Está en la página 1de 45

SEGURIDAD DE REDES

EMPRESARIALES

ASIGNATURA: COMUNICACIONES II
DOCENTE: ING. HUMBERTO SILVERA REYNAGA
INTEGRANTES: SALAZAR FLORES WILMER RAUL
SALAZAR PEREZ JOSÉ WILMER
ORIGEN

• Vinton Cerf, entre 1976 y 1982, trabajando en DARPA (Agencia de


Proyectos de Investigación Avanzados de Defensa), fue pionero en el
desarrollo de la transmisión por radio y satélite de paquetes,
responsable del proyecto Internet y del programa de investigación de
seguridad en la red. Siempre preocupado por los problemas de
conexión de redes.
FUNCIÓN

• Es el conjunto de medidas preventivas y reactivas de las organizaciones


y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e
integridad de la misma.
VENTAJAS

• Utilizar un sistema sólido de seguridad en su ordenador, puede evitar


que los virus, malware y spyware de encontrar su camino en el equipo.
• La ventaja principal de tener un sistema de seguridad de la
computadora a la mano es evitar amenazas potenciales.
DESVENTAJAS

• Una de las principales desventajas es que usted tiene que autorizar la


computadora para tomar muchas acciones.
• Otro tipo de desventaja es potencial de un sistema de seguridad de la
computadora es el costo que se necesita para implementar uno.
REDES ABIERTAS VS REDES CERRADAS

• Una red cerrada es aquella que tiene


diversas restricciones en la navegación. Es
común encontrarla en centros financieros,
empresas importantes, o donde existan
reglas o parámetros para aceptar o
denegar el tipo de contenidos que pueden
verse o no pueden verse en la red. Un
ejemplo puede ser una red cerrada en una
escuela, donde pueden estar restringidos
los servicios de Facebook,YouTube, etc.
REDES ABIERTAS VS REDES CERRADAS

• Una red abierta es aquella que no


tiene restricciones y puedes hacer
de todo sin ningún tipo de
limitante. Un ejemplo puede ser
un usuario casero que no tiene
restricciones en su red y puede
hacer lo que el guste sin problema
alguno.
¿POR QUÉ ES IMPORTANTE LA
SEGURIDAD DE LA RED?

• Las redes informáticas han crecido en tamaño y en importancia.

• Seguridad de red afectada = pérdida de privacidad y el robo de


información.

• Los tipos de amenazas potenciales a la seguridad de la red se


encuentran siempre en evolución.

• Negocios en internet y las aplicaciones de Internet siguen creciendo 


difícil encontrar equilibrio entre estar aislado y abierto.
POLÍTICAS DE SEGURIDAD

• Objetivos: Informar a los usuarios y al personal acerca de los


requisitos obligatorios para proteger los bienes de tecnología e
información

• Especificar los mecanismos a través de los cuales se pueden cumplir


estos requisitos.
¿QUÉ ES UNA POLÍTICA DE SEGURIDAD?

Una política de seguridad es un conjunto de pautas establecidas para


proteger a la red de los ataques, ya sean desde el interior o desde el
exterior de una empresa.
Cumple las siguientes funciones:
• Protege a las personas y a la información
• Establece las normas de comportamiento esperado de los usuarios, de
los administradores de sistemas, de la dirección y del personal de
seguridad
• Autoriza al personal de seguridad a realizar controles, sondeos e
investigaciones
• Define y autoriza las consecuencias de las violaciones
COMPONENTES DE UNA POLÍTICA DE
SEGURIDAD
DEBILIDADES DE UNA POLÍTICA DE
SEGURIDAD
• Provienen normalmente del incumplimiento de las reglas de seguridad por parte de los
usuarios o por desconocimiento de posibles amenazas no contempladas en el diseño.
• Unstructured threats (Amenazas no estructuradas) (Hakers): Principalmente
son ataques de individuos inexpertos que utilizan herramientas sencillas de ataque
disponibles en Internet así como algunos shell scripts y password crackers
• Structured threats (Crakers): Provienen de hackers que están mas motivados y
tecnológicamente más competente. Este tipo de personas conoce las vulnerabilidades
del sistema y pueden entenderlas y crear exploit-code y scripts para un ataque más
refinado.
• External threats: Los ataques externos provienen de individuos u organizaciones
Externas a la compañía..
• Internal threats: Los ataques internos provienen de alguien que tiene acceso
autorizado a nuestro sistema ya sea con una cuenta en nuestro servidor de
autentificación o bien acceso físico a nuestros equipos y nuestra red.
¿CUÁLES SON LAS TENDENCIAS DE LAS
AMENAZAS?
• Amenaza externa: Se basa en la parte física.
• Amenaza interna: Se basa en la parte lógica.
• Amenaza estructurada: Consisten principalmente en personas sin
experiencia que usan herramientas de piratería informática de fácil
acceso.
• Amenaza no estructurada: Consiste en personas que conocen las
vulnerabilidades del sistema y utilizan técnicas de piratería informática
sofisticadas para introducirse en las empresas confiadas.
TIPOS DE ATAQUES

• Los mas comunes a la red son las de reconocimiento, acceso,


denegación de servicios, gusanos, virus, y caballos de Troya.
• Reconocimiento: Se refiere a la fase preparatoria donde el atacante
obtiene toda la información necesaria de su objetivo o victima antes de
lanzar el ataque (mapeo de nuestro sistema, servicios y
vulnerabilidades).
• Acceso: Es la habilidad del intruso para ganar acceso no autorizado en
un dispositivo en el que inicialmente no tiene cuenta ni clave de paso.
Es una de las fases más importantes para el Hacker porque es la fase
de penetración al sistema.
• Denegación de Servicios: El atacante consigue deshabilitar o
corromper servicios de red con la intención de que los usuarios de la
red no puedan hacer uso de ellos, se realiza cuando una cantidad
considerable de sistemas atacan a un objetivo único, provocando la
denegación de servicio de los usuarios del sistema afectado.
• Gusanos, virus y caballos de troya: El software malicioso se inserta
en un host con el único objetivo de dañar el sistema o la red ,
corromper ficheros, replicarse y en muchos casos finalizar denegando
el acceso a la red y/o al sistema o a un servicio de este.
MÉTODOS PARA REDUCIR AMENAZAS
ANTIVIRUS

• Los antivirus son programas cuyo objetivo es detectar y eliminar virus


informáticos. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, los antivirus han evolucionado
hacia programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware como spyware, gusanos, troyanos, rootkits,
pseudovirus etc.
FIREWALLS

• Un firewall es un dispositivo de hardware o un software que nos


permite gestionar y filtrar la totalidad de trafico entrante y saliente que
hay entre 2 redes u ordenadores de una misma red.
• Si el tráfico entrante o saliente cumple con una serie de Reglas que
nosotros podemos especificar, entonces el tráfico podrá acceder o
salir de nuestra red u ordenador sin restricción alguna. En caso de no
cumplir las reglas el tráfico entrante o saliente será bloqueado.
PARCHES OS

• Un parche es un conjunto de cambios en un programa de


computadora o sus datos de respaldo diseñados para actualizarlo,
corregirlo o mejorarlo. Esto incluye corregir las vulnerabilidades de
seguridad y otros errores , y estos parches se suelen llamar
correcciones de errores o correcciones de errores , y mejora la
usabilidad o el rendimiento .
CISCO ASA

• El software Cisco Adaptive Security Appliance (ASA) es el sistema


operativo central para la familia Cisco ASA. Ofrece capacidades de
firewall de clase empresarial para dispositivos ASA en una variedad de
factores de forma ( dispositivos independientes y dispositivos virtuales)
para cualquier entorno de red distribuida. ASA Software también se
integra con otras tecnologías de seguridad críticas para ofrecer
soluciones integrales que satisfagan las necesidades de seguridad en
constante evolución.
NAC

• Ahora que las organizaciones deben tener en cuenta el crecimiento


exponencial de los dispositivos móviles que acceden a sus redes y los
riesgos de seguridad que conllevan, es fundamental contar con las
herramientas que proporcionan las capacidades de visibilidad, control
de acceso y cumplimiento que se requieren para fortalecer su
infraestructura de seguridad de red.
• Un Network Access Control (NAC) puede denegar el acceso a la red
a dispositivos no compatibles, colocarlos en un área en cuarentena o
darles acceso restringido a los recursos informáticos, evitando que los
nodos inseguros infecten la red.
SENSORES IPS 4200

• Los sensores de la serie IPS 4200 de Cisco ofrecen una protección


significativa a su red al ayudar a detectar, clasificar y detener amenazas,
incluidos gusanos, spyware / adware, virus de red y abuso de
aplicaciones. Se pueden detener más amenazas sin el riesgo de perder
tráfico de red legítimo.
LA RUEDA DE SEGURIDAD

• Para ayudar en el cumplimiento de una política de seguridad, la Rueda


de seguridad, un proceso continuo, ha demostrado ser un enfoque
eficaz. La Rueda de seguridad promueve la repetición de las pruebas y
de la aplicación de medidas de seguridad actualizadas continuamente.
PASO1: ASEGURAR

• Asegurar la red mediante la aplicación de la política de seguridad y de


las siguientes soluciones de seguridad:
• Defensa contra amenazas
• Inspección con estado y filtrado de paquetes: filtre el tráfico de la red
para permitir solamente tráfico y servicios válidos.
PASO II: CONTROLAR

• Controlar la seguridad involucra métodos activos y pasivos de detectar


violaciones de seguridad.
• El método activo más utilizado es la auditoría de los archivos de
registro a nivel del host. Los administradores de sistemas deben activar
el sistema de auditoría para cada uno de los hosts de la red y tomarse
el tiempo necesario para controlar e interpretar las entradas de los
archivos de registro.
• El método pasivo se encuentra en el uso de dispositivos IDS para
detectar intrusiones automáticamente. Este método requiere menos
atención por parte de los administradores de seguridad de la red que
los métodos activos. Estos sistemas pueden detectar violaciones a la
seguridad en tiempo real y se pueden configurar para responder
automáticamente antes de que un intruso provoque
PASO III: PROBAR

• En la fase de pruebas de la Rueda de seguridad, las medidas de


seguridad se someten a pruebas de manera proactiva. Particularmente,
se verifica la funcionalidad de las soluciones de seguridad
implementadas en el paso 1 y los métodos de auditoría y detección de
intrusión del sistema implementados en el paso 2. Las herramientas de
evaluación de las vulnerabilidades, como SATAN, Nessus o Nmap son
útiles para probar las medidas de seguridad de la red periódicamente a
nivel de la red o del host.
PASO IV: MEJORAR

• La fase de mejoras de la Rueda de seguridad implica el análisis de los


datos recopilados durante las fases de control y de prueba. Este análisis
contribuye al desarrollo y a la implementación de mecanismos de
mejoras que intensifican la política de seguridad y tiene como
consecuencia la adición de ítems al paso 1. Para mantener una red lo
más segura posible, el ciclo de la Rueda de seguridad debe repetirse
continuamente, porque todos los días aparecen nuevas vulnerabilidades
y riesgos en la red.
ASPECTOS DE LA SEGURIDAD DE LOS
ROUTERS

Los routers son objetivos de los atacantes dado:


• Publican las redes y filtran a quienes pueden utilizarlas.
• Proporcionan acceso a los segmentos de las redes y a las subredes.
ADMINISTRACION DE LA SEGURIDAD
DE LOS ROUTERS

• Una contraseña sólida es el elemento más fundamental para controlar


el acceso seguro a un router.
PROTECCIÓN DEL ACCESO
ADMINISTRATIVO A LOS ROUTERS

• Acceso remoto administrativo con Telnet y SSH


• Generalmente implica permitir conexiones de Telnet, Shell Seguro (SSH), HTTP,
HTTP seguro (HTTPS).
• Implementación de SSH para proteger el acceso administrativo
remoto:
• SSH reemplazó a Telnet como la mejor práctica para proporcionar
administración remota de los routers con conexiones que admiten una sólida
privacidad e integridad.
• Configuración de la seguridad de SSH:
• Nombre de host, Nombre de dominio, Claves asimétricas y Autenticación
local.
ACTIVIDAD DEL REGISTRO DE LOS
ROUTERS

• Un registro puede mostrar


qué tipos de sondeos o
ataques se están intentando
perpetrar contra el router o
la red protegida.
SERVICIOS E INTERFACES VULNERABLES DEL
ROUTER

. Estos servicios son protocolos


de Capa de aplicación que
permiten a los usuarios y a los
procesos del host a conectarse
al router.

.El resultado show running-


config de la figura proporciona
una configuración de muestra
de varios servicios que se
han desactivado.
VULNERABILIDADES DE SNMP, NTP Y
DNS
VULNERABILIDADES DE SNMP, NTP Y
DNS

• SNMP: Simple Network Management Protocol es un protocolo de la capa


de aplicación que facilita el intercambio de información de administración
entre dispositivos de red.
• NTP: Network Time Protocol Puede configurar el dispositivo para
autenticar las fuentes de tiempo con las que se sincroniza el reloj local.
Cuando habilita la autenticación NTP , el dispositivo se sincroniza con una
fuente de tiempo solo si la fuente lleva una de las claves de autenticación
especificadas por el comando ntp trusted-key.
• DNS: Domain Name System es una base de datos distribuida en la que
puede asignar nombres de host a direcciones IP a través del protocolo
DNS desde un servidor DNS. El software Cisco IOS mantiene un caché de
asignaciones de nombre de host a dirección para uso por los comandos
EXEC de conexión, telnet y ping, y las operaciones relacionadas de
soporte de Telnet.
PROTECCIÓN DE LOS PROTOCOLOS DE
ENRUTAMIENTO

En general, los sistemas de enrutamiento pueden sufrir ataques de dos


maneras:
• Interrupción de pares
• Falsificación de información de enrutamiento
• Crear routing loops
• Monitorear en un enlace inseguro
PROTECCIÓN DE LOS PROTOCOLOS DE
ENRUTAMIENTO

• RIPv2 y RIP: Limitar la publicación de actualizaciones y especificar


modo de encriptación.
• EIGRP y OSPF: Especificar modo de encriptación.
AUTOSECURE

• AutoSecure de Cisco utiliza un único comando para desactivar


procesos y servicios no esenciales del sistema y elimina amenazas de
seguridad potenciales.
SDM DE CISCO

• Es una herramienta de administración de dispositivos diseñada para


configurar la LAN, la WAN y las características de seguridad en los
routers basados en el software IOS de Cisco.
• Ahorra memoria del router y permite utilizar el SDM para administrar
otros routers de la red.
CARACTERÍSTICAS

• El SDM de Cisco simplifica la configuración de los routers y de la


seguridad mediante el uso de varios asistentes inteligentes que
permiten la configuración eficiente de la red privada virtual (VPN) de
los routers clave y los parámetros del firewall del IOS de Cisco.
• El SDM de Cisco puede instalarse y ejecutarse sin interrumpir el
tráfico de la red.
CONCLUSIONES

• La seguridad básica del router incluye lo siguiente:


• Seguridad física
• Actualizar y realizar copias de seguridad del IOS
• Archivos de seguridad de configuración.
• Configuración de contraseñas
• Registro de la actividad del router
• Las amenazas contra la red empresarial incluyen:
• Amenazas no estructuradas
• Amenazas estructuradas
• Amenazas Externas
• Amenazas Internas.

• Los métodos para evitar amenazas son:


• Implementar mejoras de seguridad en los dispositivos
• Usar software de antivirus
• Usar Firewalls
• Descargar actualizaciones de seguridad.