Está en la página 1de 15

2/9/2020

Seguridad en Intranet conectada a


Redes e Intranets otras redes
ING. GABRIELA CEVALLOS MSC. 1 ING. GABRIELA CEVALLOS 2

SEGURIDAD SEGURIDAD
Conjunto de acciones que evitan que se presenten situaciones no Vulnerabilidad: Debilidad que se puede aprovechar.
deseadas. Identifica vulnerabilidades, proteje frente amenazas, reduce
impacto de ataques y reflexiona sobre riesgos. Amenaza: Posibilidad de aprovechar una debilidad, acción que puede
producir un daño.
Ataque: Realización de una amenaza.
Riesgo: Medida del coste de una vulnerabilidad. Es la combinación de
la probabilidad de que se produzca un evento y sus consecuencias
negativas.
2/9/2020

SEGURIDAD SEGURIDAD
La Seguridad de la Información es la protección de elementos mediante
las siguientes acciones fundamentales:
El dispositivo más vulnerable es aquel que determina la seguiridad total
de la red.
PREVENCIÓN: Impedir que los elementos sean vistos, dañados o
robados.
DETECCIÓN: Detectar cuándo, cómo y en qué elemento.
REACCIÓN: Recuperarse del daño.

OBJETIVOS DE LA SEGURIDAD OBJETIVOS DE LA SEGURIDAD


◦ CONFIDENCIALIDAD: Asociado con el término de información ◦ AUTENTICACIÓN: La identidad del emisor puede ser validada, de modo que
se puede demostrar que es quien dice ser. Quién es
secreta, privada, o confidencial. Que nadie más lo vea.

◦ AUTORIZACIÓN: Verificar permisos de operación. Qué puede hacer


◦ INTEGRIDAD: Verificar que la información no ha sido alterada. Que
nadie más lo cambie.
◦ AUDITORÍA: Verificar las acciones y actividades realizadas. Qué ocurrió

◦ DISPONIBILIDAD: El sistema se mantiene funcionando


◦ ASEGURAR EL NO REPUDIO: Que nadie pueda decir que él NO FUE.
eficientemente y es capaz de recuperarse rápidamente en caso de
fallo. Que siempre esté ahi.
2/9/2020

ATAQUES ATAQUES
Los tipos de ataques más significativos son: Ataques Externos: Como su nombre lo indica son factores externos como
son virus, gusanos, troyanos, etc. Los Hackers y Crakers son personas que
Ataques Internos: Es un ataque que viene de adentro de la institución, de alguna manera se dedican a perturbar el normal desenvolvimiento de
más complicado ya que están expuestos muchos detalles de las redes.
administración.
◦ Hackers: Personas cuya intención es respaldada por un convenio
moral.
◦ Crackers: Personas que rompen algún sistema de seguridad, motivados
por una multitud de razones, incluyendo fines de lucro, protesta, o por
el desafío.

ATAQUES FIREWALL
Los tipos de ataques más significativos son: El firewall es un dispositivo de hardware o una aplicación de software el
cual bloquea el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas, evita que los usuarios de Internet no
Suplantación de la personalidad autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
Divulgación o repetición del contenido
Todos los mensajes que entren o salgan de la intranet pasan a través del
Modificación del mensaje cortafuegos, que examina cada mensaje y bloquea aquellos que no
Denegación del servicio cumplen los criterios de seguridad especificados.
2/9/2020

FIREWALL
CLASIFIC
Los datos en los paquetes se comparan con las reglas del firewall. Si todo •Firewall de hardware. Este cortafuegos, normalmente, se halla
instalado en el router que empleamos para acceder a Internet,
está bien, los datos pueden pasar, y si hay algo sospechoso, el paquete es sirve para proteger a todos los ordenadores de una red que
rechazado.
ACIÓN
hagan uso del mismo.
•Firewall de software. Se trata del firewall que viene con el
sistema operativo del ordenador, por lo tanto solo protege un
GENERAL equipo.
•Firewall de software comercial. Es el que está integrado en las
FIREWAL suites de antivirus. Funciona de la misma manera que los
anteriores, aunque ofrece mejores niveles de protección y
mayores posibilidades de control y configuración.
L

FUNCIONALIDAD DE UN FIREWALL FIREWALL


Bloqueo de paquetes que se originan en un determinado rango de IP, Es indispensable establecer las políticas de acceso permitidas en los
puertos, dominios, direcciones de correo, etc. servidores y redes a proteger para que pueda ser implementada en las
reglas del firewall.
Bloqueo de paquetes formados por determinados protocolos o
aplicaciones. Los firewalls generalmente implementan una de dos políticas de diseño
básicas:
Bloqueo de paquetes que sean reconocidos como firmas de ataques a
sistemas o redes. • Permitir todo servicio, a menos que sea expresamente restricto, o
Herramienta de análisis forense. • Denegar todo servicio, a menos que sea expresamente permitido.
Sistemas de defensa contra virus, gusanos y spam.
Bloqueo de virus, gusanos, Troyanos y malware en general.
Bloqueo de la red considerada como origen de ataques.
2/9/2020

FIREWALL FIREWALL
Una zona desmilitarizada DMZ es una red aislada que se encuentra Por lo general, una DMZ permite las
conexiones procedentes tanto de
dentro de la red interna de la organización. En ella se encuentran Internet, como de la red local de la
ubicados exclusivamente todos los recursos de la empresa que deben empresa; pero las conexiones que van
ser accesibles desde Internet, como el servidor web, servidor de desde la DMZ a la red local, no están
correo, etc. permitidas.
Esto se debe a que los servidores que son
accesibles desde Internet son más
susceptibles a sufrir un ataque que pueda
comprometer su seguridad. Si un
ciberdelincuente comprometiera un
servidor de la zona desmilitarizada,
tendría complicado acceder a la red local
de la organización, ya que las conexiones
procedentes de la DMZ se encuentran
bloqueadas.

FIREWALL FIREWALL
Existen varios tipos de filtrado que puede ejecutar un firewall entre ellos
están: Filtrado de circuito trabaja en las capas de transporte y sesión del
modelo OSI, su función principal es examinar la información TCP que
Filtrado a nivel de paquetes que trabajan en la capa de red del se envían entre sistemas para verificar que la petición sea legítima. Los
modelo OSI en donde se examinan las direcciones IP de origen y filtros de circuito restringen los accesos que se encuentran en las
destino, además pueden examinar el número de puerto que se utilizan cabeceras TCP y UDP.
para la comunicación. La utilización de un firewall a nivel de red, puede
dar o negar acceso a un sitio basándose en variables, como: dirección
de fuente, número de puerto contenido.
2/9/2020

FIREWALL SERVIDOR PROXY


Un proxy es un equipo informático, generalmente se usan como un
Filtrado a nivel de aplicación llamados proxies que operan a nivel puente entre el origen y el destino de una solicitud. Hace de
de la capa de aplicación verificando el contenido de los datos. La intermediario entre las conexiones de un cliente y un servidor de
función principal es realizar conexiones punto a punto desde el cliente destino, filtrando todos los paquetes entre ambos, un ordenador
al proxy y desde este al servicio de red requerido. necesita pasar por el servidor proxy para acceder a Internet.

SERVIDOR PROXY SERVIDOR PROXY


Cuando utiliza un proxy, su navegador se conecta primero al proxy y Cuando se visita una página web, en vez de establecer una conexión
este redirige el tráfico al sitio web. Por eso los servidores proxy también directa entre el navegador y la página web, se envía y recibe los datos a
se denominan “proxies de reenvío”. El proxy también recibe la respuesta través de este servidor proxy. La página que visites no sabrá tu IP sino la
del sitio web y se la envía de vuelta a usted. del proxy, y podrás hacerte pasar por un internauta de otro país distinto
al tuyo.
2/9/2020

SERVIDOR PROXY SERVIDOR PROXY


El servidor proxy puede cumplir algunas de las siguientes funciones:
Existen los Proxies gratuitos, como por ejemplo https://free-proxy- •Cortafuegos Un servidor proxy situado entre una red de confianza e
list.net/, que proporcionan direcciones de servidores proxy en todo el Internet es el sitio perfecto donde instalar un cortafuegos que
mundo gratis. Cualquier persona en Internet puede realizar la intercepte el tráfico antes de que entre en la red, y así poder decidir si
configuración adecuada en su navegador y utilizar el servidor ofrecido se aprueba o se bloquea.
para navegar por la web.
•Control de acceso: es posible que los administradores del servidor
Hay que tener en cuenta que todos nuestros datos pasarán por sus proxy permitan que ciertos usuarios tengan o no acceso a Internet a
servidores, por lo que el anonimato que se les supone no siempre se través de restricciones en su propio inicio de sesión o direcciones IP.
cumple. •Filtrado de contenido: a ser un puente entre el origen y el destino el
servidor también permite, o no, el acceso a ciertos sitios. Entre las
Por último, ten en cuenta que lo único que hace un servidor proxy es reglas que se pueden aplicar están aquellas para bloquear sitios web
esconder tu IP. Esto quiere decir que no suelen eliminar ningún otro tipo específicos o bloquear categorías completas.
de identificador adicional que pueda revelar tu identidad.

SERVIDOR PROXY SERVIDOR PROXY INVERSO


El servidor proxy puede cumplir algunas de las siguientes funciones: Un proxy inverso se interpone entre un conjunto de servidores web e
Internet, y gestiona el tráfico en nombre de dichos servidores. De este
Caché: el proxy, después de acceder a una página, almacena el contenido modo, una organización con montones de servidores distintos puede
de la misma en su sistema. Después de eso, las otras solicitudes a esta colocarlos todos detrás de un mismo rostro público de cara a Internet.
misma página no tendrán que ir a Internet, porque el contenido ya está Al igual que un proxy se asegura de que ningún servidor pueda
almacenado en la memoria del proxy. contactar directamente con los clientes que tiene detrás.
Seguridad: Además de contener cortafuegos, los servidores proxy
también pueden mejorar la seguridad actuando como rostro público Los proxies se sitúan delante de los clientes y los proxies inversos lo
exclusivo de su red. Vistos desde el exterior, todos los usuarios de la red hacen delante de los servidores.
son anónimos, pues quedan ocultos tras la dirección IP del proxy. Si un
hacker quiere acceder a un dispositivo específico de una red, le costará
mucho más dar con él.
2/9/2020

SERVIDOR PROXY INVERSO SERVIDOR PROXY


Ventajas de un Servidor Proxy
•Control: Si desea proteger su red o usuarios de material inapropiado, un
servidor proxy de filtrado de contenido puede hacer la labor.
•Privacidad: Los proxies ocultan su dirección IP a los sitios web que utiliza.
•Sitios favoritos que se carguen más rápido: Guarde sus sitios web en caché
con un proxy y se cargarán más rápido la próxima vez que los visite.
•Acceso a contenido bloqueado: Cualquier proxy que altere su dirección IP
puede hacerlo variando su ubicación geográfica en línea, con lo que podría
evitar restricciones de contenido. También puede utilizar un proxy para
evitar bloqueos de contenido en su red.
•Ahorro de dinero: Existen los proxies gratuitos, aunque no respondemos
por su seguridad ni su rendimiento.

SERVIDOR PROXY IDS (Intrusion Detection System)


Desventajas de un Servidor Proxy Un sistema de detección de intrusiones (IDS) es un programa de
•Inestabilidad: Los proxies, en especial los gratuitos sufren de detección de accesos no autorizados a un computador o a una red.
desconexiones repentinas e interrupciones del servicio. Un IDS determina un ataque que pueda estar ocurriendo internamente
•Lentitud: Los proxies de caché mejoran el tiempo de carga de los sitios en la red. Un IDS evalúa una intrusión cuando esta toma lugar, observa
web que almacenan, pero, por lo demás, un proxy puede ralentizar su ataques que se originan dentro del sistema y genera una alarma. Esto
conexión. normalmente se consigue examinando comunicaciones, e identificando
•Seguridad limitada: Aunque los proxies pueden ocultar su dirección IP y mediante firmas, ataques comunes ya clasificados, y toma una acción
alojar cortafuegos, algunos no cifran el tráfico como sí puede hacer una para alertar a un operador.
VPN.
•Funcionalidad restringida: Los proxies funcionan aplicación por
aplicación: no puede simplemente configurar uno para que cubra todo
el dispositivo.
2/9/2020

IDS (Intrusion Detection System) IDS (Intrusion Detection System)


El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con Funcionamiento
los que el núcleo del IDS puede obtener datos externos (generalmente
El funcionamiento de estas herramientas se basa en el análisis
sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las
pormenorizado del tráfico de red, revisando el contenido y su
anomalías que pueden ser indicio de la presencia de ataques y falsas
comportamiento.
alarmas.
Los IDS suelen disponer de una base de datos de “firmas” de ataques
conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del
PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que
puede ser resultado de un ataque o intento del mismo.
El detector de intrusos (IDS) es incapaz de detener los ataques por sí solo,
normalmente esta herramienta se integra con un firewall convirtiéndose en
una herramienta muy poderosa ya que se une la inteligencia del IDS y el
poder de bloqueo del firewall, al ser el punto donde forzosamente deben
pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

IDS (Intrusion Detection System) IDS (Intrusion Detection System)


Tipos de IDS
Existen dos tipos de sistemas de detección de intrusos: Sistemas pasivos y sistemas reactivos

HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del En un sistema pasivo, el sensor detecta una posible intrusión, almacena
éxito de los intrusos, que generalmente dejaran rastros de sus la información y manda una señal de alerta que se almacena en una
actividades en el equipo atacado, cuando intentan adueñarse del base de datos.
mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta En un sistema reactivo, el IDS responde a la actividad sospechosa
detectar tales modificaciones en el equipo afectado, y hacer un reporte reprogramando el cortafuegos para que bloquee tráfico que proviene
de sus conclusiones. de la red del atacante.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el
segmento de la red. Su interfaz debe funcionar en modo promiscuo
capturando así todo el tráfico de la red.
2/9/2020

PROTOCOLOS DE SEGURIDAD
Los protocolos de seguridad son un conjunto de reglas que gobiernan

PROTOCOLOS DE
dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer confidencialidad, integridad, autenticación y el no repudio

SEGURIDAD
de la información.

PROTOCOLOS DE SEGURIDAD PROTOCOLOS DE SEGURIDAD


SSH (SECURE SHELL)
SSL (Secure Socket Layer)
SSH es un protocolo de nivel de aplicación para crear conexiones
El protocolo SSL fue desarrollado para la definición de canales seguros
seguras entre dos sistemas sobre redes no seguras.
sobre TCP.
Alternativa a programas de acceso remoto no seguros, como telnet, ftp,
Su objetivo es la realización de conexiones seguras a los servidores
rlogin, rsh y rcp.
independientemente del SO de los extremos del canal.
Proporciona terminal de sesión cifrada con autenticación fuerte del
servidor y el cliente, usando criptografía de clave pública.
2/9/2020

PROTOCOLOS DE SEGURIDAD PROTOCOLOS DE SEGURIDAD


PAP (Password Authentication Protocol)
IPSec (IP Security)
Protocolo simple de autenticación para autenticar un usuario contra un
Suministra seguridad a nivel de red, proporcionando seguridad para IP servidor de acceso remoto o contra un proveedor de servicios de
y los protocolos de capas superiores. internet.
Provee: Control de accesos, integridad, autenticación del origen de PAP valida a un usuario que accede a ciertos recursos. PAP transmite
datos, rechazo o reenvío de paquetes, confidencialidad, negociación contraseñas o passwords en ASCII sin cifrar, por lo que se considera
de compresión IP, contempla su implementación con IPv4 e IPv6, es un inseguro.
componente obligado en IPv6.
PAP se usa como último recurso cuando el servidor de acceso remoto
no soporta un protocolo de autenticación más fuerte.

PROTOCOLOS DE SEGURIDAD ENCRIPTACIÓN


CHAP (Challenge Handshake Authentication Protocol)
Protocolo de autenticación, donde no se envía el usuario y el password Método por el cual un archivo de datos legible es codificado mediante
en texto claro, el servidor envía una palabra código y el usuario lo la utilización de logaritmos y aplicando una o más claves específicas,
resuelve con su usuario y password reenviando la respuesta, que no donde únicamente se puede ser leída o procesada después de haber
tiene nada que ver con el usuario y password, al servidor; si el valor sido descifrada. Esta técnica es fundamentalmente utilizada para la
coincide, el autentificador informa de la verificación, de lo contrario seguridad que nos garantiza confidencialidad, autenticación e
terminara la conexión. integridad.
A intervalos aleatorios el autentificador manda una nueva
"comprobación de veracidad", con lo que se repite el proceso.

ING. GABRIELA CEVALLOS 44


2/9/2020

ENCRIPTACIÓN CIFRADO SIMÉTRICO


Las técnicas de cifrado se clasifican en simétrico y asimétrico las cuales El Cifrado Simétrico es el método de cifrado más sencillo donde se
utilizan diferentes algoritmos, que son los siguientes: utiliza únicamente una llave pública para cifrar y descifrar la
información, es decir, es un número, una palabra o una simple cadena
Cifrado Simétrico de letras aleatorias que permite cambiar el contenido de una manera
Cifrado Asimétrico determinada.

ING. GABRIELA CEVALLOS 45 ING. GABRIELA CEVALLOS 46

CIFRADO SIMÉTRICO CIFRADO SIMÉTRICO


El procedimiento del cifrado simétrico es el siguiente:
El emisor que quiere hacer llegar un documento al receptor. Toma este
documento y le aplica el algoritmo simétrico, usando la clave única que
también conoce el receptor. El resultado es un documento cifrado que
se puede enviar.
Cuando el receptor recibe este documento cifrado, le aplica el mismo
algoritmo con la misma clave, pero ahora en función de descifrar.

ING. GABRIELA CEVALLOS 47 ING. GABRIELA CEVALLOS 48


2/9/2020

CIFRADO SIMÉTRICO CIFRADO SIMÉTRICO


DES (Data Encryption Standard) y 3DES
La técnica de cifrado simétrico utiliza diversos tipos de DES fue un sistema de cifrado de información desarrollado por IBM en
algoritmos, los cuales son: los años 70 y estandarizado por FIPS (Federal Information Processing
Standard) años más tarde.
DES (Data Encryption Standard) DES está basado en la utilización de cifrado por bloque de 64 bits de los
AES (Advanced Ecryption Standard) cuales 56 son usados para la encriptación y los 8 bits restantes son
usados como paridad el cual esta basado en un sistema monoalfabético.
El tamaño de la clave es demasiado pequeño para los requerimientos
actuales, por lo que hoy en día, una computadora puede descifrar este
tipo de claves en un día o dos.

ING. GABRIELA CEVALLOS 49 ING. GABRIELA CEVALLOS 50

CIFRADO SIMÉTRICO CIFRADO SIMÉTRICO


AES (Advanced Ecryption Standard)
DES (Data Encryption Standard) y 3DES
AES está compuesto por bloques que tienen un tamaño fijo de 128 bits
En la actualizadad se tiene 3DES, en donde se triplica el tamaño de
y tamaños de llaves de 128, 192 o 256 bits; cada tamaño de la clave de
bloque el cual pasa de 64 bits a 128 bits que se dividen en dos de 64
cifrado hace que el algoritmo se comporte ligeramente diferente, por lo
bits, es compatible con su antecesor.
que el aumento de tamaño de clave ofrece un mayor número de bits
3DES sigue siendo utilizado, sin embargo; el nuevo algoritmo AES con lo que se puede cifrar los datos y también aumentar la complejidad
(Advanced Ecryption Standard) lo está sustituyendo debido a que es del algoritmo de cifrado.
más robusto y con mejores velocidades.

ING. GABRIELA CEVALLOS 51 ING. GABRIELA CEVALLOS 52


2/9/2020

CIFRADO ASIMÉTRICO CIFRADO ASIMÉTRICO


El procedimiento del cifrado simétrico es el siguiente:
Para enviar un mensaje, el remitente usa la llave pública del
Se basa en el uso de dos llaves: la pública que se puede difundir sin destinatario para cifrar el mensaje. Es decir, cuando el emisor quiere
ningún problema y la privada que no debe ser revelado. Las dos claves hacer llegar un documento al receptor, primero consigue la llave pública
se encuentran asociadas matemáticamente, cuya característica del receptor. Con esta clave se cifra el documento original.
fundamental es que una llave no puede descifrar lo que cifra. Una vez que lo ha cifrado, solamente con la llave privada del
La llave pública se utiliza para cifrar la información y la llave privada destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje
para descifrar. puede volver a descifrarlo. Es decir, cuando el mensaje es cifrado llega
al receptor, este recuperara el documento original aplicando el
algoritmo asimétrico con su llave privada.

ING. GABRIELA CEVALLOS 53 ING. GABRIELA CEVALLOS 54

CIFRADO ASIMÉTRICO CIFRADO ASIMÉTRICO


La técnica de cifrado asimétrico utiliza diversos tipos de algoritmos
como por ejemplo:

RSA (Rivest, Shamir y Adleman)


Este algoritmo se basa en escoger 2 números primos grandes elegidos
de forma aleatoria y mantenidos en secreto. La principal ventaja de este
algoritmo desde el punto de vista de seguridad radica en la dificultad a
la hora de factorizar números grandes.

ING. GABRIELA CEVALLOS 55 ING. GABRIELA CEVALLOS 56


2/9/2020

GRACIAS POR SU ATENCIÓN

ING. GABRIELA CEVALLOS 57

También podría gustarte