39

SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Embed Size (px)

DESCRIPTION

EN ESTE TEMA SE HABLA TODO SOBRE LA SEGURIDAD Y TIPOS DE ATAQUES EN LAS REDES DE COMUNICACIÓN BASANDOSE EN TELEFONIA, ESTO INCLUYE INTERNET Y INTERFERENCIA DE DATOS.

Citation preview

Page 1: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 2: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

PROTOCOLO DE SEGURIDAD EN REDES DE COMUNICACIONES…….pag 3 TIPOS DE ATAQUES MÁS COMUNES……………………………………………………………………………………pag 4

MÉTODOS DE ATAQUES……………………………………………………………………………………………….…pag 6

POLITICAS DE SEGURIDAD………………………………………………………………………………………….……pag 7

SEGURIDAD DEL PERIMETRO…………………………………………………………………………………pag 9

TIPOS DE CONTRAFUEGO…………………………………………………………………………………………..……pag 10

CORTAFUEGO A NIVEL DE RED……………………………………………………………………………..……..……pag 14

CODIFICACION EN CORTAFUEGO LAS VPN……………………………………………………………………….…pag 16

TUNELES EN CORTAFUEGO………………………………………………………………………………………………pag 17

SEGURIDAD EN EL CANAL……………………………………………………………………………………..pag 18

MÉTODOS BASICOS DE CRIPTOGRAFÍA…………………………………………………………………………..……pag 19

CIFRADO POR SUSTITUCIÓN…………………………………………………………………………………………….pag 20

CIFRADO POR TRANSPOSICIÓN…………………………………………………………………………………………pag 21

CRIPTOGRAFÍA SIMETRÍCA………………………………………………………………………………………………pag 22

SEGURIDAD DE ACCESO………………………………………………………………………………………pag 23

AUTORIDADES CERTIFICADAS………………………………………………………………………………………….pag 25

SITUACIONES QUE PUEDEN COMPROMETER LA SEGURIAD DEL SISTEMA………………………………pag 26

SISTEMAS DE COMPRESIÓN DE VOZ Y DATOS…………………….pag 31 TIPOS DE COMPRESION………………………………………………………………………………..……pag 32

COMPRESOR IOSSIESS…………………………………………………………………………………………………..pag 33

COMPRESOR IOSSY………………………………………………………………………………………………………pag 35

ESTANDARES DE SEGURIDAD Y COMPRESIÓN EN COMUNICACIONDES DEDATOS……………………………………………………………………pag 36

Page 3: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 4: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

En los primeros años los ataques involucraban poca sofisticación técnica. Los “insiders”

(empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los “outsiders” (personas que atacan desde afuera de la ubicación física de la organización) se introducían en la red simplemente averiguando una contraseña válida.

Estos nuevos métodos de ataques han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts (conjunto de órdenes guardadas en un archivo de texto, generalmente muy ligero y, que es ejecutado por lotes o línea a línea, en tiempo real por un intérprete) y sitios web donde además encuentran todas las instrucciones para ejecutar ataques con las herramientas disponibles.

Page 5: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Hay varios métodos que están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de “crackear” una contraseña, un intruso realiza un “login” (ingreso a las cuentas de usuario) como un usuario legitimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente después del ataque pueden también adquirir derechos de accesos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

Page 6: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

EAVESDROPPING Y PACKET SNIFFING (escuhas ilegales o deteccion de paquetes)

SNOOPING.(fisgon o dercaga)

TAMPERING O DATA DIDDLING (manipulacion o estafa)

SPOOFING.(engañador)

JAMMING O FLOODING.(interferencia o inundacion)

BOMBAS LÓGICAS.

INGENIERÍA SOCIAL.

DIFUSIÓN DE VIRUS.

EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACION U OPERACIÓN.

OBTENCION DE CONTRASEÑA.

Page 7: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

actualmente, cuando las empresas disponen ya de sus propias redes internas a las que dan acceso a usuarios desde el exterior, los problemas de seguridad se plantean en tres áreas principales.

SEGURIDAD DEL PERÍMETRO:

Protección frente ataques del exterior generalmente basada en cortafuegos (firewalls).

SEGURIDAD EN EL CANAL:

Donde hay que proteger los datos frente a escuchas mediante criptografía.

SEGURIDAD DE ACCESO:

Donde se contemplan tres aspectos, la identificación del usuario, la autorización del acceso y la auditoria de las operaciones realizadas por el usuario.

Page 8: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

A la hora de implantar una política de seguridad en la empresa hay que partir de la base de que el sistema o la red 100% segura no existen. Se ha de hacer una valoración de los recursos a proteger, de tal manera que el esfuerzo y coste de la implementación del sistema de seguridad sea proporcional a su valor. Incluso se pueden definir áreas de la red interna de la empresa con información más valiosa o confidencial que deberán ser protegidas con mayor cuidado que otras.

Una técnica que empieza a implantarse en la política de seguridad son las auditorias las cuales comprenden entre otras las siguientes actividades:

Evaluación de los recursos y la información a proteger.

Evaluación de los sistemas de seguridad implementados y de aquellos que se podrían implementar.

Prueba del estado de la seguridad de la red informática en general y de cada uno de los sistemas conectados a ella en particular, mediante la ejecución de programas o el empleo de técnicas que traten de explotar y pongan de manifiesto los posibles agujeros de seguridad.

Elaborar planes de contingencia y seguridad, la seguridad de una red informática pasa por involucrar o concienciar a todos los usuarios y administradores en los temas de seguridad y la implicaciones legales del uso de una red informática(hace referencia a los artículos del código penal ).

Page 9: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 10: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Un contrafuego es una de las varias formasde proteger una red de otra red no fiabledesde el punto de vista de la seguridad.

Por lo general los contrafuegos puede versecomo la unión de un mecanismo parabloquear trafico y otro para permitirlo.

Page 11: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 12: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Esta diseñado para bloquear todo el trafico y los distintos servicios deben ser activados de manera individual tras el análisis del riesgo.

Page 13: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

El administrador del sistema debe predecirque tipos de acciones pueden realzar losusuarios que pongan en entredicho laseguridad del sistema y preparar defensascontra ellas.

Page 14: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Normalmente se suele configurar un encaminador para quetenga en cuenta la siguiente información para que cadapaquete antes de decidir si debe enviarlo.

Dirección IP de origen y destino

Puerto origen y destino

Protocolo de los datos (TCP, UDP, ICMP)

Cortajuegos a nivel de circuito.

La seguridad en este caso esta basada en el establecimiento, seguimiento y liberacion de lasconexiones que se realizan entre las maquinas internas y externas.

Page 15: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

No se puede hablar de que tipo de cortafuegos es el mejor, ya que dicha afirmación depende de muchos factores que hacen que cada caso pueda tener una respuesta diferente. Entre dichos factores figuran el coste, la política de la empresa, la tecnología de red y el personal que se tiene disponible. Todos estos factores pueden pesar más que consideraciones puramente técnicas.

Conviene tener en cuenta que un cortafuegos es un dispositivo de red de importancia creciente, al menos desde punto de vista de administración y seguridad. Debe considerarse como un punto desde el que poder controlar con mas facilidad los riesgos a la que puede estar sometida una red de computadores.

El concepto de zona de riesgo es fundamental. Lo ideal seria que cada nodo de la red protegida tuviese un alto nivel de seguridad de modo que el cortafuegos fuese redundante. Sin embargo, siendo realistas esta alternativa es poco viable.

Page 16: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Es posible utilizar los cortafuegos para conectar entre si dos LAN de manera segura y transparente, es decir: los usuarios verán ambas redes como la misma LAN o como si estuvieran unidas entre si directamente (a través de puentes o conmutadores), y además los datos que intercambien ambas redes viajaran por internet, asegurando su privacidad.

Esta configuración se le conoce como Red Privada Virtual o VPN.

Page 17: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Con el rápido crecimiento en el marcado de intranets, muchas empresas han descubierto la necesidad de crear túneles en sus cortafuegos que permitan a los usuarios autorizados acceder a los recursos, de otro modo serian inaccesibles.

En otras palabras pueden bloquear el sitio FTP al exterior y permitir que los usuarios de su intranet se conecten a él desde su casa.

Este proceso se conoce como tunneling y el cortafuegos debe incluir un mecanismo que permita, de manera segura, al cliente abrir un túnel a través de el.

Page 18: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 19: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Los métodos básicos de cifrados son elcifrado por sustitución y el cifrado portransposición. Prácticamente todas lastécnicas de cifrado se basan en uno de estosmétodos o en combinaciones de ambos.Todos los métodos requieren el uso de algúntipo de clave.

Page 20: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Consiste en sustituir cada carácter o bloqueode datos por otro de acuerdo con unalgoritmo determinado, basado en algún tipode clave.

Page 21: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Consiste en tomar bloques de datos y cambiar el orden de estos dentro del bloque. Haciendo la transposición inversa se consigue recuperar el bloque original.

Page 22: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Los metodos que usan claves simetricas se conocentambién como métodos de clave secreta ya que solo aquellos que intervienen en la comunicación debenconocer la clave.

Data Encryption Standard (DES).(encriptación estandar

de datos) Utiliza claves de 64 bits aunque en realidad solo 56 son

útiles. El algoritmo combina métodos de transposición y sustitución para codificar normalmente bloques de 64 bits.

Page 23: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 24: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

La seguridad de acceso contempla básicamente la identificación del usuario o la entidad que desea acceder, la autorización del acceso y la auditoria de las tareas realizadas en el sistema por la entidad que ha accedido. La identificación de usuario o entidades que acceden se realiza generalmente mediante palabras claves, sistemas de firma digital de los mensajes u otros medios. Esta identificación incluye a las maquinas involucradas en la comunicación en casos como el comercio electrónico.

Page 25: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Para que los métodos de clave secreta funcionen es vital que las claves se distribuyan de forma segura. En el caso de los de clave publica, el problema es mas sutil. Un sistema de comunicaciones seguro debe disponer de una autoridad certificadora (denominada AC) para la comunidad, encargada de gestionar las claves secretas y/o publicas y de asegurar su pertenencia exclusiva a un usuario de una forma automática y dinámica, agilizando así el intercambio de claves de una forma segura.

Page 26: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Existen dos situaciones: La AC tiene que ser un sistema seguro ya que cualquier

fallo en su seguridad comprometería la seguridad de todo el sistema que se fía de su integridad

Cada entidad que se incorpora a la comunidad segura ha de establecer un enlace seguro con la AC mediante algún sistema de “entrevista personal” que asegure la entidad de ambas partes y en la que se realice el intercambio de las claves secretas o publicas que se utilizaran en el enlace seguro.

Si se salvan con éxito estas dos situaciones, los usuarios de la comunidad podrán intercambiar información a través de la red cifrada mediante claves secretas o publicas, actualizadas cuantas veces se quiera de forma segura a través de la misma red.

Page 27: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 28: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Los ataques a la seguridad pueden realizarsedesde el interior de la red de la empresa, bienpor parte de usuarios de esa red, por intrusosque acceden físicamente a alguno de lossistemas de la red o por intrusos que desdeel exterior de la red han ganado el acceso aalguno de los sistemas internos de la red.Para prevenir el que estos ataques prosperense pueden implantar técnicas como lassiguientes:

Page 29: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Los repetidores y conmutadores quedisponen de la posibilidad de filtrar el traficode red que circula por sus puertos permitenla compartamentalizacion de la red local.Estos equipos consiguen que el trafico detramas de unas zonas de la red o incluso decada puerto, no pueda ser visto por sistemasconectados en otras zonas.

Page 30: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Este suele ser uno de los procesos previos alataque a la seguridad de los sistemasconectados a la misma. La red puede sermonitorizada por sniffers (programas quecapturan tramas de la red para usar suposterior análisis) instalados en algúnsistema de la red mediante el sistema de losprogramas troyanos o por el uso ilegitimo dealguna cuenta de usuario mas o menosprivilegiada.

Page 31: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 32: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

•Compresores lossless sin perdidas:Se utilizan para la compresion de datos, en los queno se pueden dar perdida de informacion.

•Compresores lossy o con perdida:La compresion hace que se pierda informacion dela fuente original.

Tipos de compresion:

Page 33: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Compresores estadisticos

Compresores basados en diccionarios o sustitucionales

Compresor lossless

Compresores Huffman ó Shannon-Fano

Compresores aritmeticos

Compresores predictivos

Compresion RLE

LZ78: LZW

LZ77

Compresores hibridos o de dos fases

Page 34: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Compresores en tiempo real

Compresion de disco en tiempo real: Stacker,SuperStor, DoubleSpace/DriveSpace, sistemas deficheros de windows NT, NTFS.

Soporte de .ZIP y .GZ directo en unix

Tratamiento en algunos sistemas operativos. Delos archivos comprimidos como directorios.

Sistema de ayuda comprimido como los .hlp dewindows o los PDFs de adobe system.

Formaato de video comprimido (lossless), parajuegos, presentaciones, etc.

Page 35: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Compresor lossy

Categorias de comprension lossy

Codificacion por intropia

Codificacion de la fuente

Codificadores de la voz

Codificadores de la forma de onda

Codificadores hibridos

Vocoders

Page 36: SEGURIDAD EN REDES DE COMUNICACIONES EQ3
Page 37: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Estos son algoritmos mas importantes paracomprimir video y son un estandar internacionaldesde 1993.

Estandar JPEG

Para coprimir imagenes de tonos continuos,fue desarrollado por expertos fotograficostrabajando junto bajo los auspicios de ITU,ISO, IEC.

Page 38: SEGURIDAD EN REDES DE COMUNICACIONES EQ3

HUGO ALBERTO SANCHEZ SANCHEZ

Hay que tener encuenta que al momento de ingresar a la red tenemosque estar prevenidos, ya que existen servidores en el que no nos damoscuenta y nos pueden jaquear nuestras claves de cuentas de correoselectronicos o incluso las contraseñas de las tarjetas de creditos, por eso debemos tener bien protejidas y seguras las computadoras por cualquier servidor.

CARLOS PEDRO ARGUELLO

Hay que saber los tipos de codificacion de datos y de voz para poder realizar un trabajo mas eficiente y asi mismo hay que saber los tipos de encriptacionpara proteger esa informacion dependiendo de la importancia del dato, ya que existen muchos tipos de ataques en las diferentes redes que hay.

Page 39: SEGURIDAD EN REDES DE COMUNICACIONES EQ3