Mostrando entradas con la etiqueta Seguridad en la red. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad en la red. Mostrar todas las entradas

lunes, octubre 05, 2009

Mecanismos de seguridad

Instructor: Andres Castaño
Area: Seguridad en la red

MECANISMOS DE SEGURIDAD

Factores de riesgo:

- Tenemos y creamos mas accesos

-Mas puntos vulnerables.

- Perimetro fisico (Infraestructura)

- Sistema aislado (Informacion Local)



- Sistema de red( Dispositivos que redireccionan informacion).Modo suplantacion y perdida al enviar.

-Dispositivo de direccion

- numero de servicios de autenticidad (login/password)


ERROR DE PROGRAMACION

Cortafuegos



- Acceso a la red

- Separar las redes:

Interna (Equipos de confianza)

Externa ( Equipos hostiles)



- El bloqueo de servicios se realiza tanto de la red interna hacia la externa, como de la externa a la interna.

- No deja utilizar servicios no permitidos.

- Para realizar el bloqueo de servicios, tenemos que definir cuales son los servicios autorizados:Trafico Autorizado (Politicas de Seguridad).



CONFIGURACION DE FIREWALL

Hay que tener en cuenta:





  • Definir el trafico autorizado ( Politica de seguridad)



  • Que informacion se va a dejar pasar por medio delas politicas de seguridad



  • No solo se protege la informacion del Pc si no tambien la del firewal



  • Sistema operativo confiable





EXISTEN 3 TIPOS DE FIREWALL







TECNOLOGIAS DE FIREWALL

  • Encaminadores de paquetes (router)--Capa de red


  • Filtra paquetes de informacion


  • Regalas definidas que pasa que no pasa

REGLAS DE FILTRADO

  • Nos dice que informacione es aceptada y no aceptada
  • Si nos deja conectar o no
  • Cabecera de la IP, Rangos para restricciones de servicios
  • Contenidos de paquetes
  • Tamaño de paquete

EJ: Correo oul-Cuanta cantidad puede dejar pasar-Regla de filtrado cuanto pasa y cuanto no.

VENTAJAS:

  • Economicos
  • Hardware disponible
  • Alto rendimiento para redes con trafico elevado

ENCAMINADORES

permiten configurar la mayor parte de politicas de seguridad

DESVENTAJAS

Vulnerables a ataques actuales

(Parches de seguridad)

  • Cualquier distraccion en su cinfiguracion puede crear tuneles hacia la red
  • Cuando utilizamos regalas muy especificas, Podemos crer un filtrado tan complejo que no dejariamos pasar ninguna informacion.

PASARELA EN EL NIVEL DE APLICACION PROXY

  • Retrasmite desde el emisor red reacciona---Realizar la conexion con el exterior de acuerdoa la solicitud creada
  • Permite conexiones a usuarios auntenticados
  • depende del puerto que pongamos toma el servicio que ofrece
  • El proxy trabaja en la capa de aplicacion


Filtrado de paquetes

Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; por ejemplo, se descartan paquetes cuyo TTL ha llegado a cero, paquetes con un control de errores erróneos, o simplemente tramas de broadcast. Además de estas aplicaciones, el filtrado de paquetes se puede utilizar para implementar diferentes políticas de seguridad en una red; el objetivo principal de todas ellas suele ser evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los accesos autorizados. Su funcionamiento es habitualmente muy simple: se analiza la cabecera de cada paquete, y en función de una serie de reglas establecidas de antemano la trama es bloqueada o se le permite seguir su camino; estas reglas suelen contemplar campos como el protocolo utilizado (TCP, UDP, ICMP...), las direcciones fuente y destino, y el puerto destino, lo cual ya nos dice que el firewall ha de ser capaz de trabajar en los niveles de red (para discriminar en función de las direcciones origen y destino) y de transporte (para hacerlo en función de los puertos usados). Además de la información de cabecera de las tramas, algunas implementaciones de filtrado permiten especificar reglas basadas en la interfaz del router por donde se ha de reenviar el paquete, y también en la interfaz por donde ha llegado hasta nosotros.

Cómo se especifican tales reglas?

Generalmente se expresan como una simple tabla de condiciones y acciones que se consulta en orden hasta encontrar una regla que permita tomar una decisión sobre el bloqueo o el reenvío de la trama; adicionalmente, ciertas implementaciones permiten indicar si el bloqueo de un paquete se notificará a la máquina origen mediante un mensaje ICMP Siempre hemos de tener presente el orden de análisis de las tablas para poder implementar la política de seguridad de una forma correcta; cuanto más complejas sean las reglas y su orden de análisis, más difícil será para el administrador comprenderlas. Independientemente del formato, la forma de generar las tablas dependerá obviamente del sistema sobre el que trabajemos, por lo que es indispensable consultar su documentación; algunos ejemplos particulares - pero aplicables a otros sistemas - pueden encontrarse en (NetBlazer), (routers Cisco),(TIS Internet Firewall Toolkit sobre Unix) y también en la obra indispensable al hablar de cortafuegos: (screend, NetBlazer.

lunes, agosto 24, 2009

Cortafuegos personales

La mayoría de las personas que navegan por Internet conocen la importancia de instalar en su ordenador un programa antivirus. Sin embargo, la necesidad de tener un cortafuegos no es tan popular. Los expertos lo consideran imprescindible para adentrarse en Internet con seguridad y las compañías de antivirus han comenzado a incluirlo en sus productos, aunque los especialistas aseguran que es mejor que estos dos sistemas de seguridad sean independientes.
·Casi imprescindibles
Un cortafuegos -aplicado a la informática- es un programa que filtra todos los datos que circulan entre nuestro ordenador e Internet. Gracias a ellos, las personas que se conectan a la Red pueden conseguir más privacidad y seguridad. Tiene dos finalidades claras: por un lado, evitar cualquier ataque o intrusión dentro del PC y por otro, impedir que algún programa se comunique con el exterior sin que se le haya dado el permiso, lo que resulta muy útil, por ejemplo, para detener los programas espía o los troyanos.
Se pueden distinguir dos tipos de cortafuegos: los físicos (hardware, es decir, un aparato que se conecta al ordenador ), que están dirigidos a entornos profesionales. "Tienen mayor capacidad de análisis y permiten mayor cantidad de conexiones", una consultora de seguridad en Internet. Y por otra parte, los que no son más que un programa, los más útiles para el usuario medio. Estos cortafuegos personales destacan por su facilidad de uso y porque, en muchas ocasiones, en su versión no profesional se pueden descargar de la Red gratuitamente.
"La configuración de estos programas es más o menos razonable en cuanto a la sencillez y permiten por defecto navegar y enviar correo electrónico. Si se quieren usar más programas se deben configurar", uno de los más reputados expertos en seguridad de Internet y descubridor de varias vulnerabilidades en los sistemas Windows.
Una vez instalado, cada vez que un programa del ordenador intente conectarse a Internet, el cortafuegos le preguntará al usuario qué es lo que quiere hacer: impedir el acceso o permitir que se conecte, de forma temporal o definitivamente. Así, se evita que cualquier programa extraño, ya sea de los llamados espía, troyano o de otro tipo, envíe información al exterior sin que el usuario esté informado. Al mismo tiempo, según el grado de seguridad o las reglas establecidas, este programa detiene todos los intentos de acceso desde el exterior (desde cualquier otro conectado a Internet) al PC, ya que actúa como una barrera.
"Hay usuarios o atacantes que con ciertos programas van rastreando direcciones IP (cada ordenador conectado a Internet tiene un número IP asignado). Ellos conocen los números de las conexiones de banda ancha. El objetivo es localizar máquinas vulnerables. El cortafuegos bloquea el intento. Pero si no se utiliza este programa, el atacante puede, según sus conocimientos, hacerse con el control del ordenador, meter un programa troyano, programas espía, etc."
Los cortafuegos suelen proporcionar la información del número IP que ha efectuado el ataque y del tipo de ataque que ha querido realizar. También es habitual que estos programas avisen con una ventana pequeña que surge en pantalla cada vez que se ha detenido un ataque, por si el usuario quisiera investigar más. Si el programa se configura de forma demasiado estricta, esta ventana puede acabar siendo molesta, por eso algunos usuarios optan por desactivarla y dejar trabajar al programa de forma autónoma.

jueves, agosto 20, 2009

mAS sObRe CripTOLoGiA

OBJETIVOS:


  1. privacidad de informacion


  2. integridad de datos


  3. autentificacion


  4. anonimato


  5. Suplantacion (evitar)







TIPOS:


Asimetrica (clave publica)

Simetrico ( clave secreta)


El emisor y el receptor en tipos de clave siemtrica utiliza la misma clave.


EJEMPLO:


SIMETRICO (Clave privada)



VENTAJA: Mas rapido, mas eficiente, debiso a los algoritmos que son mas simple Mas rapido de instalar tanto ene el hadware como en el software.





DESVENTAJA: Medio no seguro como _: Telefono, chat, Correo.





ASIMETRICO (Clave publica)



Maneja nuemros primos, Se utilzan dos claves



  1. Clave publica(usuario)


  2. Clave privada(usuario)


La clave publica nos sirve para guardar la privada

EJEMPLO:

  • Si alguna de las 2 claves no se podra abrir la informacion.

VENTAJAS DE LA CLAVE PRIVADA: Nose trasmite, par interpretar se necesita la firma digital.


DESVENTAJAS DE LA CLAVE PRIVADA: poca velocidad, algoritmos mas complejos


ATAQUE MA- IN-THE-MIDDLE- (HOMBRE EN EL MEDIO)..atacante activo Esta es la principal amenaza para un sistema por esto debemos siemrpe estar alertas y tratar de evitar a los intrusos malintensionados.

martes, agosto 18, 2009

PoLiTiCaS De SeGUridaD

"Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber invertido más... Más vale dedicar recursos a la seguridad que convertirse en una estadística."


Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas.

La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios. "Si un Hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares".

La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás.

Algunas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.

  • Riesgo de seguridad
intrusion
rechazo de servicios
Robo de informacion

  • Puntos para mejorar l ared
Identificacion-- Autentificacion--(login-password)
Control de acceso (solamente lo que s enecesite)
Integridad (servicios como internet, impresora etc.)
Confidencialidad (reservas)

  • Fase desarrollo-- Creacion, revision( para que, por que y para quienes) , Aplicacion (Directivos, usuarios y autorizacion)
  • Fase implemetacion--Comunidad, cumplimiento, excepciones
  • Fase mantenimiento--Monitoreo, garantia de cumplimiento, mantenimiento, Concenciacion (usuarios con conocimiento)
  • Fase eliminacion-- retiro
Al momento de quitar una politica hay que realizar un analisis detenido que logre determinar por qu elo vamos a retirar, Segun el horario que esten realizando alguna actividad.

12 PASOS TOPICOS

  1. Declaracion de la politica
  2. Quien nos aprueba la politica
  3. Nombre de dependencia, Quien va hacer la politica
  4. Usuarios ( Quienes tienen que acatar la politica)
  5. Indicadores ( Si la politica se esta o no se esta cumpliendo) (monitoreo)
  6. Referencias ( mirar con que politicas esta relacionado
  7. Excepciones ( saber a quienes se les activa un servicio y si es cierto o no)
  8. Actualizar cambios ( saber quien necesita realmente un programa)
  9. contrvenir politicas ( concientizar al usuario que concecuencias trae el no acatar las politicas.
  10. Fecha 1
  11. Fecha 2 ( Cuando vamos a realizar el monitoreo, se hace cuando creamos que hay que hacerlo, sin avisar a nadie).
  12. Informacion (de los usuarios)
ESTRATEGIAS DE SEGURIDAD

  1. Minimos privilegios ( solo lo que necesitan)
  2. Defensa en profundidad
  3. Check point
  4. Fallo en posicion seguridad
  5. Seguridad por obscuridad
  6. simplicidad
  7. Seguridad basada en hosts
  8. Seguridad basada en red



CRipToLoGiA::::::


Que es?


Para mandar un mensaje secreto se nececita una "llave", es decir un método para codificar el mensaje, y después un método para decodificar (o decifrar) el mensaje codificado. La criptología es el arte de construir llaves efectivas: que sean fáciles de usar y difíciles de "romper" (decifrar el texto codificado sin la llave). La historia de la criptología de divide en dos épocas: hasta el año 1976, y despues del 1976. Hasta el 1976 solo se conocían llaves "privadas"; es decir, el método de codificación se debería de mantener en secreto, para mantener la seguridad del mensaje. En 1976, basado en el trabajo de matématicos del siglo 18 (Fermat y Euler), en área que pareciá hasta entonces no tener nada que ver con la criptología, tres científicos (Rivet, Shamir, Adelman) introdujeron un nuevo método de codificación que revolucionó el mundo de la criptología: el método de la "llave publica", Según esto, el método de codificación de un mensaje codificado es público, y sin embargo nadie puede decifrar el mensaje, a menos que tenga otra llave, la llave de decodificación.


APLICACIONES



La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:



  • Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública), se consigue la privacidad sin perder velocidad en la transferencia.

  • Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.

  • Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se usa a gran escala.

  • Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo defraudes, timos y robos además de diferentes tipos de estafa

METODO



Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César. En este método, A se representa por D, B por E, C por F, y así cada letra se reemplaza por la que se encuentra tres lugares delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3), convirtiéndose k en la clave.



Ejemplo claro


Podemos ilustrar de qué forma se utilizan las funciones trampilla para codificación con un ejemplo sencillo. Supongamos que yo quiero enviarle un mensaje secreto. Mi “codificación” es bastante primitiva y consiste en colocarlo en un cofre metálico y poner un candado. La “decodificación” corresponde a abrir el cofre. ¿Cómo puedo hacerle llegar el mensaje sin enviarle la llave de alguna forma y hacerlo así vulnerable a terceras personas que están tratando de robarlo? A primera vista parece imposible, pero no lo es; yo cierro la caja con el candado y se la envío a usted, guardándome mi llave. Usted coloca también su propio candado en la caja, lo cierra, conserva su llave y me devuelve la caja con dos candados. Yo retiro mi candado con mi llave y le devuelvo a usted la caja, y entonces quita su candado y saca el mensaje. ¡Y ninguno de los dos necesita saber nada sobre la llave del otro! En la vida real se utilizan números en lugar de llaves. Codifique su mensaje en algún número grande, N, y multiplíquelo por su número primo grande secreto p para obtener el número Np. Transmítame Np y yo lo multiplico por mi número primo secreto q para obtener el nuevo número Npq. Yo le devuelvo a usted Npq y usted lo divide por p para obtener Nq que luego me devuelve. Yo lo divido por q y obtengo N que es el mensaje. En ninguna etapa necesito conocer p ni usted conocer q, y si cualquier otro intercepta los números compuestos que nos estamos enviando de ida y vuelta, se enfrentaría con la tarea de encontrar los divisores primos de cierto número gigantesco, lo que le llevaría decenas o centenas de años. Para evitar dicha posibilidad cambiamos simplemente nuestros números p y q con cierta frecuencia. Aunque esta idea es brillante y sencilla, sólo se viene utilizando desde hace menos de veinte años.


lunes, agosto 10, 2009

CoRtAFuEGoS o FiReWaLL

TIPOS DE PELIGROS QUE PUEDE EVITAR UN FIREWALL


Instalacion y ejecucion de programas instalados clandestinamente desde internet, Por ejemplo via aplicaciones ActiveX o Java que pueden llegar a trasferir datos personales del usuario a sitios.




Acceso de terceros por fallaso errores de configuracion de windows (ej: netBIOS)

Instalacion de publicidad (advertisers) o elementos de seguimiento (Track) como las cookies




Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros para extraer datos personales. A diferencia del virus, estos Troyanos son activados en forma remota por un tercero.




Reduccion del ancho de banda disponible por el trafico de banners, pop ups, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexion.




Spyware.




Utilizacion de la linea telefonica por terceros por medio de Dialers (Programas que controlan la actual conexion y utilizan la linea para llamadas de larga distancia)





Los coratafuegos puden ser implementados en hardware o en software o una combinacion de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de internet no autorizados tengan accesso a redes privadas conectadas a internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan atraves del cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, En la que se ubican los servidores de la organizacion que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una proteccion necesaria a la red, por que en ningun caso debe considerarse suficiente.


VENTAJAS DE UN COTAFUEGOS

Proteje de intrusiones. El acceso a ciertos segmentos de la red de una organizacion solo se permite desde maquinas autorizadas de otros segmentos de la organizacio o internet

Proteccion de informacion privada: Permite definir distintos niveles de acceso ala informacion , de manera que en una organizacion cada grupo de usuario definido tenga acceso solo a los servicios e informacion que el son estrictamente necesarios.

Optimizacion de acceso: Identifica los elentos de la red y optimiza que la comunicacion entre ellos sea mas directa. Esto ayuda a reconfigurar lso parametros de seguridad.
LIMITACIONES DE UN CORTAFUEGOS

Un cortafuegos no puede proteger contra aquellos ataques cuyo trafico no pase atraves de el.

El cortafuegos no puede proteger de la amenazas a las que esta sometido por ataques internos o usuarios negligentes. El cortafuegos no pude prohibir a espias corporativos copiar datos encibles en medios fisicos ( Discos, memorias, entre otros) y sustraerlas del edificio.

El cortafuegos no puede proteger contra ataques de ingenieria social.

El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informaticos a traves de archivos y software. la solucion real esta en que la organizacion debe ser conciente e instalar software antivirus en cada maquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y los protocolos cuyo trafico este permitido. Hay que configurara corectamente y cuidar la seguridad de los servicios que se publiquen en internet.