PDF de programación - Protección de su Red

Imágen de pdf Protección de su Red

Protección de su Redgráfica de visualizaciones

Publicado el 3 de Septiembre del 2020
484 visualizaciones desde el 3 de Septiembre del 2020
345,5 KB
34 paginas
Creado hace 11a (02/05/2012)
Protección
de
su
Red

Ing.
Teofilo
Homsany

Gerente
General

SOLUTECSA

PaiBlla
Mall,
Local
45.
Telefono:
+507.209.4997
E‐mail:
[email protected]

Áreas
vulnerables
de
su
red

•  Gateway
(entrada
y
salida
a
internet)
•  Routers
•  Switches
•  Servidores
•  Computadoras
de
empleados

Areas
vulnerables
de
su
red

Todas
las
áreas
de
su
red
son
vulnerables
a
ataques
por
un
intruso.

Gateway
(Firewall,
Routers)

•  Denial
of
Service
(DoS)
•  Distributed
Denial
of
Service
(DDoS)
•  Ataques
a
servidor
de
Web.
•  Ataques
a
servidor
de
correo.
•  Debilidades
en
el
Firewall
y
Router.

Switches
y
Routers

•  ARP
Poisoning
•  Man
–
in
–
the
–
middle
•  DNS
Hijacking
•  Wireless
hacking

Servidores

•  Robo
de
contraseñas
usando
sniffing.
•  Acceso
a
servidores
web
sin
cerBficados.
•  SQL
injecBon.
•  XSS

•  Sistemas
sin
parches.
•  Carpetas
comparBdas
sin
permisos


configurados.

Ataques
a
usuarios

•  Phishing
•  DNS
Hijack
•  Vulnerabilidades
de
programas
instalados
en


equipos.

•  Carpetas
comparBdas
sin
permisos


configurados.

•  Ingeniería
Social

Como
protegernos?

5.


Implementación

1.


Revisión

4.
Validación

2.
Detección

3.


Reporte

Revisión

•  Se
buscan
los
equipos
conectados
a
la
red.
•  Se
idenBfican
servidores,
estaciones
de


trabajo.

•  Se
idenBfican
switches,
routers,
equipos


vitales
para
la
comunicación.

Detección

•  Se
detectan
las
debilidades
con
herramientas


•  Se
idenBfican
y
dividen
los
problemas
por
área


y
métodos.

en
la
red.

•  Se
trata
de
explotar
aquellas
debilidades


encontradas
(dependiendo
del
caso).

Reporte

•  Se
documenta
todo
lo
encontrado
en
un


reporte.

•  Este
reporte
debe
contener
información


específica
de
cada
sistema
con
debilidades
y

vulnerabilidades.

•  En
el
reporte
tambien
se
debe
incluir
las


soluciones
a
los
diversos
problemas

encontrados.

Validación

•  Se
revisan
los
puntos
del
reporte
contra
los


sistemas
afectados.

•  Se
levanta
un
plan
de
trabajo
para
dicho


equipo
en
plan
de
asegurarlo.

Implementación
•  Se
le
aplican
los
arreglos
al
equipo.
•  Esto
puede
incluir:

– Parches
– Configuraciones
especiales
– Reinstalaciones

Protocolos
de
AutenBcación

•  Los
dividimos
en
diferentes
áreas:

– Nivel
de
Red
y
Transporte
(OSI)
– Nivel
de
Aplicación
– Nivel
de
Inalámbricos

Red
y
Transporte

•  VPN
•  IPSec
•  Internet
Key
Exchange
(IKE)

Aplicación

•  SSL
/
TLS
/
HTTPS

/
SSH
/
SMIME
•  SSL
en
detalle
•  Kerberos
•  PGP
•  Ejemplos:
PGP,
Apache
y
SSL

Seguridad
Inalámbrica
•  Protocolos
de
seguridad
inalámbrica.

– WEP,
WPA,
WPA2

•  Seguridad
para
disposiBvos
Bluetooth.
•  UMTS
(Seguridad
de
redes
moviles
GPRS)

Protocolos
de
Comunicación

SMTP,
HTTP,

SNMP,
FTP,
etc.

TCP,
UDP,
ICMP

Internet
Protocol

(IP)

Ethernet,
Token

Ring,
ATM,
GPRS

Aplicación
SSL/TLS

Transporte

IPSec
Transport
Layer

Red

IPSec
Network
Layer
(Tunnel)

Data
Link

L2TP,
PPTP,
WEP,
EAP

Servicios
para

aplicaciones
(E‐
mail,
Web,
etc)
Servicio
de

transporte

para

aplicaciones.

Ruteo,

direccionamiento

Transmision
de

paquetes
en
medio

osico.

Virtual
Private
Networks
(VPN)
•  El
propósito
básico
del
VPN
es
ofrecer
autenBcación,

control
de
acceso,
confidencialidad
e
integridad
de
la

información.
•  Un
proceso
llamado
“Tunneling”
acBva
la
parte
virtual

•  Hay
dos
Bpos
de
protocolos
de
Tunneling:

del
VPN.

íntegros
y
autenBcados.
– IPSec
AH

Cabecera
de
autenBcación.
– IPSec
ESP

EncapsulaBng
Security
Payload.

– PPTP
(Point
to
Point
Tunneling
Protocol)
– L2TP
(Layer
2
Tunneling
Protocol)

•  El
servicio
IPSec
manBenen
los
paquetes
privados,


Ejemplo
de
VPN

Seguridad
de
Aplicación

•  SSL:
Secure
Socket
Layer.
Seguridad
aplicada
a


nivel
de
la
entrada
a
protocolos
como
FTP,
Telnet

y
HTTP.

•  TLS:
Transport
Layer
Security
=
SSL
3.0
(TLS
1.0)
•  HTTPS:
HTTP
sobre
SSL/TLS
•  SSH:
Secure
Shell
soporta
accesos
remotos
y
los


autenBca.
Es
un
programa
y
protocolo.

•  SMIME:
Protocolo
de
seguridad
MIME.
Formato


para
el
seguro
intercambio
de
correos.

Resistencia
de
SSL
ante
ataques
•  Replay
Asack:
Numeros
aleatorios
dentro
del


SSL
handshake
previene
ataques
de
replay.

•  Man‐in‐the‐middle:
Cambio
de
llaves

dinámicas
a
traves
de
reto
y
respuesta.
•  Paquetes
de
un
IP
falso
no
pueden
ser


prevenidos
porque
SSL
no
ofrece
protección

para
la
capa
de
red
y
de
transporte.

Seguridad
de
Redes
Inalámbricas
•  No
usar
los
SSIDs
por
defecto
que
vienen
con


los
equipos
(nombre
de
la
red).

•  Esconder
el
SSID
en
el
equipo
para
prevenir


usuarios
que
buscan
penetrar
su
red.

•  Limitar
acceso
al
equipo
por
direcciones
MAC.


(direcciones
MAC
pueden
ser
engañadas)
•  AcBvar
WPA
o
WPA2
para
protección
de
la


red.

Seguridad
de
Bluetooth
•  Usar
una
llave
de
combinación
entre
los


equipos.

•  Reto
y
respuesta
en
la
llave
de
enlace.
•  Llave
de
encriptación
para
llave
de
enlace


usando
un
numero
aleatorio.

Preocupaciones
de
Seguridad


Bluetooth

•  Uso
de
una
sola
llave
fija
para
autenBcación


causa
problemas.

•  La
calidad
del
numero
aleatorio
puede
ser

muy
debil
dependiendo
de
las
diferentes

implementaciones.

•  Seguridad
depende
de
un
numero
PIN
porque


el
reto
de
seguridad
y
la
dirección
son

conocidos.

Seguridad
Blackberry

•  Ofrece
seguridad
mediante
dos
Bpos
de


encriptación
para
transporte:
– AES
(Advanced
EncrypBon
Standard)
– 3DES
(Triple
Data
EncrypBon
Standard)

•  Llaves
de
encriptación
son
generadas
para


cada
equipo
para
una
autenBcación

bidireccional
con
el
servidor.

•  La
comunicación
viaja
totalmente
encriptada


entre
los
servidores.

Aplica
a
usuarios
con
un
Blackberry
Enterprise
Server.

Tecnología
SwitchPort

•  Tecnología
usada
en
equipos
para
limitar
el
robo

•  Tipos
de
operación
del
Switchport:

de
direcciones
MAC
dentro
de
la
red.

– Shutdown:
El
puerto
se
apaga
y
no
permite
mas


conexiones.
Esta
función
se
deshabilita
manualmente

para
reacBvarlo.

– Protect:
Permite
traficos
de
direcciones
MAC

conocidas
y
tumba
cualquier
paquete
de
MAC

desconocidas.

– Restrict:
Funciona
de
la
misma
forma
que
el
Protect

pero
envía
noBficación
de
que
hubo
una
violación.

Que
causa
una
alerta
al
Switchport?
•  Cuando
el
máximo
numero
de
direcciones


MAC
han
sido
agregadas
a
la
tabla
de

direcciones
y
el
mismo
recibe
una
nueva

solicitud.

•  Cuando
una
dirección
ya
se
ha
visto


previamente
en
otro
switchport
(MAC

clonado).

Kerberos

•  Protocolo
de
autenBcación
por
red
creado


para
autenBcar
usuarios,
clientes
y
servidores

entre
ellos.

•  El
sistema
usa
criptograoa
con
una
llave


secreta
a
traves
de
una
red
insegura.

•  La
comunicación
entre
cliente
y
servidor

puede
ser
segura
una
vez
se
haya
usado

Kerberos
para
comprobar
su
idenBdad.

SSL

•  Provee
una
conexión
encriptada
de
equipo
a


equipo
sin
importar
la
plataforma
ni
el

sistema
operaBvo.

•  Seguridad
y
servicios
de
autenBcación
son


brindados
por
la
encritación
de
data,

autenBcación
de
servidor,
integridad
del

mensaje,
y
la
autenBcación
del
cliente
por
una

conexión
TCP
como
HTTPS,
LDAP
y
POP3.

Protección
contra
ARP
Spoofing
•  No
hay
muchos
metodos
para
prevenir
este


Bpo
de
envenenamiento.

•  El
mas
comun
es
usar
entradas
ARP
estáBcas.

Protección
a
nivel
de
una
PC

•  AnBvirus
•  AnBspam
•  AnBspyware
•  Controlador
de
disposiBvos
periféricos.
•  PoliBcas
centrales
de
dominio.

Como
aseguro
mi
red?

•  Para
asegurar
su
red
debe
usar
varias
de
las


tecnologías
a
la
vez.

•  No
hay
una
sola
tecnología
que
protege
todo.
•  Ningun
sistema
es
100%
seguro.
•  Ninguna
tecnología
es
100%
segura.
•  Con
revisiones
periodicas
su
empresa
puede

minimizar
los
riesgos
de
robo
de
información.

Preguntas
  • Links de descarga
http://lwp-l.com/pdf18169

Comentarios de: Protección de su Red (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad