Post on 14-Jan-2016
description
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 1/18
ADMINISTRACIÓN DE REDES – ADR111
8. Principios de Seguridad
Objetivo:
Estudiar los diferentes principios y políticas de seguridad
que pueden ser aplicados en una red.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 2/18
ADMINISTRACIÓN DE REDES – ADR111
Principios de Seguridad
La administración de la seguridad no puede separarse de la
administración de redes y sistemas, debido a que la seguridad requierede un enfoque sistemático completo.
Sin embargo, es importante identificar algunos principios de
adminsitración de seguridad de forma aislada, de tal forma que se
puedan entender de mejor forma y resaltar su importancia.
La seguridad trata sobre la protección de objetos valiosos para una
organización, en relación con sus posibles riesgos. Esto incluye activos
materiales e intelectuales.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 3/18
ADMINISTRACIÓN DE REDES – ADR111
Principios de Seguridad
En términos de administración de sistemas las vulnerabilidades de estos
pueden llegar a implicar perdida de información o disponibilidad de lared. La forma en que esto pueda ocurrir es variado, lo cual hace que la
seguridad sea un problema muy difícil de resolver.
Para poder disponer de seguridad, por lo general se debe sacrificar
cierto nivel de conveniencia en pro de una disciplina adecuada.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 4/18
ADMINISTRACIÓN DE REDES – ADR111
Principios de Seguridad
Para desarrollar la seguridad de los sistemas y de la red asegurando una
red predecible, debemos entender las relaciones entre todos los hosts yservicios en nuestras redes. Un sistema puede verse comprometido por:
• Amenazas Físicas: clima, desastres naturales, bombas, fallas
electricas, etc.
• Amenazas Humanas: cracking, robo, espionaje, sabotaje,
accidentes, etc.
• Amenazas de Software: virus, troyanos, DoS, etc.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 5/18
ADMINISTRACIÓN DE REDES – ADR111
Principios de Seguridad
Para proteger la red de estas amenazas se requiere tanto de medidas
proactivas y planes de control de daños. Para ello se tienen lassiguientes tareas:
• Identificar qué es lo que se quiere proteger.
• Evaluar las fuentes principales de riesgo.
• Trabajar en medidas efectivas para controlar ataques.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 6/18
ADMINISTRACIÓN DE REDES – ADR111
Principios de Seguridad
Un prerrequisito fundamental para la seguridad es la habilidad para
restringir el acceso a la información. Esto conlleva directamente a lanoción de privilegios para ciertos usuarios. Cualquier intento de correr
un sistema en el cual no es posible la restricción de accesos,
prácticamente es defectuoso.
Existen 4 elementos básicos en materia de seguridad:
• Privacidad de la Confidencialidad: restricción de accesos.
• Autenticación: verificación de presunta identidad.
• Integridad: Protección contra corrupción o pérdida.
•
Confianza.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 7/18
ADMINISTRACIÓN DE REDES – ADR111
Seguridad Física
Para que un sistema o red sean seguros deben estar físicamente
seguros. Si tenemos acceso físico a un equipo, prácticamente tenemosacceso a todos los componentes del mismo o incluso acceso a espiar el
tráfico de la red.
El nivel de seguridad que uno requiere depende del nivel de
sofisticación de los posibles intrusos al igual que del valor de los activos
que uno desea proteger.
Asumiendo que el equipo de infraestructura y los hosts se encuentran
físicamente seguros, aun tenemos que lidiar con problemas de software
lo cual es un tópico mucho mas difícil. Seguridad de software trata
sobre control de accesos y confiabilidad de sistemas.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 8/18
ADMINISTRACIÓN DE REDES – ADR111
Políticas de SeguridadLa seguridad solamente tiene significado cuando se ha establecido un
marco de referencia y debe basarse en un análisis de riesgos. Al
implementar políticas de seguridad, se debe considerar cuanta
conveniencia o comodidad sacrifican los usuarios finales en pro de laseguridad.
Al elaborar las políticas debemos tener en cuenta la siguiente
información:
• Secretos: información confidencial que debe protegerse.
• Información Personal: marco legar que salvaguarda información
privada o personal. • Cortes de servicio: los sistemas y la red son importantes y no se
tolera pérdidas o cortes de servicio.
• Abusos de sistemas: no se puede utilizar un sistema para realizar
tareas para las que no está autorizado.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 9/18
ADMINISTRACIÓN DE REDES – ADR111
Políticas de SeguridadTambién puede definirse de quién nos protegemos:
• Competencia: quien ganaría con nuestra pérdida de
información. • Intrusos Malintencionados: intrusos pueden estar fuera o
adentro de la organización. • Antiguos Empleados.
El siguiente paso es definir un plan de acción en caso que el sistema se
vea comprometido (pérdidas económicas, amenazas de acciones
legales, incumplimiento de fechas de entrega, pérdida de reputación,
etc.)
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 10/18
ADMINISTRACIÓN DE REDES – ADR111
Políticas de SeguridadTambién puede definirse de quién nos protegemos:
• Competencia: quien ganaría con nuestra pérdida de
información. • Intrusos Malintencionados: intrusos pueden estar fuera o
adentro de la organización. • Antiguos Empleados.
El siguiente paso es definir un plan de acción en caso que el sistema se
vea comprometido (pérdidas económicas, amenazas de acciones
legales, incumplimiento de fechas de entrega, pérdida de reputación,
etc.)
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 11/18
ADMINISTRACIÓN DE REDES – ADR111
Estándares de Seguridad
El RFC describe la protección de servicios de red e infraestructura y discute
tecnologias especificas como DNS, NIS, FTP, etc.
en lugar de enfocarse en las tecnologías que pueden ser utilizadas para
implementar seguridad, estos estándares se enfocan en recalcar los
puntos más importantes sobre cómo se pueden usar estas tecnologías ymétodos en conjunto para tratar los posibles riesgos.
RFC 2196 (sucesor de RFC 1244): Site Security Handbook , constituye una
guia para producir politicas de seguridad de sitio dirigida a los
administradores de sistemas y redes. Enfatiza en que las políticas debenestar amarradas a la practica administrativa.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 12/18
ADMINISTRACIÓN DE REDES – ADR111
Estándares de SeguridadRFC 2196 señala lo siguiente:
• Debe ser implementada a través de procedimientos de
administración de sistemas, publicación de guías aceptables u
otros medios apropiados.
• Debe ser reforzada con herramientas de seguridad cuando sea
adecuado, y establecer sanciones cuando la prevención real no
sea posible.
• Se deben definir las áreas de responsabilidad de los usuarios,
administradores y gerentes.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 13/18
ADMINISTRACIÓN DE REDES – ADR111
Estándares de SeguridadISO 17799: ISO 27000 se utiliza comúnmente como un término
genérico para describir una serie de documentos, principalmente
ISO 27002 (conocida como ISO 17799) el cual es un set de controles de
seguridad e ISO 27001 (antes conocida como BS7799-2) el cual es el
standard para Information Segurity Management Systems (ISMS).
Es un excelente punto de inicio para formular las políticas de seguridad
de una empresa. Es menos técnico que RFC2196, pero profundiza más
desde un punto de vista logístico. Ha sido elaborado con mucho
cuidado y experiencia.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 14/18
ADMINISTRACIÓN DE REDES – ADR111
Fuentes de Fallas• Ingeniería Social: técnicas para obtener información confidencial a través de
manipulación de usuarios legítimos. Se pueden ejecutar algunas acciones para
contrarrestar este tipo de ataques:
Entrenar al personal y hacerlos sabedores de las amenazas de ing. Social.
Disponer de políticas de “escritorio limpio”.
No dejar equipo trabajando sin supervisión ni seguridad física.
Advertir sobre llamadas sospechosas.
Mantener un log o bitacora de visitas y llamadas.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 15/18
ADMINISTRACIÓN DE REDES – ADR111
Fuentes de Fallas• Modem Pools: algunas compañias olvidan de la existencia de modems de tipo dial-
in, los cuales por sus limitados features de seguridad son vulnerables.
• Laptops y dispositivos móviles: contienen información sensible y son blanco fácilesde robos.
• Backups: si se elaboran backups o respaldos de información en la organización es
importante definir políticas para protegerlos.
• Seguridad TCP/IP: se deben implementar políticas y mecanísmos de seguridad que
trabajen a nivel de las capas 4 y 3.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 16/18
ADMINISTRACIÓN DE REDES – ADR111
Tipos de Ataques• Ping Attacks: Al enviar un paquete ping grande puede provocar que algunas
interfaces de red antiguas inhabiliten un sistema operativo. Los sistemas operativos
modernos son inmunes a este tipo de ataques, caso contrario se puede hacer uso de
técnicas de filtrado de paquetes con routers.
• Dos Attacks: Denial of Service attacks consiste en sobrecargar un sistema con
muchas solicitudes de servicio que provoca que este se detenga.
• IP Spoofing: muchos recursos son protegidos con base a las direcciones IP de los
host que utilizan dichos servicios. IP Spoofing consiste en el acto de alterar
datagramas IP de tal forma que aparenten provenir de un host tercero.
• TCP Sequence Guessing: este ataque permite que el atacante hacer una conexión
TCP con cualquier host al adivinar el número de secuencia inicial TCP utilizado por el
otro extremo de la conexión.
7/18/2019 Administración de Redes – Ppt08 - Semana 12
http://slidepdf.com/reader/full/administracion-de-redes-ppt08-semana-12 17/18
ADMINISTRACIÓN DE REDES – ADR111
Tipos de Ataques• ICMP Flooding (smurf): este es otro tipo de ataque DoS. Normalmente todos los
hosts responden solicitudes de ping y echo ya que usualmente se utilizan para tareas
de troubleshooting. En este tipo de ataques se envía un paquete spoofed ICMP
dirigido a la dirección broadcast de una red grande. La dirección origen es alteradade tal forma que aparente provenir del host que desea ser atacado. Cada host de la
red responde el ping del host a ser atacado de forma simultanea.
• DNS Cache Poisoning: este ataque se basa en la alteración de una solicitud de
servicio confiable. El atacante intenta insertar entradas o records falsos en el servidor
DNS. Si el servidor acepta el registro falso, el caché se considera “poisoned” y las
solicitudes o requests para dicho dominio se responden con la información enviada
por el atacante.