Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Basica para La Administracion de Redes
Seguridad Basica para La Administracion de Redes
ADMINISTRACIN DE REDES
TEMA:
Seguridad bsica para la Administracin de Redes
MATERIA:
Administracin de Redes
DOCENTE:
Ing. Michell Zambrano
INTEGRANTES:
Garfalo Vlez Carolina
Santana Arteaga Gema
Sornoza Henrquez Jos
Vera Gmez Damin
Zambrano Cedeo Jorge
NIVEL:
6 A
VISIN:
Ser institucin universitaria, lder y referente de la educacin superior
en el Ecuador, promoviendo la creacin, desarrollo, transmisin y
difusin de la ciencia, la tcnica y la cultura, con reconocimiento
social y proyeccin regional y mundial.
MISIN:
Formar acadmicos, cientficos y profesionales responsables,
humanistas, ticos y solidarios, comprometidos con los objetivos del
desarrollo nacional, que contribuyan a la solucin de los problemas
del pas como universidad de docencia con investigacin, capaces de
generar y aplicar nuevos conocimientos, fomentando la promocin y
difusin de los saberes y las culturas, previstos en la Constitucin de
la Repblica del Ecuador.
VISIN:
Ser una facultad lder que con integridad, transparencia y equidad
forme profesionales capaces de desarrollar soluciones informticas
innovadoras, generadores de conocimientos e investigacin
permanente.
MISIN:
Formar profesionales investigadores en el campo de las Ciencias
Informticas, al servicio de la sociedad, que aporten con soluciones
innovadoras al desarrollo tecnolgico del pas.
SEGURIDAD EN REDES
La rpida expansin y popularizacin de Internet ha convertido a la
seguridad en redes en uno de los tpicos ms importantes dentro de
la Informtica moderna. Con tal nivel de interconexin, los virus y los
hackers acampan a sus anchas, aprovechando las deficientes
medidas de seguridad tomadas por administradores y usuarios. Es
por ello de suma importancia que el profesional sea capaz de
enfrentar de forma eficiente el reto que implica mantener la
seguridad de una red.
Las ventajas de las redes en Informtica son evidentes, pero muchas
veces se minusvaloran ciertos riesgos, circunstancia que a menudo
pone en peligro la seguridad de los sistemas. Nos encontramos ante
una realidad en la cual, la inmensa mayora de las empresas operan a
travs de la Red, lo cual pone de manifiesto, la necesidad apremiante
de contar con profesionales que aporten soluciones que garanticen la
seguridad de la informacin.
La Informtica es la ciencia del tratamiento automtico de la
informacin, pero tanto o ms importante que su procesamiento y
almacenamiento es la posibilidad de poder transmitirla de forma
eficiente. La informacin tiene un tiempo de vida cada vez menor y la
rapidez con la que pueda viajar es algo crucial. Los ltimos avances
en compresin y transmisin de datos digitales permiten hoy por hoy
transferir cantidades enormes de informacin a velocidades que hace
tan solo unos aos eran impensables. En este sentido las redes de
computadoras desempean un papel fundamental en la Informtica
moderna.
Pero se debe tener en cuenta que la complejidad de las grandes redes
y su carcter pblico convierten la proteccin fsica de los canales de
comunicacin en algo tremendamente difcil. Uno de los mayores
obstculos que han tenido que ser superados para que las redes
pudieran desarrollarse, ha sido encontrar lenguajes comunes para
que computadoras de diferentes tipos pudieran entenderse.
En funcin del tipo de red con el que se trabaja, existirn diferentes
clases de riesgos, lo cual conducir inevitablemente a medidas de
diferente naturaleza para garantizar la seguridad en las
comunicaciones. Por tanto se hace importante sealar que no existe
una solucin universal para proteger una red, en la mayora de los
casos la mejor estrategia suele consistir en tratar de colarnos
nosotros mismos para poner de manifiesto y corregir posteriormente
los agujeros de seguridad que siempre encontraremos.
Sin importar si estn conectadas por cable o de manera inalmbrica,
las redes de computadoras cada vez se tornan ms esenciales para
las actividades diarias. Tanto las personas como las organizaciones
dependen de sus computadores y de las redes para funciones como
correo electrnico, contabilidad, organizacin y administracin de
archivos.
Las intrusiones de personas no autorizadas pueden causar
interrupciones costosas en la red y prdidas de trabajo. Los ataques a
una red pueden ser devastadores y pueden causar prdida de tiempo
y de dinero debido a los daos o robos de informacin o de activos
importantes. Los intrusos pueden obtener acceso a la red a travs de
vulnerabilidades del software, ataques al hardware o incluso a travs
de mtodos menos tecnolgicos, como el de adivinar el nombre de
usuario y la contrasea de una persona. Por lo general, a los intrusos
que obtienen acceso mediante la modificacin del software o la
explotacin de las vulnerabilidades del software se los denomina
piratas informticos.
Una vez que el pirata informtico obtiene acceso a la red, pueden
surgir cuatro tipos de amenazas:
Robo de informacin
Robo de identidad
Prdida y manipulacin de datos
Interrupcin del servicio
Qu es la seguridad en redes?
De acuerdo con Roberto de la Mora, gerente de comunicaciones IP,
para Latinoamrica de Cisco Systems, la seguridad de una red
significa tener ese firewall, con ese antivirus, con ese control de
intrusin, con esa red inteligente que entiende que hay cosas que
suceden en la red, todas coordinadas y funcionando al mismo tiempo.
"Cuando hablamos de una red que se autodefiende, hablamos de una
red con todos estos elementos coordinados para que, de acuerdo con
las polticas de uso, la red entienda lo que est pasando, se adapte al
cambio, reaccione con la accin que el administrador defini y
efecte todos los cambios de manera automtica".
De qu deberamos protegernos?
Mecanismos de separacin
Tipos de riesgos
Una vez que alguien est decidido a atacarnos, puede elegir alguna
de estas formas:
Interrupcin. El ataque consigue provocar un corte en la prestacin
de un servicio: el servidor web no est disponible, el disco en red no
aparece o solo podemos leer (no escribir), etc.
Interceptacin. El atacante ha logrado acceder a nuestras
comunicaciones y ha copiado la informacin que estbamos
transmitiendo.
Modificacin. Ha conseguido acceder, pero, en lugar de copiar la
informacin, la est modificando para que llegue alterada hasta el
destino y provoque alguna reaccin anormal. Por ejemplo, cambia las
cifras de una transaccin bancaria.
Fabricacin. El atacante se hace pasar por el destino de la
transmisin, por lo que puede tranquilamente conocer el objeto de
nuestra comunicacin, engaarnos para obtener informacin valiosa,
etc.
Para conseguir su objetivo puede aplicar una o varias de estas
tcnicas:
Ingeniera social. A la hora de poner una contrasea, los usuarios
no suelen utilizar combinaciones aleatorias de caracteres. En cambio,
recurren a palabras conocidas para ellos: el mes de su cumpleaos, el
nombre de su calle, su mascota, su futbolista favorito, etc. Si
conocemos bien a esa persona, podemos intentar adivinar su
contrasea. Tambin constituye ingeniera social pedir por favor a un
compaero de trabajo que introduzca su usuario y contrasea, que el
nuestro parece que no funciona. En esa sesin podemos aprovechar
para introducir un troyano, por ejemplo.
Phishing. El atacante se pone en contacto con la vctima
(generalmente, un correo electrnico) hacindose pasar por una
empresa con la que tenga alguna relacin (su banco, su empresa de
telefona, etc.). En el contenido del mensaje intenta convencerle para
que pulse un enlace que le llevar a una (falsa) web de la empresa.
En esa web le solicitarn su identificacin habitual y desde ese
momento el atacante podr utilizarla.
Keyloggers. Un troyano en nuestra mquina puede tomar nota de
todas las teclas que pulsamos, buscando el momento en que
introducimos un usuario y contrasea. Si lo consigue, los enva al
atacante.
Fuerza bruta. Las contraseas son un nmero limitado de caracteres
(letras, nmeros y signos de puntuacin). Una aplicacin malware
puede ir generando todas las combinaciones posibles y probarlas una
a una; tarde o temprano, acertar. Incluso puede ahorrar tiempo si
utiliza un diccionario de palabras comunes y aplica combinaciones de
esas palabras con nmeros y signos de puntuacin. Contra los
ataques de fuerza bruta hay varias medidas:
Utilizar contraseas no triviales. No utilizar nada personal e
insertar en medio de la palabra o al final un nmero o un signo de
puntuacin. En algunos sistemas nos avisan de la fortaleza de la
contrasea elegida (Fig. 1.8).
Cambiar la contrasea con frecuencia (un mes, una
semana). Dependiendo del hardware utilizado, los ataques
pueden tardar bastante; si antes hemos cambiado la clave, se lo
ponemos difcil.
Impedir rfagas de intentos repetidos. Nuestro software de
autenticacin que solicita usuario y contrasea fcilmente puede
detectar varios intentos consecutivos en muy poco tiempo. No
puede ser un humano: debemos responder introduciendo una
espera. En Windows se hace: tras cuatro intentos fallidos, el
sistema deja pasar varios minutos antes de dejarnos repetir. Esta
demora alarga muchsimo el tiempo necesario para completar el
ataque de fuerza bruta.
Establecer un mximo de fallos y despus bloquear el
acceso. Es el caso de las tarjetas SIM que llevan los mviles
GSM/UMTS: al tercer intento fallido de introducir el PIN para
desbloquear la SIM, ya no permite ninguno ms. Como el PIN es un
nmero de cuatro cifras, la probabilidad de acertar un nmero
entre 10 000 en tres intentos es muy baja.
Spoofing. Alteramos algn elemento de la mquina para hacernos
pasar por otra mquina. Por ejemplo, generamos mensajes con la
misma direccin que la mquina autntica.
Sniffing. El atacante consigue conectarse en el mismo tramo de red
que el equipo atacado. De esta manera tiene acceso directo a todas
sus conversaciones.
DoS (Denial of Service, denegacin de servicio). Consiste en
tumbar un servidor saturndolo con falsas peticiones de conexin. Es
decir, intenta simular el efecto de una carga de trabajo varias veces
superior a la normal.
DDoS (Distributed Denial of Service, denegacin de servicio
distribuida). Es el mismo ataque DoS, pero ahora no es una nica
mquina la que genera las peticiones falsas (que es fcilmente
localizable y permite actuar contra ella), sino muchas mquinas
repartidas por distintos puntos del planeta. Esto es posible porque
todas esas mquinas han sido infectadas por un troyano que las ha
convertido en ordenadores zombis (obedecen las rdenes del
atacante).
Vulnerabilidad por malware,- Una vulnerabilidad es un defecto de
una aplicacin que puede ser aprovechado por un atacante. Si lo
descubre, el atacante programar un software (llamado malware) que
utiliza esa vulnerabilidad para tomar el control de la mquina (exploit)
o realizar cualquier operacin no autorizada.
Hay muchos tipos de malware:
o Virus. Intentan dejar inservible el ordenador infectado.
Pueden actuar aleatoriamente o esperar una fecha
concreta (por ejemplo, Viernes 13).
o Gusanos. Van acaparando todos los recursos del
ordenador: disco, memoria, red. El usuario nota que el
sistema va cada vez ms lento, hasta que no hay forma
de trabajar.
o Troyanos. Suelen habilitar puertas traseras en los
equipos: desde otro ordenador podemos conectar con el
troyano para ejecutar programas en el ordenador
infectado
Tipos de atacantes
Se suele hablar de hacker de manera genrica para referirse a un
individuo que se salta las protecciones de un sistema. A partir de ah
podemos distinguir entre:
Hacker. Ataca la defensa informtica de un sistema solo por el reto
que supone hacerlo. Si tiene xito, moralmente debera avisar a los
administradores sobre los agujeros de seguridad que ha utilizado,
porque estn disponibles para cualquiera.
Cracker. Tambin ataca la defensa, pero esta vez s quiere hacer
dao: robar datos, desactivar servicios, alterar informacin, etc.
Script kiddie. Son aprendices de hacker y cracker que encuentran
en Internet cualquier ataque y lo lanzan sin conocer muy bien qu
estn haciendo y, sobre todo, las consecuencias derivadas de su
actuacin (esto les hace especialmente peligrosos).
Programadores de malware. Expertos en programacin de
sistemas operativos y aplicaciones capaces de aprovechar las
vulnerabilidades de alguna versin concreta de un software conocido
para generar un programa que les permita atacar.
Sniffers. Expertos en protocolos de comunicaciones capaces de
procesar una captura de trfico de red para localizar la informacin
interesante.
Ciberterrorista. Cracker con intereses polticos y econmicos a gran
escala.
Autentificacin
Por autentificacin entenderemos cualquier mtodo que nos permita
comprobar de manera segura alguna caracterstica sobre un objeto.
Dicha caracterstica puede ser su origen, su integridad, su identidad,
etc. Consideraremos tres grandes tipos dentro de los mtodos de
autentificacin:
Autentificacin de mensaje. Queremos garantizar la
procedencia de un mensaje conocido, de forma que podamos
asegurarnos de que no es una falsificacin. Este mecanismo se
conoce habitualmente como firma digital.
Autentificacin de usuario mediante contrasea. En este
caso se trata de garantizar la presencia de un usuario legal en
el sistema. El usuario deber poseer una contrasea secreta
que le permita identificarse.
Autentificacin de dispositivo. Se trata de garantizar la
presencia de un dispositivo vlido.Este dispositivo puede estar
solo o tratarse de una llave electrnica que sustituye a la
contrasea para identificar a un usuario.
Elementos de la seguridad perimetral
La seguridad perimetral es un concepto emergente asume la
integracin de elementos y sistemas, tanto electrnicos como
mecnicos, para la proteccin de permetros fsicos, deteccin de
tentativas de intrusin y/o disuasin de intrusos en instalaciones
especialmente sensibles. Entre estos sistemas cabe destacar los
radares tcticos, videosensores, vallas sensorizadas, cables sensores,
barreras de microondas e infrarrojos, concertinas, etc.
Los sistemas de seguridad perimetral pueden clasificarse segn la
geometra de su cobertura (volumtricos, superficiales, lineales, etc.),
segn el principio fsico de actuacin (cable de fibra ptica, cable de
radiofrecuencia, cable de presin, cable microfnico, etc.) o bien por
el sistema de soportacin (autosoportados, soportados, enterrados,
deteccin visual, etc.).
Tambin cabe destacar la clasificacin dependiendo del medio de
deteccin. En esta se clasificaran en:
- Sistemas Perimetrales Abiertos: Los que dependen de las
condiciones ambientales para detectar. Como ejemplo de estos son la
video vigilancia, las barreras infrarrojas, las barreras de microondas.
Esta caracterstica provoca falsas alarmas o falta de sensibilidad en
condiciones ambientales adversas.
- Sistemas Perimetrales Cerrados: Los que no dependen del medio
ambiente y controlan exclusivamente el parmetro de control. Como
ejemplo de estos son los antiguos cables microfnicos, la fibra ptica
y los piezo-sensores. Este tipo de sensores suelen ser de un coste
mas elevado.
Ejemplos de cometidos de la seguridad perimetral:
Rechazar conexiones a servicios comprometidos
Permitir slo ciertos tipos de trfico (p. ej. correo electrnico) o
entre ciertos nodos.
Proporcionar un nico punto de interconexin con el exterior
Redirigir el trfico entrante a los sistemas adecuados dentro de
la intranet
Ocultar sistemas o servicios vulnerables que no son fciles de
proteger desde Internet
Auditar el trfico entre el exterior y el interior
Ocultar informacin: nombres de sistemas, topologa de la red,
tipos de dispositivos de red, cuentas de usuarios internos...
HERRAMIENTAS DE SEGURIDAD
Los firewalls o cortafuegos son una de las herramientas bsicas de la
seguridad informtica. Permiten controlar las conexiones de red que
acepta o emite un dispositivo, ya sean conexiones a travs de
Internet o de otro sistema.
Existen infinidad de variantes de cortafuegos (dedicados, de tipo
appliance, gestionados, etc.). Los cortafuegos personales son
habitualmente programas que, o bien estn integrados en el sistema
operativo, o bien son aplicaciones de terceros que pueden ser
instaladas en ellos.
El cortafuegos se encarga de controlar puertos y conexiones, es decir,
de permitir el paso y el flujo de datos entre los puertos, ya sean
clientes o servidores. Es como un semforo que, en funcin de la
direccin IP y el puerto (entre otras opciones), dejar establecer la
conexin o no siguiendo unas reglas establecidas.
Bsicamente, el cortafuegos personal es un programa que se
interpone entre el sistema operativo y las aplicaciones en la red, y
comprueba una serie de parmetros antes de permitir que se
establezca una conexin. Cuando se instala un firewall, el sistema
operativo le cede el control de la gestin de esos puertos virtuales y
de las conexiones de red en general, y har lo que tenga definido
como reglas. Las comprobaciones del cortafuegos estn asociadas a
unas reglas (que le indican qu debe hacer con esas conexiones).
Estas reglas son normalmente "bloquear", "permitir" o "ignorar".
Bsicamente, cuando un programa quiere establecer una conexin o
reservar un puerto para volcar datos en la red.
Tipos de cortafuegos
Aunque existen sistemas o mquinas especficamente diseadas
para hacer de cortafuegos, nos centramos en este caso en los
cortafuegos personales, habitualmente integrados en los sistemas
operativos.
Entrante
El cortafuegos de tipo entrante es el que controla las conexiones
que "entran" en el sistema. Esto quiere decir que est pensado en
mayor medida para servidores, para comprobar desde qu
direcciones IP se quieren establecer conexiones a sus servicios. Este
tipo de cortafuegos es muy usado tanto en servidores como en
sistemas que habitualmente actan como clientes.
Saliente
El cortafuegos de tipo saliente controla las conexiones que "salen"
del sistema, esto es, las que acuden a un servidor. Est pensado en
mayor medida para clientes, para comprobar hacia qu direcciones IP
o qu puertos se conecta nuestro ordenador.
Este tipo de cortafuegos es mucho menos usado que el entrante,
aunque es ms seguro, puesto que nos permite tener control total de
hacia dnde intentan conectarse los programas y, por tanto, nuestros
datos
VPN.- Las redes de rea local (LAN) son las redes internas de las
organizaciones, es decir las conexiones entre los equipos de una
organizacin particular. Estas redes se conectan cada vez con ms
frecuencia a Internet mediante un equipo de interconexin.
Sin embargo, los datos transmitidos a travs de Internet son mucho
ms vulnerables que cuando viajan por una red interna de la
organizacin, ya que la ruta tomada no est definida por anticipado,
lo que significa que los datos deben atravesar una infraestructura de
red pblica que pertenece a distintas entidades.
La primera solucin para satisfacer esta necesidad de comunicacin
segura implica conectar redes remotas mediante lneas dedicadas.
Sin embargo, como la mayora de las compaas no pueden conectar
dos redes de rea local remotas con una lnea dedicada, a veces es
necesario usar Internet como medio de transmisin.
Por lo tanto, el sistema VPN brinda una conexin segura a un bajo
costo, ya que todo lo que se necesita es el hardware de ambos lados.
Sin embargo, no garantiza una calidad de servicio comparable con
una lnea dedicada, ya que la red fsica es pblica y por lo tanto no
est garantizada.
Una red privada virtual se basa en un protocolo denominado protocolo
de tnel, es decir, un protocolo que cifra los datos que se transmiten
desde un lado de la VPN hacia el otro.
La palabra "tnel" se usa para simbolizar el hecho que los datos estn
cifrados desde el momento que entran a la VPN hasta que salen de
ella y, por lo tanto, son incomprensibles para cualquiera que no se
encuentre en uno de los extremos de la VPN, como si los datos
viajaran a travs de un tnel. En una VPN de dos equipos, el cliente
de VPN es la parte que cifra y descifra los datos del lado del usuario y
el servidor VPN (comnmente llamado servidor de acceso remoto) es
el elemento que descifra los datos del lado de la organizacin.
El Tunnel
El "Tunnel" encripta la cabecera de cada "paquete" de
informacin y el transporte
El Transporte
En modo Transporte el IPSec solo encripta el transporte de
los "paquetes"
Para qu sirve el IPSec
El IPSec da un margen suplementario de seguridad a las
comunicaciones de:
Router a router
Firewall a router
PC a router
PC a servidor
BIBLIOGRAFA
biblioteca.pucp.edu.pe/docs/.../24_Alcocer_2000_Redes_Cap_24.pdf
http://www.etp.com.co/etp/images/media/regulacion/ELEMENTOS_DE_
SEGURIDAD_EN_LA_RED_Abril_2012.pdf
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_c
omunicaciones/protocolo_ipsec
https://www.globalsign.es/centro-informacion-ssl/que-es-ssl.html
http://es.wikipedia.org/wiki/Network_Address_Translation
http://www.secutatis.com/?page_id=62
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_inf
ormac/briano/seoane/tp/rivoira/seguridad.htm
ORDEN A EXPONER:
ARUN
JOSE
CAROLINA
GEMA
DAMIN