Seguridad en Redes Informáticas Salvador E. Saldaña Maldonado
Seguridad en Redes Informáticas Gestión
del Perímetro
Retroalimentación, Servicios
de RED
Mantenimiento y Mejora
Gestión del Perímetro “Administración Perimetral de la RED ”
Gestión del Perímetro “Si conoces al enemigo y te conoces a ti mismo, no tienes porque temer el resultado de cien batallas.” “Si no conoces al enemigo, pero te conoces a ti mismo, tienes las mismas posibilidades de ganar que de perder.” “Si no conoces al enemigo ni te conoces a ti mismo, todos tus combates se contarán como derrotas.” Sun Tzu “El Arte de la Guerra”
Gestión del Perímetro Administración
de incidentes Monitoreo del perímetro Historiales y Log’s Respaldos Control de ancho de banda Balance de Carga Redundancia Hardware Direccionado Avanzado Gestión de políticas
Administración de Incidentes Problemática General La Seguridad y Estabilidad de un Sistema de RED, en la actualidad enfrenta 3 potenciales situaciones:
Intrusiones: “ Los Hackers y Crackers conocen muy bien las Vulnerabilidades y los Sistemas de Seguridad ” Sobrecarga: “ Con Estaciones de Trabajo o Servidores no basta solo el pensar en el hoy por hoy ” Suspensión: “ Una respuesta errónea ante un incidente informático puede ser peor que el problema ”
Administración de Incidentes El Conocimiento es un Factor decisivo al momento de administrar incidentes y gestionar las políticas de control “La Cruz de La Muerte” Muestra una Tendencia cronológica a perder conocimiento sobre los atacantes a medida que los métodos empleados se sofistican junto con la aparición de nueva tecnología1
Administración de Incidentes Topología de una Intrusión Basados en el Modelo OSI, es posible identificar dos aspectos de una intrusión:
Aspecto de Transmisión Aspecto de Actividad
Administración de Incidentes Sensibilidad de la Transmisión Infecciones Fraude Clonaciones Cross Site Scripting Spoofing Sniffing Otros…
Administración de Incidentes Actividad Pasiva/Activa Intrusiva 1. Escaneo de especificas direcciones IP 2. Seleccionar objetivos “Vivos” 3. Ejecutar un Escaneo de puertos 4. Seleccionar puertos con posibles vulnerabilidades 5. Analizar detalles de configuración de puertos 6. Buscar las vulnerabilidades en base a paso anterior 7. Buscar los códigos de explotación de vulnerabilidades 8. Ejecutar código de explotación contra objetivos 9. Ingresar, instalar “RootKit” y otros programas 10. Esconder huellas y alterar bitácoras del sistema 11. Modificar utilerías del sistema 12. Salir
Administración de Incidentes La Respuesta ante un Incidente (Genérica)
Restaurar y Mantener las Actividades Convencionales Identificar rápidamente el origen del incidente Revisar e Incrementar la Defensa especifica Monitorear y Verificar la integridad de la información Revisar e Incrementar la Defensa General Investigar sobre el incidente y sus formas alotrópicas Informar y Educar a la organización sobre la investigación.
Administración de Incidentes La Administración de Incidentes
Minimizar la interrupción de la Actividad Normal
Proveer Reportes Específicos y Puntuales de Seguridad Minimizar la exposición y el compromiso de información Proteger la reputación de la organización y sus activos
Hacer mención de la relevancia de un Equipo de Respuesta a Incidentes bien Capacitado
Administración de Incidentes
Estándares de Control de Incidentes
Administración de Incidentes Proceso de Respuesta a Incidentes “Proceso Cascada” Se muestra el proceso canon de respuesta a Incidentes Estandarizado y desde el cual se desprenden muchos otros modelos iterativos.
Monitoreo del Perímetro Sincronización Monitoreo Funcional
Monitoreo de Desempeño Monitoreo de Uso de Recursos Monitoreo de Seguridad Global
Monitoreo Zonal Perimetral Interno
Monitoreo del Perímetro
Sincronización
Es primordial mantener sincronizados los nodos en una RED y para dicho fin existen dos protocolos ampliamente aceptados:
NTP (Network Time Protocol)
SNTP (Simple Network Time Protocol)
Monitoreo del Perímetro
Monitoreo Funcional
Monitoreo de Desempeño
Disponibilidad de Nodos Tiempo de Respuesta Utilizaciones de Enlaces Utilización de Recursos
Monitoreo del Perímetro
Monitoreo Funcional
Monitoreo de Uso de Recursos
Uso +/- frecuente de Nodos Uso +/- frecuente de Puertos Uso +/- frecuente de Enlaces (Consultas)
Monitoreo del Perímetro
Monitoreo Funcional
Monitoreo de Seguridad Global Monitoreo
de Sesiones Monitoreo de Alertas Monitoreo de Vulnerabilidades Monitoreo de Estadísticas
Monitoreo del Perímetro
Monitoreo Zonal
Perimetral Implementación
de FireWall’s Implementación de Proxy’s Implementación de NDIS’s Monitoreo
de Virus y Spam
Monitoreo del Perímetro
Monitoreo Zonal
Interno Monitoreo
de VPN’s Monitoreo de Accesos a Servicios Implementación de HDIS Monitoreo de Vulnerabilidades Central del Sistema de Monitoreo
Historiales y Log’s El uso de Ficheros Historiales (Log’s) contempla un proceso de organización y estructuración: Fase 1: Organizar la Búsqueda de Información Fase 2: Buscar la Información Fase 3: Analizar la Información Encontrada Fase 4: Maquetar Resultados Fase 5: Proyectar Acciones
Historiales y Log’s
Fase 1: Organizar la Búsqueda de Información Deben organizarse los criterios mediante los cuales se filtraran los datos recogidos por el Log: Rangos de Fechas Tipos de Datos Precisión de Datos Componentes Intervinientes Etc.
Historiales y Log’s
Fase 2: Buscar la Información Los Log’s no presentan un Estándar en su estructura se considera un modelo Ideal para realizar el análisis.
Determinación de Actividad
Analisis de DNS y Dominios en la Red
Determinacion de Vulnerabilidades
Analisis Heurístico
<Solicitud>
Control de Acceso a Recursos
Analisis de Estabilidad del Sistema
Control de Ancho de Banda
Analisis de DND y Dominios en la Red
<Sistema del Solicitante>
Determinacion de Vulnerabilidades
Historiales y Log’s
Fase 3: Analizar la Información Encontrada Hay algunos conceptos a tener en cuenta en el análisis de los Ficheros Log’s: El Tamaño del Fichero Log Herramientas para su Análisis Mantenimiento del Fichero Log Tiempo Almacenamiento y Políticas Gubernamentales Localización y Archivado
Historiales y Log’s
Fase 4: Maquetar Resultados Los resultados obtenidos durante el análisis de la información buscada, deben presentarse en un formato de fácil comprensión para un análisis técnicos de los mismos: Analogamiento de los datos Organización y Conclusiones Sugerencias Técnicas
Historiales y Log’s
Fase 5: Proyectar Acciones En cuanto a la proyección de las acciones a tomar en base a los resultados, no existe un canon pero se pueden seguir ciertas recomendaciones: Diseñar Campañas de Promoción de Recursos Fortalecer los Sistemas de Seguridad Específicos Capacitar al Personal en base al Resultado
Respaldos El Respaldo de Información es un Proceso de Vital importancia para cualquier organismo informatizado y este puede ser efectuado de tres formas fundamentales: Automática Manual Hibrida
Respaldos La vida útil de un Respaldo, es muy Volátil, es por ello que respaldar información se enfrenta a un dilema de materiales pero con la actual tecnología es posible elegir entre algunas opciones: Respaldos en Servidores Dedicados Respaldos Autónomos Digitales
Control de Ancho de Banda El Control de Ancho de Banda en una institución corresponde al interés sectorial fundamentalmente permitiendo crear “Zonas” con diferentes prioridades Políticas Jerárquicas Políticas de Desarrollo Políticas de Seguridad
Control de Ancho de Banda La Expresión “Control de Ancho de Banda”, llama a la falsa idea de Balance de Carga, sin embargo se refiere íntegramente al control del procesos que hacen uso de la transmisión de información en una determinada red:
Control de Protocolos
Control de Servicios
Control de Invitados
Balance Carga En un panorama como el actual, las transacciones que procesan los servidores superan con creces a sus antecesoras cuando estos mis servidores solo servían a limitados nodos. Balanceo de Procesamiento Balanceo de Servicio Balanceo de Poder
Balance Carga Balance de Procesamiento Se utiliza este concepto cuando se refiere a la capacidad colectiva de un grupo de ordenadores para procesar una o mas instrucciones paralelamente: Súper Computación Clusters Computación Distribuida
Balance Carga Balance de Servicio El balanceo de Servicio aplica directamente y de manera genérica al balanceo del servicio de Internet para una o mas Redes Interconectadas. Balanceo de Transacciones Balanceo mediante Software Sistemas de Balanceo Balanceo mediante Hardware Arquitecturas y Balanceadores
Sistemas Redundantes Balance de Poder Un Sistema Redundante consta de agrupamientos de hardware de similares características con la finalidad de asegurar continuidad en el servicio prestado ante el posible deceso de alguno en el agrupamiento. Sistemas RAID Sistemas Bond Sistemas Cluster
Hardware de RED
Terminales
Servidores
Enrutadores
Terminales Dinámicas
Proxy Box
Firewall
Bak Server
Direccionado Avanzado A medida que un entorno de red se expande y se forman ramificaciones (LAN) en un entorno controlado (LAN) el direccionado de IP se vuelve una tortura si no se cuenta con una arquitectura que lo soporte: Direccionado IPv4/IPv6 Túneles sobre IP IP Segura Sobre Internet
Gestión de Políticas Denominadas PSI (Políticas de Seguridad Informática), Son la descripción de lo que queremos proteger y Porque de ello Alcance de las políticas. Objetivos de la política Responsabilidades Requerimientos mínimos Definición de violaciones
Gestión de Políticas
Modelo Básico de Implementación
Gestión de Políticas Niveles de Trabajo y Prioridades Confidencialidad Integridad Autenticidad No Repudio Disponibilidad de los recursos y de la información Consistencia Control de Acceso Auditoría
Retroalimentación, Mantenimiento y Mejora “Feedback y Know-How de Procesos”
Retroalimentación, Mantenimiento y Mejora “FeedBack” Conocido como “Retro Alimentación” es un proceso de análisis que permite a una organización determinar una ruta de acciones adecuada durante la marcha analizando desde diversos puntos de vista su desempeño.
Retroalimentación, Mantenimiento y Mejora “Know How” El “Saber Hacer”, es una metodología de aprendizaje, que hace mucho énfasis en la importancia de saber el como y porque de la planificación mas que solo el resultado
Servicios de RED “Disponibilidad y Proceso”
Servicios de RED
SOA (Service Oriented Architecture)
Infraestructura de Aplicaciones Web de alta demanda
Colaboración corporativa y alta carga
Integración de Software Libre para entornos de alto rendimiento y características especiales
Servicios de RED Caso de Estudio 01: YouTube Apache. Python. Linux (SuSe). MySQL. Psyco ( Python->C Dynamic Compiler ) Lighttpd
Servicios de RED Caso de Estudio 02: Digg Apache. PHP. Linux. MySQL. InnoDB y MyISAM ( Transacciones ) Lucene
Seguridad en Redes Informáticas Gestión del Perímetro Retroalimentación, Mantenimiento y Mejora Servicios de RED
“ El Diseño de una Arquitectura Escalar, Es comúnmente el mejor primer paso para un modelo de RED, pero si el equipo tras esa Arquitectura no es Escalar esta condenada al fracaso ” Salvador E. Saldaña Maldonado