Seguridad En Redes

  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad En Redes as PDF for free.

More details

  • Words: 1,779
  • Pages: 48
Seguridad en Redes Informáticas Salvador E. Saldaña Maldonado

Seguridad en Redes Informáticas  Gestión

del Perímetro

 Retroalimentación,  Servicios

de RED

Mantenimiento y Mejora

Gestión del Perímetro “Administración Perimetral de la RED ”

Gestión del Perímetro “Si conoces al enemigo y te conoces a ti mismo, no tienes porque temer el resultado de cien batallas.” “Si no conoces al enemigo, pero te conoces a ti mismo, tienes las mismas posibilidades de ganar que de perder.” “Si no conoces al enemigo ni te conoces a ti mismo, todos tus combates se contarán como derrotas.” Sun Tzu “El Arte de la Guerra”

Gestión del Perímetro  Administración

de incidentes  Monitoreo del perímetro  Historiales y Log’s  Respaldos  Control de ancho de banda  Balance de Carga  Redundancia  Hardware  Direccionado Avanzado  Gestión de políticas

Administración de Incidentes Problemática General La Seguridad y Estabilidad de un Sistema de RED, en la actualidad enfrenta 3 potenciales situaciones:   

Intrusiones: “ Los Hackers y Crackers conocen muy bien las Vulnerabilidades y los Sistemas de Seguridad ” Sobrecarga: “ Con Estaciones de Trabajo o Servidores no basta solo el pensar en el hoy por hoy ” Suspensión: “ Una respuesta errónea ante un incidente informático puede ser peor que el problema ”

Administración de Incidentes El Conocimiento es un Factor decisivo al momento de administrar incidentes y gestionar las políticas de control “La Cruz de La Muerte” Muestra una Tendencia cronológica a perder conocimiento sobre los atacantes a medida que los métodos empleados se sofistican junto con la aparición de nueva tecnología1

Administración de Incidentes Topología de una Intrusión Basados en el Modelo OSI, es posible identificar dos aspectos de una intrusión:  

Aspecto de Transmisión Aspecto de Actividad

Administración de Incidentes Sensibilidad de la Transmisión Infecciones Fraude Clonaciones Cross Site Scripting Spoofing Sniffing Otros…

Administración de Incidentes Actividad Pasiva/Activa Intrusiva 1. Escaneo de especificas direcciones IP 2. Seleccionar objetivos “Vivos” 3. Ejecutar un Escaneo de puertos 4. Seleccionar puertos con posibles vulnerabilidades 5. Analizar detalles de configuración de puertos 6. Buscar las vulnerabilidades en base a paso anterior 7. Buscar los códigos de explotación de vulnerabilidades 8. Ejecutar código de explotación contra objetivos 9. Ingresar, instalar “RootKit” y otros programas 10. Esconder huellas y alterar bitácoras del sistema 11. Modificar utilerías del sistema 12. Salir

Administración de Incidentes La Respuesta ante un Incidente (Genérica)       

Restaurar y Mantener las Actividades Convencionales Identificar rápidamente el origen del incidente Revisar e Incrementar la Defensa especifica Monitorear y Verificar la integridad de la información Revisar e Incrementar la Defensa General Investigar sobre el incidente y sus formas alotrópicas Informar y Educar a la organización sobre la investigación.

Administración de Incidentes La Administración de Incidentes 

Minimizar la interrupción de la Actividad Normal

Proveer Reportes Específicos y Puntuales de Seguridad  Minimizar la exposición y el compromiso de información  Proteger la reputación de la organización y sus activos 



Hacer mención de la relevancia de un Equipo de Respuesta a Incidentes bien Capacitado

Administración de Incidentes

Estándares de Control de Incidentes

Administración de Incidentes Proceso de Respuesta a Incidentes “Proceso Cascada” Se muestra el proceso canon de respuesta a Incidentes Estandarizado y desde el cual se desprenden muchos otros modelos iterativos.

Monitoreo del Perímetro Sincronización  Monitoreo Funcional 

Monitoreo de Desempeño  Monitoreo de Uso de Recursos  Monitoreo de Seguridad Global 



Monitoreo Zonal Perimetral  Interno 

Monitoreo del Perímetro 

Sincronización

Es primordial mantener sincronizados los nodos en una RED y para dicho fin existen dos protocolos ampliamente aceptados: 

NTP (Network Time Protocol)



SNTP (Simple Network Time Protocol)

Monitoreo del Perímetro 

Monitoreo Funcional 

Monitoreo de Desempeño    

Disponibilidad de Nodos Tiempo de Respuesta Utilizaciones de Enlaces Utilización de Recursos

Monitoreo del Perímetro 

Monitoreo Funcional 

Monitoreo de Uso de Recursos   

Uso +/- frecuente de Nodos Uso +/- frecuente de Puertos Uso +/- frecuente de Enlaces (Consultas)

Monitoreo del Perímetro 

Monitoreo Funcional 

Monitoreo de Seguridad Global  Monitoreo

de Sesiones  Monitoreo de Alertas  Monitoreo de Vulnerabilidades  Monitoreo de Estadísticas

Monitoreo del Perímetro 

Monitoreo Zonal 

Perimetral  Implementación

de FireWall’s  Implementación de Proxy’s  Implementación de NDIS’s  Monitoreo

de Virus y Spam

Monitoreo del Perímetro 

Monitoreo Zonal 

Interno  Monitoreo

de VPN’s  Monitoreo de Accesos a Servicios  Implementación de HDIS  Monitoreo de Vulnerabilidades  Central del Sistema de Monitoreo

Historiales y Log’s El uso de Ficheros Historiales (Log’s) contempla un proceso de organización y estructuración: Fase 1: Organizar la Búsqueda de Información  Fase 2: Buscar la Información  Fase 3: Analizar la Información Encontrada  Fase 4: Maquetar Resultados  Fase 5: Proyectar Acciones 

Historiales y Log’s 

Fase 1: Organizar la Búsqueda de Información Deben organizarse los criterios mediante los cuales se filtraran los datos recogidos por el Log: Rangos de Fechas  Tipos de Datos  Precisión de Datos  Componentes Intervinientes  Etc. 

Historiales y Log’s 

Fase 2: Buscar la Información Los  Log’s  no  presentan  un  Estándar  en  su  estructura  se  considera un modelo Ideal para realizar el análisis.

Determinación de Actividad



Analisis de DNS y Dominios en la Red



Determinacion de Vulnerabilidades



Analisis Heurístico

<Solicitud>

Control de Acceso a Recursos



Analisis de Estabilidad del Sistema



Control de Ancho de Banda



Analisis de DND y Dominios en la Red

<Sistema del Solicitante>

Determinacion de Vulnerabilidades

Historiales y Log’s 

Fase 3: Analizar la Información Encontrada Hay algunos conceptos a tener en cuenta en el análisis de los Ficheros Log’s: El Tamaño del Fichero Log  Herramientas para su Análisis  Mantenimiento del Fichero Log  Tiempo Almacenamiento y Políticas Gubernamentales  Localización y Archivado 

Historiales y Log’s 

Fase 4: Maquetar Resultados Los resultados obtenidos durante el análisis de la información buscada, deben presentarse en un formato de fácil comprensión para un análisis técnicos de los mismos: Analogamiento de los datos  Organización y Conclusiones  Sugerencias Técnicas 

Historiales y Log’s 

Fase 5: Proyectar Acciones En cuanto a la proyección de las acciones a tomar en base a los resultados, no existe un canon pero se pueden seguir ciertas recomendaciones: Diseñar Campañas de Promoción de Recursos  Fortalecer los Sistemas de Seguridad Específicos  Capacitar al Personal en base al Resultado 

Respaldos El Respaldo de Información es un Proceso de Vital importancia para cualquier organismo informatizado y este puede ser efectuado de tres formas fundamentales: Automática  Manual  Hibrida 

Respaldos La vida útil de un Respaldo, es muy Volátil, es por ello que respaldar información se enfrenta a un dilema de materiales pero con la actual tecnología es posible elegir entre algunas opciones: Respaldos en Servidores Dedicados  Respaldos Autónomos Digitales 

Control de Ancho de Banda El  Control  de  Ancho  de  Banda  en  una  institución  corresponde  al  interés  sectorial  fundamentalmente  permitiendo crear “Zonas” con diferentes prioridades  Políticas Jerárquicas  Políticas de Desarrollo  Políticas de Seguridad

Control de Ancho de Banda La Expresión “Control de Ancho de Banda”, llama a la falsa idea de Balance de Carga, sin embargo se refiere íntegramente al control del procesos que hacen uso de la transmisión de información en una determinada red: 

Control de Protocolos



Control de Servicios



Control de Invitados

Balance Carga En un panorama como el actual, las transacciones que procesan los servidores superan con creces a sus antecesoras cuando estos mis servidores solo servían a limitados nodos. Balanceo de Procesamiento  Balanceo de Servicio  Balanceo de Poder 

Balance Carga Balance de Procesamiento Se utiliza este concepto cuando se refiere a la capacidad colectiva de un grupo de ordenadores para procesar una o mas instrucciones paralelamente: Súper Computación  Clusters  Computación Distribuida 

Balance Carga Balance de Servicio El balanceo de Servicio aplica directamente y de manera genérica al balanceo del servicio de Internet para una o mas Redes Interconectadas. Balanceo de Transacciones  Balanceo mediante Software  Sistemas de Balanceo  Balanceo mediante Hardware  Arquitecturas y Balanceadores 

Sistemas Redundantes Balance de Poder Un Sistema Redundante consta de agrupamientos de hardware de similares características con la finalidad de asegurar continuidad en el servicio prestado ante el posible deceso de alguno en el agrupamiento. Sistemas RAID  Sistemas Bond  Sistemas Cluster 

Hardware de RED

Terminales

Servidores

Enrutadores

Terminales Dinámicas

Proxy Box

Firewall

Bak Server

Direccionado Avanzado A medida que un entorno de red se expande y se forman ramificaciones (LAN) en un entorno controlado (LAN) el direccionado de IP se vuelve una tortura si no se cuenta con una arquitectura que lo soporte: Direccionado IPv4/IPv6  Túneles sobre IP  IP Segura Sobre Internet 

Gestión de Políticas Denominadas PSI (Políticas de Seguridad Informática), Son la descripción de lo que queremos proteger y Porque de ello Alcance de las políticas.  Objetivos de la política  Responsabilidades  Requerimientos mínimos  Definición de violaciones 

Gestión de Políticas

Modelo Básico de Implementación

Gestión de Políticas Niveles de Trabajo y Prioridades Confidencialidad  Integridad  Autenticidad  No Repudio  Disponibilidad de los recursos y de la información  Consistencia  Control de Acceso  Auditoría 

Retroalimentación, Mantenimiento y Mejora “Feedback y Know-How de Procesos”

Retroalimentación, Mantenimiento y Mejora “FeedBack” Conocido como “Retro Alimentación” es un proceso de análisis que permite a una organización determinar una ruta de acciones adecuada durante la marcha analizando desde diversos puntos de vista su desempeño.

Retroalimentación, Mantenimiento y Mejora “Know How” El “Saber Hacer”, es una metodología de aprendizaje, que hace mucho énfasis en la importancia de saber el como y porque de la planificación mas que solo el resultado

Servicios de RED “Disponibilidad y Proceso”

Servicios de RED 

SOA (Service Oriented Architecture)



Infraestructura de Aplicaciones Web de alta demanda



Colaboración corporativa y alta carga



Integración de Software Libre para entornos de alto rendimiento y características especiales

Servicios de RED Caso de Estudio 01: YouTube Apache.  Python.  Linux (SuSe).  MySQL.  Psyco ( Python->C Dynamic Compiler )  Lighttpd 

Servicios de RED Caso de Estudio 02: Digg Apache.  PHP.  Linux.  MySQL.  InnoDB y MyISAM ( Transacciones )  Lucene 

Seguridad en Redes Informáticas Gestión del Perímetro Retroalimentación, Mantenimiento y Mejora Servicios de RED

“ El Diseño de una Arquitectura Escalar, Es comúnmente el mejor primer paso para un modelo de RED, pero si el equipo tras esa Arquitectura no es Escalar esta condenada al fracaso ” Salvador E. Saldaña Maldonado

Related Documents