Certificadora. Es decir, la Autoridad
Certificadora va a entregar a Blanca un Certificado digital
personalizado que le va a permitir identificarse ante terceros.
Dicho certificado debe guardarlo en lugar seguro, es el símil al
Documento Nacional de Identidad.
Blanca genera su mensaje enviándolo a Noé junto con la copia
pública de su certificado.
Noé recibe el mensaje de Blanca junto con su certificado, quien
considera “Autentificado” el autor tras comprobar que viene
acompañado por una Autoridad Certificadora reconocida por él.
¿Pero, que son exactamente los Certificados Digitales? En pocas
palabras, los certificados digitales garantizan que dos
computadoras que se comunican entre sí puedan efectuar
transacciones electrónicas con éxito. La base de esta tecnología
reside en los códigos secretos o en la “encriptación”. La
encriptación garantiza la confidencialidad, la integridad y la
autenticidad de la información que se desea transmitir y que tiene
vital importancia para la persona o empresa.
El procedimiento de encriptación es sencillo. Un mensaje puede
pasar por un proceso de conversión o de encripción, que lo
transforma en código usando una “ clave “,es decir, un medio de
traducir los signos de un mensaje a otro sistema de signos cuya
lectura no tenga ningún sentido para un desconocido que los
intercepte. Esto se conoce como el proceso de “encripción” de un
mensaje. Un ejemplo sencillo de una clave puede ser el
reemplazar cada letra con la próxima letra del alfabeto. Así la
Palabra VISA se convertiría en WJTB. Para descifrar el mensaje o
revertir la encripción el que lo recibe necesita conocer la clave
secreta.
Los tipos de certificados digitales que existen
actualmente son:
Certificados de Servidor (SSL : Capa de zócalos seguro)
Microsoft Server Gated Cryptography Certificates
(Certificados de CGC-una extensión del protocolo SSL-
ofrecida por Microsoft).
Certificados Canalizadores.
Certificados de Correo Electrónico.
Certificados de Valoración de páginas WEB.
Certificados de Sello, Fecha y Hora
Suplantación o Spoofing
Cuando recibimos un mensaje de correo con un remitente
determinado, ¿Como sabemos que esa persona es la que
realmente dice ser?, muchos problemas derivan de la
suplantación de la identificación, no siendo muy complicado
reescribir el remitente de un mail corriente por cualquier
aficionado. Pero, el problema puede tomar dimensiones
catastróficas cuando se efectúa una compra a nuestro cargo por
un valor de millones de pesos... cabe entonces cierta reflexión. El
sistema de clave pública garantiza la identificación del usuario. El
banco puede solicitar la identidad del usuario solicitando un
mensaje codificado con la clave privada del usuario. Como la
entidad posee la clave pública del cliente, podrá descifrarla,
determinando la validez de la identificación. Si es otra persona
quien codifica la información, la clave privada será diferente y el
banco no será capaz de identificar al usuario como tal, aludiendo
el error a un método de suplantación.
Autoridades Certificadoras
Las autoridades certificadoras son organismos reconocidos por la
comunidad Internauta sobre los que descansa toda la seguridad
de este proceso de certificación, el símil habitual es el de los
notarios. Es decir, la autoridad certificadora entrega un certificado
digital personalizado a un individuo que le permitirá identificarse
ante terceros.
Algunas de las autoridades certificadoras son :
Servicio de Certificación Digital de las Cámaras de Comercio
(CAMERFIRMA). El objetivo de este servicio es definir y ofrecer a las
empresas un certificado digital de alta calidad, diseñado
específicamente para las necesidades de las empresas y con
reconocimiento internacional basado en la garantía que supone
su emisión por una cámara de comercio.
CAMERFIRMA se integra en la red de confianza Chambersign con
participación inicial de 10 asociaciones nacionales de países
europeos (Alemania, Austria, Bélgica, España, Francia, Holanda,
Italia, Luxemburgo, Reino Unido y Suecia) y Euro cámaras. El
sistema pretende irse extendiendo progresivamente a través de la
Red Mundial de Cámaras de Comercio. Este proyecto esta
coordinado por las Cámaras de Comercio Europeas
(Eurochambres) y, posteriormente, su uso se expandirá al resto del
mundo.
IPS
RSA
VERISIGN
Agencia de Certificación Electrónica ( ACE ).
Es una organización privada, creada con capital de Telefonía y las
organizaciones de medios de pago españolas (CECA y sistema
4B), con el objetivo de generar certificados VISA y MASTER CARD
para su utilización en transacciones de protocolo SET.
Protocolos de Certificación
SET ( Secure Electronic Transaction)
Desarrollado por VISA y MASTER CARD, con el apoyo y asistencia
GTE, IBM, Microsoft, NetScape, SAIC, Terisa y Verisign, el
protocolo SET o Transacción Electrónica Segura, está diseñada con
el propósito de asegurar y autenticar la identidad de los
participantes en las compras abonadas con tarjetas de pago en
cualquier tipo de red en línea, incluyendo Internet. Al emplear
sofisticadas técnicas criptográficas, SET convertirá el Ciberespacio
en un lugar más seguro para efectuar negocios, y con su
implementación se espera estimular la confianza del consumidor
en el comercio electrónico.
El objetivo primordial de SET es mantener el carácter estrictamente
confidencial de la información, garantizar la integridad del
mensaje y autenticar la legitimidad de las entidades o personas
que participan en una transacción.
La secuencia de procesos está expresamente diseñada para que
no difiera de la utilizada en el comercio convencional:
Envío de la orden de pedido al comerciante, junto con
información sobre las instrucciones de pago.
Solicitud de autorización del comerciante a la institución financiera
del comprador.
Confirmación de la orden por parte del comerciante.
Solicitud de reembolso del comerciante a la institución financiera
del comprador.
Por lo tanto, el protocolo SET debe:
Proporcionar la autentificación necesaria entre compradores,
comerciantes e instituciones financieras.
Garantizar la confidencialidad de la información sensible (número
de tarjeta o cuenta, fecha de caducidad, etc.)
Preservar la integridad de la información que contiene tanto la
orden de pedido como las instrucciones de pago.
Definir los algoritmos criptográficos y protocolos necesarios para los
servicios anteriores.
Y la forma como implementa todos los procesos de
autentificación, confidencialidad e integridad enunciados
anteriormente, constituye el núcleo de SET:
La confidencialidad ( no vulnerabilidad de la información )
conteniendo los datos para realizar el pago, tales como el número
de cuenta o tarjeta y su fecha de caducidad) se alcanza
mediante la encriptación de los mensajes .
La integridad de los datos conteniendo las instrucciones de pago
garantizando que no han sido modificados a lo largo de su
trayecto, se consigue mediante el uso de firmas digitales.
La autentificación del comerciante, garantizando que mantiene
una relación comercial con una institución financiera que acepta
el pago mediante tarjetas se consigue mediante la emisión de
certificados para el comerciante y las correspondientes firmas
digitales.
La autentificación del comprador, como usuario legítimo de la
tarjeta o cuenta sobre la que se instrumenta el pago del bien o
servicio adquirido, se consigue mediante la emisión de certificados
y la generación de firmas digitales.
PGP ( Enterprice Security )
PGP es una solución adaptable y compatible entre plataformas,
que permite a los usuarios proteger la correspondencia
electrónica, las transacciones en línea y los archivos de datos
mediante su cifrado de forma que únicamente los destinatarios
previstos puedan descifrar su contenido.
Dado que los productos PGP contienen sólo complejos algoritmos
criptográficos y longitudes claves, ofrecen una protección
definitiva asegurando los datos almacenados en los ordenadores y
transmitidos por Intranets e Internet. Para una mayor seguridad,
PGP incorpora una gran capacidad de Firma digital que verifica la
propiedad e integridad de los documentos.
Incluye una suite completa de herramientas de generación de
claves y administración que proporcionan a los encargados de la
seguridad un control flexible sobre las políticas de seguridad
empresariales.
PGP es tan fácil de utilizar que incluso los usuarios poco expertos
pueden aprender a cifrar, descifrar, crear firmas digitales y verificar
mensajes y archivos en cuestión de minutos. Asimismo, como
funciona de forma uniforme con herramientas de productividad,
aplicaciones de correo electrónico y sistemas operativos
conocidos, se puede instalar fácilmente en toda una organización.
SSL (Secure Socket Layout)
Este sistema de Encriptación se basa en llaves públicas y es
utilizado por la mayoría de los Browsers para transmitir información
de manera segura. SSL no autentifica quién envía o recibe la
información, solo protege los datos enviados mientras viajan por
Internet.
Introducción
PfSense es una distribución personalizada de FreeBSD adaptado
para su uso como Firewall y Router. Se caracteriza por ser
de código abierto, puede ser instalado en una gran variedad de
ordenadores, y además cuenta con una interfaz web sencilla para
su configuración.
El proyecto PfSense se inició en septiembre de 2004 por Chris
Buechler y Ullrich Scott como un fork de m0n0wall, enfocado a las
instalaciones en PC y Servidores. Se calcula que para diciembre
de 2010, pfSense contaba con más de un millón de descargas. De
acuerdo a su página oficial, se ha instalado exitosamente en
distintos ambientes, que van desde redes domésticas hasta
grandes corporaciones, universidades y otros tipos de
organizaciones.
Sitio
http://www.pfsense.org/
Institución
El proyecto es sostenido comercialmente por BSD Perimeter LLC
http://www.bsdperimeter.com/
Implementación
PfSense puede instalarse en cualquier ordenador o servidor que
cuente con un mínimo de dos tarjetas de red, el proceso de
instalación es similar a FreeBSD. Una vez copiados los archivos del
sistema al disco duro, se procede a configurar las direcciones IP de
las tarjetas de red. Una vez concluido lo anterior, se puede
acceder al sistema desde un explorador web. El portal de
administración está basado en PHP y teóricamente todas las
configuraciones y administración se pueden realizar desde allí, por
lo tanto no es indispensable contar con conocimientos avanzados
sobre la línea de comandos UNIX para su manejo.
La siguiente lista muestra algunas funcionalidades que se incluyen
por defecto en el sistema.
Firewall
State Table
Network Address Translation (NAT)
Balance de carga
VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
Servidor PPPoE
Servidor DNS
Portal Cautivo
Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus
funcionalidades, al elegir el paquete deseado el sistema
automáticamente lo descarga e instala. Existen alrededor de
setenta módulos disponibles, entre los que se encuentran el
proxy Squid, IMSpector, Snort, ClamAV, entre otros.
Introducción
Untangle es una empresa privada que ofrece una pasarela de
red (network gateway) de código abierto para pequeñas
empresas. Untangle ofrece muchas aplicaciones como el bloqueo
de correo electrónico no solicitado (spam), bloqueo de software
malicioso (malware), filtrado de web, protección contra robo de
información sensible (phishing), prevención de intrusiones, y
más1 sobre la Plataforma Untangle Gateway.
Untangle fue fundada en 2003 como Metavize, Inc. por John Irwin
y Dirk Morris. Metavize se lanzó oficialmente en 2005 en
Demo@15 En 2006, Metavize recaudó $10.5 Millones de dólares a
través de una financiación por parte de las empresas CMEA
Ventures y Canyon Ventures y Asociados, nombró a Bob Walters
como CEO (Presidente de la compañía), y cambió su nombre a
Untangle, Inc. En 2007, Untangle lanzó la Plataforma Untangle
Gateway de código abierto (Open Source) bajo la
licencia GPL (versión 2)
En 2007, Untangle también experimentó un crecimiento
significativo y superó 100.000 usuarios repartidos en 2000
organizaciones
Sitio
http://www.untangle.com/
Institución
Untangle, Inc.
Introducción
Fortinet es una empresa privada estadounidense, situada
en Sunnyvale (California), que se dedica especialmente al diseño
y fabricación de componentes y dispositivos de seguridad de
redes (firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde
entonces ha tenido una gran proyección en el mundo de la
seguridad de las comunicaciones. Actualmente es la marca de
referencia en sistemas de seguridad UTM, habiendo superado a
Cisco y Checkpoint en su lucha por este mercado. En los últimos
años
Fortigate produce una amplia gama de dispositivos para la
protección de redes: FortiGate-60C, FortiGate-50B, FortiGate-60B,
FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-310B,
FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A,
FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y FortiGate-5000
series.
Además de estos, también cuenta con dispositivos wifi, y servidores
para centralizar la seguridad de una empresa con múltiples
fortigates dispersos en la red.