14 May

Mecanismos de seguridad

Seguridad en redes

Es la protección a toda la infraestructura de computadoras y también de toda la información contenida. Existen algunos estándares, protocolos, métodos, reglas y herramientas para hacer que el riesgo sea mínimo en la infraestructura e información.

Mecanismos de seguridad para redes WLAN

SSID (Identificador de Servicio): Es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

Los mecanismos se seguridad se dividen en 3 grupos:

1.-Prevención

Evitan desviaciones respecto a la política de seguridad. Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.

2.-Detección

Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.

3.-Recuperación

Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad.

Ejemplos de mecanismos de prevención

  • Criptografía.
  • Firma digital.
  • Autenticación.
  • Control de acceso.
  • Rótulos de seguridad.
  • Detección, registro e informe de eventos.
  • Llenado de tráfico.
  • Control de routeo.

Firewalls domésticos y gratuitos

  • Comodo Firewall
  • Zone Alarm
  • Sygate Personal Firewall

Mecanismos de protección

Qué es un ataque?

Es un intento organizado e intencionado causado por una o más personas para causar daño o problemas a un sistema informático o red.

Qué es seguridad?

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Mecanismos de protección

Criptografía

Sistema de autenticación

Protección de nivel de red: IPsec.

Protección de nivel de transporte: SSL/ITL/WTLS

Redes privadas virtuales (VPN)

Criptografía

La criptografía es la herramienta que nos permite evitar que alguien intercepte, manipule o falsifique los datos transmitidos. Su finalidad básica es el envío de información secreta.

Sistema de autenticación

Este servicio permite garantizar que nadie ha falsificado la comunicación. Esta se puede distinguir en dos tipos: De mensaje p de origen de datos: Permite confirmar que el origen A de un mensaje es auténtico y no enviado por un tercero. De entidad: Permite confirmar la identidad de un participante en una comunicación.

Protección de nivel de red: IPsec.

La arquitectura IPsec (RFC 2410) añade servicios de seguridad al protocolo IP (versión 4 y versión 6 que pueden ser usados por los protocolos de nivel superiores (TCP, UDP, ICMP, etc.). Se basa en el uso se una serie de protocolos seguros. Protocolo AH (authentication Header): ofrece el servicio de autenticación de origen de los datagramas IP. Protocolo ESP (encapsulating security payload): Ofrece el se el servicio de confidencialidad, el de autenticación de origen de datos de los datagramas ip, o los dos a la vez.

Protección del nivel de transporte: SSL/TLS/WTLS

Un método alternativo que no necesita modificaciones en los equipos de interconexiones es introducir la seguridad en los protocolos de transporte. La solución más usada es el uso de protocolos SSL o de otros basados en el SSL, el cual se utiliza a nivel de transporte.

Redes privadas virtuales (VPN)

Una VPN es una configuración que combina el uso de dos tipos de tecnologías: Las tecnologías de seguridad que permiten la definición de una red privada (un medio de comunicación confidencial). Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pueda utilizar una infraestructura de red publica para definir por encima de ella una red virtual.

Seguridad perimetral

Arquitectura y elementos de red que proveen de seguridad al perímetro de una red interna frente a otra que generalmente es Internet. – Cortafuegos. – Sistemas de Detección y Prevención de Intrusos. – Pasarelas antivirus y antispam. – Honeypots

Ejemplo de arquitectura sin seguridad perimetral

Red plana sin segmentar. × Publicación de servicios internos: base de datos. × No hay elementos de monitorización. × No se filtra tráfico de entrada ni salida. × No se verifica malware o spam en el correo electrónico. × Cliente remoto accede directamente a los servicios.

Cortafuegos (Firewalls)

Elemento de red donde se define la política de accesos, permitiendo o denegando el tráfico según se definan sus reglas. • Dos filosofías distintos de uso: √ Política restrictiva (lista blanca): se deniega todo menos lo que se acepta explícitamente. x Política permisiva (lista negra): se acepta todo menos lo que se deniega explícitamente.

Cortafuegos – Tipos

Circuito a nivel de pasarela – Funciona para aplicaciones específicas. • Cortafuegos de capa de red – Filtra en capa de red (IP origen/destino) o de transporte (puerto origen/destino). • Cortafuegos de capa de aplicación – Funciona según el protocolo a filtrar, p. ej HTTP o SQL. • Cortafuegos personal – Aplicación para sistemas personales como PCs o móviles.

Zona Desmilitarizada (DMZ)

Creada mediante uno o dos cortafuegos que restringe el tráfico entre las tres redes. • Desde la DMZ no se permiten conexiones a la red interna.

Sistemas de Detección y Prevención de Intrusos (IDS/IDPS)

Dispositivo que monitoriza y genera alarmas si se producen alertas de seguridad. • Los IDPS (Intrusion Detection and Prevention Systems) bloquean el ataque evitando que tenga efecto.

Dos tipos de IDS:

HIDS: Host IDS, monitoriza cambios en el sistema operativo y aplicaciones. NIDS: Network IDS, monitoriza el tráfico de la red. • Dos métodos de detección: Firmas. Patrones de comportamiento.

Honeypots

Sistema configurado con vulnerabilidades usado para recoger ataques y estudiar nuevas técnicas. • Dos tipos principales de honeypots: De baja interacción: aplicación que simula vulnerabilidad y sistema operativo. De alta interacción: el sistema operativo no es simulado. • También se usan para recoger muestras de virus o spam. • Han de permanecer especialmente controlados y desconectados de cualquier red.

Pasarelas Antivirus y AntiSpam

Sistemas intermedios que filtran contenido malicioso en canales de entrada a la red. • Detección de malware en pasarelas web y servidores de correo.

Redes Virtuales Privadas (VPN)

Es un tipo de red que utiliza una infraestructura pública (y por lo tanto no segura) para acceder a una red privada de forma confiable. • Es comúnmente utilizada para conectar usuarios remotos, sucursales u oficinas con su intranet (punto a punto).

Gestión Unificada de Amenazas / UTM

Equipos que integran en un único dispositivo un conjunto de soluciones de seguridad perimetral: – Cortafuegos. – Sistemas de detección y prevención de intrusos. – Pasarelas antivirus/antispam. – Redes privadas virtuales.

Protocolo ssh

SSH (Secure Shell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.

Caracteristicas

Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.

Por qué usar SSH?

Intercepción de la comunicación entre dos sistemas — En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas.

Seguridad en el correo electrónico

Confidencialidad. Mediante las técnicas de cifrado, se puede garantizar que un mensaje sólo podrá ser leído por sus destinatarios legítimos. Autenticación de mensaje. Los mensajes pueden incluir un código de autenticación (un código MAC o una firma digital) para que los destinatarios puedan verificar que han sido generados por el originador auténtico, y que nadie los ha modificado o falsificado.

Autenticación de mensaje

Para la autenticación de los mensajes también se pueden utilizar técnicas simétricas o de clave pública. Las técnicas simétricas consisten en añadir al mensaje un código MAC, calculado con una clave secreta compartida con el destinatario. Esto significa que se debe calcular un código MAC distinto para cada destinatario, y además, que no hay protección contra un posible repudio por parte del originador.

S/MIME

(Secure / Multipurpose Internet Mail Extensions, Extensiones de Correo de Internet de Propósitos Múltiples / Seguro) es un estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME.

Pgp

PGP (Privacidad Bastante Buena), un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y acceder a él mediante una clave pública y firmar documentos digitalmente para autentificarlos.

TCP/IP

Es un protocolo que permite la conmutación de los paquetes: Permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. Permite el monitoreo del flujo de los datos y así evita la saturación de la red.

Ataque TCP/IP

Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo de red o a la computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una conexión. DoS: envía cantidades inusualmente grandes de solicitudes a un sistema, lo que impide el acceso a los servicios. DDoS: utiliza computadoras ‘zombi’ para dificultar el rastreo del origen del ataque DoS. Suplantación de identidad o ‘spoofing’: obtiene acceso a los recursos de los dispositivos simulando ser una computadora de confianza.

Tabla ARP

Muestra y modifica entradas en la caché de protocolo de resolución de direcciones (ARP), que contiene una o varias tablas que se utilizan para almacenar las direcciones IP y sus direcciones físicas Ethernet o Token Ring resueltas.

Deja un comentario