Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sesion 1 - 030308 - Conceptos Basicos de Seguridad en Redes
Sesion 1 - 030308 - Conceptos Basicos de Seguridad en Redes
Seguridad en Redes
Sesión No. 1
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Temario
Temario
Técnicas hacker
Técnicas históricas
Técnicas avanzadas
Código maligno
Métodos según la identificación de su objetivo.
Servicios de seguridad en la información
Confidencialidad
Integridad
Disponibilidad
Rastreabilidad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Temario
Aplicación de la seguridad
Marco legal de la seguridad de la información.
Políticas de seguridad.
Administración de riesgos
Proceso de aseguramiento de la información.
Las mejores prácticas en la seguridad de la información.
Tecnologías para la seguridad
Firewalls
Redes Virtualmente Privadas (VPN)
Encriptación
Detección de intrusos
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Temario
Criptografía.
Cifrado simétrico y confidencialidad de mensajes
Criptografía de llave pública
Soluciones de seguridad en redes
Aplicaciones de Autentificación
Seguridad en el correo electrónico
Seguridad IP
Seguridad Web
Seguridad en la administración de redes
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Seguridad de la información
El proceso de la seguridad
Componentes del proceso de
seguridad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Que es seguridad?
En su forma mas simple es la actividad concerniente al evitar
que personas inadecuadas no puedan leer ni modificar
mensajes que no son para ellas.
Evitar el acceso a personas no autorizadas a un servicio dado
Captura y reproducción de mensajes legítimos cuando la
gente niega que los mando
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
En el área de redes la seguridad puede ser proveídas por las distintas capas de
la red (modelo OSI):
Fisica
– La intervención de líneas puede ser evitada a través del uso de medidas de seguridad en
la líneas de transmisión tal y como el uso de tubos engasados a alta presión, etc.
Enlace
– Se puede usar encriptación en enlaces punto a punto. Sin embargo los paquetes al pasar
por los routers normalmente son desencriptados.
Red
– Se usa normalmente un “firewall”. El objetivo es bloquear los malos paquetes y dejar
pasar los buenos
Transporte
– La conexiones pueden ser encriptadas.
Aplicación
– En esta capa la seguridad se provee a través de la autentificación de usuarios. Además
incluye la no-renegacion.
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Administración de la seguridad
El personal encargado de la administración de la red juega 3
roles principales:
– Mantenimiento de la conciencia de la comunidad de usuarios en
cuestión de seguridad y define políticas de seguridad en el sitio
– Uso de herramientas como generadores de contraseñas, verificadores
de acceso para el monitoreo de archivos del sistemas y la distribución
de verificadores de virus
– Se encargan de que las conexiones de red provean el acceso mínimo
requerido y de la detección de intrusos
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
En resumen
Seguridad de la información
El proceso de la seguridad
Componentes del proceso de
seguridad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Seguridad de la información
Esta relacionada con la seguridad con los
activos de información de una organización
De acuerdo a [5]
– Seguridad de la información = Confidencialidad
+ integridad + disponibilidad + autenticación
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Seguridad de la información
Seguridad de la información tiene que ver
además con los procedimientos y políticas
que protegen la información de accidentes,
incompetencia y desastres naturales
– Y los backups de los sistemas que son?
– Ejemplos de sitios espejos…
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Seguridad de la información
Una actividad muy relevante para la seguridad de
la información en principio es la evaluación de
riesgos. Esto consiste en:
– Identificación de los activos y el priorizarlos
– Identificación de vulnerabilidades
– Identificación de amenazas y sus probabilidades
– Identificación de contramedidas
– Desarrollo de un análisis de costos beneficios
– Desarrollo de políticas y procedimientos de seguridad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Prevención
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Proceso de seguridad
Detección
– Incluye todas aquellas actividades
relacionadas al encontrar hoyos de
seguridad que estén siendo o hayan sido
aprovechados por intrusos
– Entre mas pronto detectemos problemas
mas fácil será corregirlo y limpiarlo
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Proceso de seguridad
Repuesta
– Esta deriva de un plan de acción que
identifica las acciones reactivas a un
ataque determinado
– El plan debe de estar por escrito y debe
de identificar a cada responsable dentro
de el
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Modelos de Seguridad
Seguridad por oscuridad
La defensa de perímetro
Defensa en profundidad
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Modelos de Seguridad
Seguridad por oscuridad
– Este modelo se basa en el principio de
que nadie sabe de la existencia de la red
o el sistema
– En este sentido es ser “invisible”
(stealth), la esperanza es que con esto la
red seria segura
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Modelos de Seguridad
La defensa del perímetro
– La analogía a este modelo es el de un castillo
rodeado por una gran muralla
– En este modelo entran los “firewalls”
– El objetivo es fortalecer los perímetros de los
sistemas y los routers fronteras
– Y los ataques internos?
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Modelos de Seguridad
Defensa en profundidad
– Es el modelo mas robusto
– En este modelo se monitorea la seguridad de cada sistema
– A cada sistema se le considera como una isla, con seguridad
propia
– Además se implementan mecanismos de seguridad perimetrales
– Es mas complicado de implementar por que implica que todos los
administradores de la red y de los sistemas hagan su parte
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Websites de interes
Department of Energy´s Computer Incident Advisory Capability (CIAC)
– www.ciac.org
Computer Emergency Response Team (CERT)
– www.cert.org
– Esta es la organización mas importante que tiene que ver con seguridad en computadoras
System Adminsitration, Networking, and Security (SANS) Institue
– www.sans.orgwww.cert.org
Computer Operations, Audit, and Security Technology
– www.cerias.purdue.edu/coast
España
– www.policia.es
Brigada de Investigacion Tecnologica
Europa – European Network and Information Security Agency
– www.enisa.eu.int
PFP- Policia Cibernetica
– www.ssp.gob.mx/application?pageid=pcibernetica
En Jalisco
– policiacibernetica.jalisco.gob.mx/titulo.html
Marzo de 2008
Dr. Mario Siller Seguridad en Redes
Preguntas
1. Que son los Trojan Horses, time bombs, worms y crackers en el
contexto de seguridad?
2. Imagine que ha escrito un programa para asegurarse que los usuarios
seleccionan buenas contraseñas. Cuales recomendaciones utilizaría?
Hay algunos programas en el Internet que hacen esto?
3. Busque en el Internet por hoyos de seguridad en Windows XP y
compárelos con los encontrados en Linux?
4. Los virus basados en contenido (por ejemplo Macros de Wowrd) son
muy comunes. Que otros programas son susceptibles a este tipo de
ataques, tanto en Linux/Unix como Windows? Son los sitios de web
inmunes a esto?