Está en la página 1de 48

Seguridad en Redes Informáticas

Salvador E. Saldaña Maldonado


Seguridad en Redes Informáticas

 Gestión del Perímetro

 Retroalimentación, Mantenimiento y Mejora

 Servicios de RED
Gestión del Perímetro

“Administración Perimetral de la RED ”


Gestión del Perímetro
“Si conoces al enemigo y te conoces a ti mismo, no tienes
porque temer el resultado de cien batallas.”

“Si no conoces al enemigo, pero te conoces a ti mismo, tienes


las mismas posibilidades de ganar que de perder.”

“Si no conoces al enemigo ni te conoces a ti mismo, todos tus


combates se contarán como derrotas.”

Sun Tzu “El Arte de la Guerra”


Gestión del Perímetro
 Administración de incidentes
 Monitoreo del perímetro
 Historiales y Log’s
 Respaldos
 Control de ancho de banda
 Balance de Carga
 Redundancia
 Hardware
 Direccionado Avanzado
 Gestión de políticas
Administración de
Incidentes
Problemática General
La Seguridad y Estabilidad de un Sistema de RED, en la
actualidad enfrenta 3 potenciales situaciones:
 Intrusiones: “ Los Hackers y Crackers conocen muy bien las
Vulnerabilidades y los Sistemas de Seguridad ”
 Sobrecarga: “ Con Estaciones de Trabajo o Servidores no
basta solo el pensar en el hoy por hoy ”
 Suspensión: “ Una respuesta errónea ante un incidente
informático puede ser peor que el problema ”
Administración de
Incidentes
El Conocimiento es un Factor decisivo al momento de
administrar incidentes y gestionar las políticas de control
“La Cruz de La Muerte”
Muestra una Tendencia
cronológica a perder
conocimiento sobre los
atacantes a medida que los
métodos empleados se
sofistican junto con la
aparición de nueva
tecnología1
Administración de
Incidentes
Topología de una Intrusión
Basados en el Modelo OSI, es
posible identificar dos aspectos de
una intrusión:
 Aspecto de Transmisión
 Aspecto de Actividad
Administración de
Incidentes
Sensibilidad de la Transmisión

Infecciones
Fraude
Clonaciones
Cross Site Scripting
Spoofing
Sniffing
Otros…
Administración de
Incidentes
Actividad Pasiva/Activa Intrusiva
1. Escaneo de especificas direcciones IP
2. Seleccionar objetivos “Vivos”
3. Ejecutar un Escaneo de puertos
4. Seleccionar puertos con posibles vulnerabilidades
5. Analizar detalles de configuración de puertos
6. Buscar las vulnerabilidades en base a paso anterior
7. Buscar los códigos de explotación de vulnerabilidades
8. Ejecutar código de explotación contra objetivos
9. Ingresar, instalar “RootKit” y otros programas
10. Esconder huellas y alterar bitácoras del sistema
11. Modificar utilerías del sistema
12. Salir
Administración de
Incidentes
La Respuesta ante un Incidente (Genérica)
 Restaurar y Mantener las Actividades Convencionales
 Identificar rápidamente el origen del incidente
 Revisar e Incrementar la Defensa especifica
 Monitorear y Verificar la integridad de la información
 Revisar e Incrementar la Defensa General
 Investigar sobre el incidente y sus formas alotrópicas
 Informar y Educar a la organización sobre la investigación.
Administración de
Incidentes
La Administración de Incidentes

 Minimizar la interrupción de la Actividad Normal


 Proveer Reportes Específicos y Puntuales de Seguridad
 Minimizar la exposición y el compromiso de información
 Proteger la reputación de la organización y sus activos
 Hacer mención de la relevancia de un Equipo de
Respuesta a Incidentes bien Capacitado
Administración de
Incidentes

Estándares de Control de Incidentes


Administración de
Incidentes
Proceso de Respuesta a Incidentes
“Proceso Cascada”
Se muestra el proceso
canon de respuesta a
Incidentes Estandarizado y
desde el cual se desprenden
muchos otros modelos
iterativos.
Monitoreo del Perímetro
 Sincronización
 Monitoreo Funcional
 Monitoreo de Desempeño
 Monitoreo de Uso de Recursos
 Monitoreo de Seguridad Global

 Monitoreo Zonal
 Perimetral
 Interno
Monitoreo del Perímetro
 Sincronización
Es primordial mantener sincronizados los nodos en
una RED y para dicho fin existen dos protocolos
ampliamente aceptados:

 NTP (Network Time Protocol)


 SNTP (Simple Network Time Protocol)
Monitoreo del Perímetro
 Monitoreo Funcional
 Monitoreo de Desempeño
 Disponibilidad de Nodos
 Tiempo de Respuesta
 Utilizaciones de Enlaces
 Utilización de Recursos
Monitoreo del Perímetro
 Monitoreo Funcional
 Monitoreo de Uso de Recursos
 Uso +/- frecuente de Nodos
 Uso +/- frecuente de Puertos
 Uso +/- frecuente de Enlaces (Consultas)
Monitoreo del Perímetro
 Monitoreo Funcional
 Monitoreo de Seguridad Global
 Monitoreo de Sesiones
 Monitoreo de Alertas

 Monitoreo de Vulnerabilidades

 Monitoreo de Estadísticas
Monitoreo del Perímetro
 Monitoreo Zonal
 Perimetral
 Implementación de FireWall’s
 Implementación de Proxy’s

 Implementación de NDIS’s

 Monitoreo de Virus y Spam


Monitoreo del Perímetro
 Monitoreo Zonal
 Interno
 Monitoreo de VPN’s
 Monitoreo de Accesos a Servicios

 Implementación de HDIS

 Monitoreo de Vulnerabilidades

 Central del Sistema de Monitoreo


Historiales y Log’s
El uso de Ficheros Historiales (Log’s) contempla un
proceso de organización y estructuración:

 Fase 1: Organizar la Búsqueda de Información


 Fase 2: Buscar la Información
 Fase 3: Analizar la Información Encontrada
 Fase 4: Maquetar Resultados
 Fase 5: Proyectar Acciones
Historiales y Log’s
 Fase 1: Organizar la Búsqueda de Información
Deben organizarse los criterios mediante los cuales se
filtraran los datos recogidos por el Log:
 Rangos de Fechas
 Tipos de Datos
 Precisión de Datos
 Componentes Intervinientes
 Etc.
Historiales y Log’s
 Fase 2: Buscar la Información

Los  Log’s  no  presentan  un  Estándar  en  su  estructura  se 
considera un modelo Ideal para realizar el análisis.

<Host/IP> Determinación de Actividad

<ID/Nombre> Analisis de DNS y Dominios en la Red


<Contraseña/Hash> Determinacion de Vulnerabilidades
<Fecha> Analisis Heurístico
<Solicitud> Control de Acceso a Recursos
<ID de Accion> Analisis de Estabilidad del Sistema
<Volumen de Transferencia> Control de Ancho de Banda
<Referencia> Analisis de DND y Dominios en la Red

<Sistema del Solicitante> Determinacion de Vulnerabilidades


Historiales y Log’s
 Fase 3: Analizar la Información Encontrada
Hay algunos conceptos a tener en cuenta en el análisis
de los Ficheros Log’s:
 El Tamaño del Fichero Log
 Herramientas para su Análisis
 Mantenimiento del Fichero Log
 Tiempo Almacenamiento y Políticas Gubernamentales
 Localización y Archivado
Historiales y Log’s
 Fase 4: Maquetar Resultados
Los resultados obtenidos durante el análisis de la
información buscada, deben presentarse en un
formato de fácil comprensión para un análisis
técnicos de los mismos:
 Analogamiento de los datos
 Organización y Conclusiones
 Sugerencias Técnicas
Historiales y Log’s
 Fase 5: Proyectar Acciones
En cuanto a la proyección de las acciones a tomar en
base a los resultados, no existe un canon pero se
pueden seguir ciertas recomendaciones:
 Diseñar Campañas de Promoción de Recursos
 Fortalecer los Sistemas de Seguridad Específicos
 Capacitar al Personal en base al Resultado
Respaldos
El Respaldo de Información es un Proceso de
Vital importancia para cualquier organismo
informatizado y este puede ser efectuado de tres
formas fundamentales:
 Automática
 Manual
 Hibrida
Respaldos
La vida útil de un Respaldo, es muy Volátil, es
por ello que respaldar información se enfrenta a
un dilema de materiales pero con la actual
tecnología es posible elegir entre algunas
opciones:

 Respaldos en Servidores Dedicados


 Respaldos Autónomos Digitales
Control de Ancho de
Banda
El  Control  de  Ancho  de  Banda  en  una  institución 
corresponde  al  interés  sectorial  fundamentalmente 
permitiendo crear “Zonas” con diferentes prioridades

 Políticas Jerárquicas

 Políticas de Desarrollo

 Políticas de Seguridad
Control de Ancho de
Banda
La Expresión “Control de Ancho de Banda”, llama a la
falsa idea de Balance de Carga, sin embargo se refiere
íntegramente al control del procesos que hacen uso de la
transmisión de información en una determinada red:

 Control de Protocolos
 Control de Servicios
 Control de Invitados
Balance Carga
En un panorama como el actual, las transacciones que
procesan los servidores superan con creces a sus
antecesoras cuando estos mis servidores solo servían a
limitados nodos.

 Balanceo de Procesamiento
 Balanceo de Servicio
 Balanceo de Poder
Balance Carga
Balance de Procesamiento
Se utiliza este concepto cuando se refiere a la capacidad
colectiva de un grupo de ordenadores para procesar una
o mas instrucciones paralelamente:

 Súper Computación
 Clusters
 Computación Distribuida
Balance Carga
Balance de Servicio
El balanceo de Servicio aplica directamente y de manera
genérica al balanceo del servicio de Internet para una o
mas Redes Interconectadas.
 Balanceo de Transacciones
 Balanceo mediante Software
 Sistemas de Balanceo
 Balanceo mediante Hardware
 Arquitecturas y Balanceadores
Sistemas Redundantes
Balance de Poder
Un Sistema Redundante consta de agrupamientos de
hardware de similares características con la finalidad de
asegurar continuidad en el servicio prestado ante el
posible deceso de alguno en el agrupamiento.
 Sistemas RAID
 Sistemas Bond
 Sistemas Cluster
Hardware de RED

Terminales Servidores Enrutadores Bak Server

Terminales Proxy Box Firewall


Dinámicas
Direccionado Avanzado
A medida que un entorno de red se expande y se forman
ramificaciones (LAN) en un entorno controlado (LAN)
el direccionado de IP se vuelve una tortura si no se
cuenta con una arquitectura que lo soporte:

 Direccionado IPv4/IPv6
 Túneles sobre IP
 IP Segura Sobre Internet
Gestión de Políticas
Denominadas PSI (Políticas de Seguridad Informática),
Son la descripción de lo que queremos proteger y
Porque de ello

 Alcance de las políticas.


 Objetivos de la política
 Responsabilidades
 Requerimientos mínimos
 Definición de violaciones
Gestión de Políticas

Modelo Básico de Implementación


Gestión de Políticas
Niveles de Trabajo y Prioridades

 Confidencialidad
 Integridad
 Autenticidad
 No Repudio
 Disponibilidad de los recursos y de la información
 Consistencia
 Control de Acceso
 Auditoría
Retroalimentación, Mantenimiento
y Mejora

“Feedback y Know-How de Procesos”


Retroalimentación, Mantenimiento y Mejora
“FeedBack”
Conocido como “Retro
Alimentación” es un
proceso de análisis que
permite a una
organización
determinar una ruta de
acciones adecuada
durante la marcha
analizando desde
diversos puntos de vista
su desempeño.
Retroalimentación, Mantenimiento y Mejora
“Know How”
El “Saber Hacer”, es
una metodología de
aprendizaje, que hace
mucho énfasis en la
importancia de saber el
como y porque de la
planificación mas que
solo el resultado
Servicios de RED

“Disponibilidad y Proceso”
Servicios de RED
 SOA (Service Oriented Architecture)

 Infraestructura de Aplicaciones Web de alta demanda

 Colaboración corporativa y alta carga

 Integración de Software Libre para entornos de alto


rendimiento y características especiales
Servicios de RED
Caso de Estudio 01: YouTube

 Apache.
 Python.
 Linux (SuSe).
 MySQL.
 Psyco ( Python->C Dynamic Compiler )
 Lighttpd
Servicios de RED
Caso de Estudio 02: Digg

 Apache.
 PHP.
 Linux.
 MySQL.
 InnoDB y MyISAM ( Transacciones )
 Lucene
Seguridad en Redes Informáticas
Gestión del Perímetro
Retroalimentación, Mantenimiento y Mejora
Servicios de RED

“ El Diseño de una Arquitectura Escalar, Es comúnmente el


mejor primer paso para un modelo de RED, pero si el equipo
tras esa Arquitectura no es Escalar esta condenada al fracaso ”

Salvador E. Saldaña Maldonado

También podría gustarte