JEISSON ALEXANDER HERNÁNDEZ PULIDO COD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "JEISSON ALEXANDER HERNÁNDEZ PULIDO COD."

Transcripción

1 ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN DE TÉCNICAS DE DEFENSA EN PROFUNDIDAD JEISSON ALEXANDER HERNÁNDEZ PULIDO COD DIRECTOR: ING. DUILIO BUELVAS UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA DE TELECOMUNICACIONES BOGOTA, 2010

2 ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN DE TÉCNICAS DE DEFENSA EN PROFUNDIDAD JEISSON ALEXANDER HERNÁNDEZ PULIDO PROPUESTA DE GRADO PRESENTADO COMO REQUISITO PARA OPTAR AL TITULO DE INGENIERÍA EN TELECOMUNICACIONES DIRECTOR: ING. DUILIO BUELVAS UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA DE TELECOMUNICACIONES BOGOTA, 2010

3 Índice 1. INTRODUCCIÓN PLANTEAMIENTO DEL PROBLEMA JUSTIFICACIÓN OBJETIVOS GENERAL ESPECÍFICOS MARCO DE REFERENCIA CONSIDERACIONES GENERALES [1] TRIADA DE LA INFORMACIÓN SEGURIDAD INFORMÁTICA SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LAS COMUNICACIONES SEGURIDAD FÍSICA SEGURIDAD COMPUTACIONAL OTRAS DEFINICIONES CICLO DE VIDA DE LA SEGURIDAD ETHICAL HACKING METODOLOGIA ETHICAL HACKING DEFENSA EN PROFUNDIDAD [2] VPN Que es una VPN Ventajas de una VPN Desventajas de una VPN Tipos VNP Infraestructura de VPN Parámetros de Conguración VPN La Infraestructura de Llave Pública o PKI: Protocolos para establecer VPN[3] IDS/IPS[4] CARCTERÍSTICAS IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRUSION DETECTION SYS- TEMS) IPS: SISTEMAS DE PREVENCIÓN DE INTRUSOS (INTRUSION PREVENTION SYSTEMS) ANTECEDENTES MARCO LEGAL ALTERNATIVA DE SOLUCIÓN METODOLOGÍA PROPUESTA IMPACTO ESPERADO RESULTADOS ESPERADOS PRESUPUESTO CRONOGRAMA 41 1

4 Índice de guras 2.1. Triada de la información Seguridad computacional Nivel B2 - Protección estructurada Ciclo de vida de la seguridad Estructura DNS red pública Seguridad física Seguridad perimetral hardening de sistema operativo VPN peer to peer VPN peer to peer de acceso abierto VPN peer to peer de acceso controlado VPN peer to cliente Diagrama de conguración de IP's públicas esquema de encapsulamiento PPTP Escenario típico L2TP Esquema de un IDS de red Índice de cuadros 1. Servicios de red interna Presupuesto global Descripción presupuesto Cronograma

5 1. INTRODUCCIÓN La Escuela Militar de Cadetes General José María Córdova, es una institución en la cual se forman los futuros ociales del Ejército de Colombia. Dentro del marco de las actividades ofrecidas por la Escuela para la formación militar de sus alumnos se encuentra el Centro de Investigación y Desarrolo en Simulación (CIDSI), en esta dependencia los alumnos (cadetes, alféreces, Ociales, Subociales, soldados y demás miembros de la fuerza) reciben instrucción acerca de diferentes técnicas de combate a través de diferentes tipos de simuladores que son desarrollados según la evolución y el desarrollo de la doctrina militar. Otra de las funciones y por cierto una de las más importantes que tiene a su cargo el CIDSI, es en el área de la investigación en lo que se reere especícamente al entrenamiento virtual del personal de las Fuerzas Militares, así que en ese orden de ideas, el CIDSI genera y acoge desarrollos e investigaciones orientadas al entrenamiento virtual del personal de las FF.MM de Colombia. Por los motivos mencionados anteriormente es absolutamente imperativo que toda la información de desarrollos, investigaciones, operaciones y doctrina que se almacena y procesa en el CIDSI esta debidamente asegurada, mediante técnicas que permitan salvaguardar la condencialidad, integridad y disponibilidad de la misma. En este orden de ideas la solución más acorde para suplir esta necesidad es realizar un análisis profundo de la red de esta dependencia y posteriormente diseñar un modelo de seguridad de la información basado en técnicas de defensa en profundidad. Mediante el desarrollo de este modelo, la información que se procesa, almacena y circula dentro de la red de datos del CIDSI podrá adquirir un nivel de seguridad bastante alto y teniendo en cuenta que toda esta información es altamente clasicada, será una solución optima para mantenerla Condencial, integra y disponible. 3

6 1.1. PLANTEAMIENTO DEL PROBLEMA Con la implementación del modelo de seguridad basado en técnicas de defensa en profundidad se pretende que el Centro de investigación y desarrollo en simulación pueda garantizar en un alto grado, la condencialidad, integridad y disponibilidad de la información que es almacenada y circula constantemente por su red y la cual tiene un alto grado de condencialidad dada la naturaleza de su contenido. La implementación del modelo de seguridad es necesario debido a la naturaleza de la información que circula por la red del CIDSI, pero más importante aún porque la red de datos se encuentra totalmente vulnerable desde el punto de vista de la red LAN, pero también desde la red WAN. Por otra partees necesario optimizarla arquitectura de la red que se tiene actualmente ya que hoy en día no se cuenta con una red segmentada en cuanto a direccionamiento y servicios que pueda satisfacer los requisitos más básicos de una red de datos que soporte el tipo de información que esta debe soportar JUSTIFICACIÓN El Centro de investigación y desarrollo en Simulación de la Escuela Militar de cadetes General José María Córdova, es una dependencia que por su carácter investigativo maneja información clasicada y de suma importancia para el desarrollo y actualización de los diferentes sistemas de entrenamiento virtual dirigidos a los hombres y mujeres que componen las tropas del Ejército Nacional de Colombia. Concretamente, el problema radica en que no existe una arquitectura de red que ofrezca un mínimo de seguridad para salvaguardar la información que es almacenada y circula por la dependencia. Teniendo en cuenta que un modelo de seguridad básico tiene como premisa fundamental velar por la condencialidad, integridad y disponibilidad de la información, es necesario implementar la arquitectura de seguridad propuesto en el Centro de investigación y desarrollo ya que con la red que se tiene actualmente no se asegura ninguna de las características mencionadas ni tampoco se asegura un funcionamiento óptimo de la red actual OBJETIVOS GENERAL Realizar un análisis y diseño de un modelo de seguridad de la información basado en técnicas de defensa en profundidad, que permita elevar de forma importante los índices de condencialidad, integridad y disponibilidad de la información que se encuentra alojada en el Centro de investigación y desarrollo en simulación del Ejército ESPECÍFICOS Realizar un diagnóstico general en el cual se determina el nivel de seguridad y la arquitectura de la organización; este diagnóstico se lleva a cabo con la correcta aplicacion de los siguientes pasos: Levantamiento de información, análisis de la información, identicación de vulnerabilidades, análisis de riesgos y plan de seguridad Panorama de riesgos Corregir la arquitectura de de la red en cuanto a segmentación de redes y de servicios. Implementar servicios dentro de la red. Realizar el diseño del modelo de seguridad basado en la información recopilada y en una infraestructura de red óptima 4

7 2. MARCO DE REFERENCIA MARCO TEÓRICO 2.1. CONSIDERACIONES GENERALES [1] TRIADA DE LA INFORMACIÓN CONFIDENCIALIDAD: Figura 2.1: Triada de la información Los recursos solo pueden ser utilizados por personal autorizado Intenta prevenir la divulgación no autorizada de los mensajes. Intenta prevenir el uso no autorizado de la información. Otorga conabilidad en el sistema de comunicaciones. INTEGRIDAD: Solo las personas autorizadas podrán modicar los recursos del sistema. Asegura que los usuarios autorizados tienen conanza y acceso oportuno a la información. DISPONIBILIDAD: Los recursos deberán estar listos para utilizarse por las entidades autorizadas. AUTENTICIDAD: Consiste en vericar que el remitente de la información es quien dice ser mediante la utilización de un ID y un password, esta identidad es identicada en un sistema de autenticación. NO REPUDIACIÓN: Si el usuario es autentico se debe garantizar el envío o recepción de la información SEGURIDAD INFORMÁTICA Son los mecanismos utilizados para asegurar la información a través de los recursos tecnológicos de una red: Hardware Software Aplicaciones. 5

8 SEGURIDAD DE LA INFORMACIÓN Son todos aquellos mecanismos utilizados para proteger los datos (condencialidad, integridad y disponibilidad) SEGURIDAD DE LAS COMUNICACIONES Mecanismos para proteger el transporte de la información, como por ejemplo: VPN SSL SSH Canales dedicados SEGURIDAD FÍSICA Son todos los mecanismos físicos utilizados para proteger las áreas de organizaciones, por ejemplo: Cámaras Vigilancia Sensores CCTV SEGURIDAD COMPUTACIONAL Es Un conjunto de mecanismos LÓGICOS que se implementan con el n de proteger la información Figura 2.2: Seguridad computacional Entre los diferentes niveles de seguridad computacional, encontramos: Nivel D: Es un nivel en el cual se carece de seguridad, por ejemplo en el D.O.S, ya que este sistema no tiene mecanismos de control ni de protección, el sistema operativo es inestable, no existe la autenticación de usuarios, también podemos mencionar como ejemplo las anteriores BIOS de los equipos. Nivel C1 (discrecional): Se requiere de autenticación, es decir de un ID y de un password, en este nivel se maneja un administrador y cumple la función de segregar usuarios y funciones. 6

9 Nivel C2 (acceso controlado): Nace a partir del nivel C1, pero se le agrega el tema de auditoria (a través de la habilitación de logs), por ejemplo; cuando ingresa un usuario, la manera como ingresa y/o si modica algún objeto como archivos, carpetas, etc (todos los objetos que tienen que ver con el lesystem). Los usuarios en este nivel tienen la posibilidad de realizar algunas funciones administrativas. Nivel B1 (seguridad etiquetada): Nace a partir de las bondades del nivel C2, este nivel trabaja todo lo relacionado con permisos dentro de los diferentes grupos formados, además permite aplicar más seguridad a los objetos. Este se aplica a nivel de Sistema operativo, a través del active directory, a nivel de bases de datos se maneja a través de roles denidos por el administrador. Nivel B2 (Protección estructurada): Nace a partir del nivel B1 pero, utiliza una estructura de herencia muy similar a la del active directory, todos estos objetos además tienen permisos y políticas. Herencia se reere a que un permiso se hereda para toda la unidad organizacional. Nivel B3 (Dominios de seguridad): Figura 2.3: Nivel B2 - Protección estructurada Nace a partir del nivel B2, utiliza seguridad mediante hardware, utiliza dominios físicos y lógicos, dominios de gestión y administración de incidentes, también maneja planes de continuidad. Nivel A1 (Protección vericada): Nace a partir del nivel B3, pero adicionalmente se utilizan métodos criptográcos para el cifrado de la información OTRAS DEFINICIONES VULNERABILIDAD Es la debilidad que presenta un sistema, por ejemplo puertos abiertos que no estén congurados, es decir, la debilidad no está en tener puertos abiertos sino en no congurarlos correctamente. DEBILIDAD Pérdida parcial o total de un control AMENAZAS Materialización de la debilidad, es decir, todo lo que puede pasar si es explotada la debilidad. 7

10 TIPOS DE AMENAZAS RIESGO Naturales (incendios, terremotos, etc) Políticas/sociales (disturbios, huelgas, etc) Físicas (Fallas energéticas, de hardware, etc) Humanas (Intencionales, no intencionales) Intencionales: Destrucción física, virus, Espionaje, robo de información, entre otros Probabilidad de que una debilidad+amenaza+impacto, afecte el negocio de la organización. CONTROL Mecanismo que reduce las debilidades o las amenazas de un sistema. Los tipos de control son: preventivos, correctivos y detectivos. PREVENTIVOS: Previene problemas ntes de que sucedan. DETECTIVOS: Controles que detectan errores maliciosos. CORRECTIVOS: Minimizan el impacto de una amenaza, corrigen problemas detectados CICLO DE VIDA DE LA SEGURIDAD El ciclo de vida de la seguridad, funciona comocualquier otro ciclo, es decir, con una retroalimentación continua. DIAGNÓSTICO Figura 2.4: Ciclo de vida de la seguridad Consiste en determinar el estado del nivel de seguridad de la organización. Para realizar este proceso se deben seguir los siguientes pasos: Levantamiento de información Este proceso se realiza teniendo en cuenta los siguientes items: tecnologia: Infraestructura física, topologia de la red, información de las plataformas de los servidores, elementos de seguridad, equipos activos, aplicaciones, canales de comunicación, etc. Procesos: A nivel de procesos es importante conocer el ciclo: Entradas-Procesos-Salidas 8

11 Personas: Roles, constumbres. Ahora veremos unos ejemplos de los datos que se deben recopilar según el equipo al cual se le va a realizar el proceso de levantamiento de la información. para empezar a conocer la información de un servidor me interesan los siguientes datos: Nombre del servidor Función Dirección IP Sistema operativo Actualizaciones Administrador Todos estos datos deben ser consignados en una tabla Ahora si me interesará conocer la información de un equipo activo, debo tener en cuenta los siguientes datos: Nombre Dirección IP Tipo de administrador (remoto ó local) Versión de software Actualizaciones Marca Función Nombre del administrador Estos datos deben estar consignados en una tabla. Para obtener la información acerca de la topologia de la red, obtengo los siguientes datos: Topologia física Topologia lógica Para obtener información acerca de la infraestructura física, obtengo la siguiente información: Espacios Controles de acceso Tipo de cableado Control de fallas físicas Para obtener información acerca de los canales de comunicación: Tipo de enlace (Alámbrico o inalámbrico) La información se analiza con el n de identcar cuales son las vulnera- Análisis de la información bilidades. 9

12 Identicación de vulnerabilidades deben seguir los siguientes pasos: Metodologia de ethical hacking. Para realizar el proceso de identicación de vulnerabilidades se Identicación de vulnerabilidades administrativas (lista de chequeo) mediante los 11 dominios de seguridad y 133 controles (norma 27001). Análisis de riegos Métodos cualitativos. Métodos cuantitativos. Riesgos altos, medios y bajos. Plan de seguridad El análisis de riesgos se puede realizar mediante los siguientes métodos: Panorama de riesgos Se debe identicar que es cada riesgo, es decir, a cuanto equivalen los riesgos altos, los riesgos medios y los riesgos bajos. DISEÑO El diseño de seguridad parte de las políticas, normas y estándares y/o procedimientos (norma 27001), en esta parte se desarrollan las siguientes características: Arquitectura de seguridad Infraestructura de seguridad Arquitectura de rewall Arquitectura de IDS/IPS Arquitectura de VPN Cifrado de información Certicados digitales. Firmas digitales. Cifrado de infromación. Planes de continuidad Cultura de seguridad 10

13 IMPLEMENTACIÓN DEL MODELO La implementación del modelo abarca los siguientes items: Creación de políticas. Creación de normas (las normas son los pasos para cumplir con una política). Creación de estándares (un estándar es un modelo de mejores prácticas). Creación de procedimientos. Implementación de arquitectura tecnológica (método de defensa en profundidad). Planes de continuidad. Capacitación (seguridad). MONITOREO Administración de logs. Gestión de incidentes de seguridad. Control de cambios. Detectores de intrusos (IDS/IPS) Es necesario decir que los incidentes de seguridad se presentan en tres fases: el antes, el durante y el después. El antes se reere a la administración de logs, es decir, ver que sucedió; el durante se reere a la gestión del incidente y el después se reere a toda la parte de computación forense. 11

14 2.2. ETHICAL HACKING Los apectos a tratar en esta parte de ethical hacking se tratan a un nivel en el cual única y exclusivamente nos interesa conocer las debilidades de una organización de forma NO INTRUSIVA. Este es el punto de partida para detectar las vulnerabilidades en los sistemas de información con el n de corregir dichas vulnerabilidades. Los métodos de acceso tratados aqui pueden ser de tipo intrusivo o de tipo no intrusivo, como lo mencionamos anteriormente, nosotros nos concentraremos en los metodos no intrusivos. Los intrusivos suceden cuando al momento de encontrar una debilidad en el sistema de información, la aprovecho para entrar, creo otra, la exploto y nalmente genero un riesgo Otro caso de intrusión sucede cuando encuentro una vulneravilidad e informo a la organización que voy a hacer la pruebas de intrusión, luego de realizar la intrusión, reporto todas las fallas (hacking etico intrusivo). Los no intrusivos: Suceden cuando encuentro las vulnerabilidades, pero no ingreso a sus sistemas, solo lo reporto (hacking etico no intrusivo). Es necesario conocer diferentes términos que se relacionan con el ethical hacking, asi que empezaremos a nombrarlos: HACKER: Una persona que se dedica a buscar vulnerabilidades y explotarlas; por ejemplo, un hacker encuentra debilidades en una página web y cambia su contenido, es decir, explota su vulnerabilidad. CRACKER: Es un hacker que tiene nes lucrativos en su accionar. TRASHER: Personas que se dedican a buscar información o contraseñas de acceso en las papeleras de reciclaje. LAMMER: Se dedican a probar herramientas de hacking. PIRATAS INFORMÁTICOS: Se dedican a copiar, distribuir y utilizar software ilegalmente METODOLOGIA ETHICAL HACKING Para iniciar la metodologia de ethical hacking lo primero que se debe hacer es identicar cuales servicios presta la empresa, los cuales pueden ser: Servicios de red interna Servicios hacia internet 12

15 Servicios en una red interna SERVICIO TIPO DE SERVICIO PUERTO SMTP TCP 25 POP3 TCP 110 HTTP TCP 80 DNS UDP 53 DHCP UDP 67 FTP TCP 20/21 PROXY TCP 8080 TELNET TCP 23 NTP UDP 123 RDP TCP 3389/5800 RECURSOS DE WINDOWS TCP/UDP /445 BASES DE DATOS TCP 1433/1434(SQL) P2P (se aplica en vlan's) TCP 3587 SSH TCP 22 HTTPS TCP 443 TFTP UDP 69 SNMP UDP 161/162 Cuadro 1: Servicios de red interna 1 2 Servicios hacia internet http https msn smtp pop3 ftp p2p dns Bases de datos snmp Metodologia ethical hacking (red interna) Reconocimiento Consiste en recopliar información acerca de: Topologia 1 TCP: Puertos orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 2 UDP: Puertos NO orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 13

16 Caracterización de la red: La caracterización de la red consiste en recopliar los siguientes datos: Direccionamiento Tipo de protocolos (TCP/UDP) Tipo de servicios que corren sobre la red Capas del modelo TCP Estos datos son obtenidos a traves de sniers los cuales es recomendable ponerlos a escuchar durante aproximadamente 4 días. El snier ve tres pantallas: 1. Lo que pasa por la red. 2. Lo que pasa por cada capa del modelo TCP. 3. Datos en código hexadecimal. Enumeración de la red Se hace a través de un barrido de ping para identicar las direcciones IP activas y las inactivas. En caso de encontrar direcciones IP inactivas, se procede a activarlas y posteriormente se empiezan a usar dentro de la red, alguna herramientas para realizar este proceso son: Pinger Solawinds 2000 NMAP GFI-Languard security scanner Netscan tools SNSCAN Portscan Nessus Explorando los sistemas Escaneo de puertos de las direcciones IP activas Identicación de vulnerbilidades: Identicar si existen puertos sin autenticación, o que ingresen con ID y password por defecto. Explotar vulnerabilidades: Convertir debilidades en amenazas, es ético crear usuarios con privilegios y referenciarlo, abrir puertos SNMP en una comunidad que solo el ethical hacker conozca o crear una VPN para acceso... este procedimiento es ético cuando es referenciado. Mantener acceso Este procedimiento se resume en la creación de una puerta trasera dentro de la red y de esta forma mantener el acceso siempre, por ejemplo el protocolo SNMP tiene comunidades privadas o públicas. La privada tiene privilegios de lectura y escritura, en esta comunidad se pueden ver: usuarios, contraseñas, cambio de direccionamiento, etc. La pública solo permite ver información y usuarios NOTA: SNMP en sus versiones 1 y 2 habilita estas comunidades por defecto, vale la pena señalar que este hueco de seguridad es enorme. Los paquetes que maneja SNMP se conocen como TRAP 14

17 Cubrir el rastro Consiste en borrar las evidencias, por ejemplo borrando los logs, deshabilitando o cambiando la hora en el NTP con el n de que no se pueda saber el día ni la hora real del ataque. Si la plataforma es windows se deshabilitan (borran) los events logs (con extensiones.evt), estos eventos se pueden borra de windows, linux o de los routers. El cubrimiento del rastro básicamente habla de borrar los eventos en los diferentes dispositivos por donde se pasó durante el ataque. Otra forma de cubrir el rastro es detener los servicios. Lo ideal para minimizar los riesgos de este ataque es centralizar los eventos en un solo equipo a través de un sistema de syslog. Algunas herramientas para efectuar el procedmiento de cubrimiento del rastro son: Cleanup ZAP WINZAP SHADOW HIDE Metodología ethical hacking (servicios de internet) Reconocimiento El concepto de reconocimiento consiste en realizar el levantamiento de infromación. Para realizar este proceso se siguen estos pasos (teniendo en cuenta que se trabaja sobre HTTP): 1. Ingresar a la pagina web 2. Busco el nombre de la empresa 3. Actividad económica de la empresa 4. Misión y visión de la empresa 5. Buscar personas (contactos) 6. Buscar direcciones y teléfonos Hasta este punto lo que conozco de la empresa es muy básico, por lo tanto lo único que podría hacer es ingeniería social, pero si la empresa es madura en cuestiones de seguridad, es muy dicil aplicar la ingenieria social. Por otra parte puedo recopilar información mediante métodos más técnicos de la siguiente forma; si la empresa tiene página web, obligatoriamente tendrá un dominio, este dominio es la identicación de la empresa en internet (red pública), este me brinda información acerca de que tipo de actividad desarrolla la empresa: Comercial Gubernamental Militar Educación Etc 15

18 La estructura es la siguiente: Figura 2.5: Estructura DNS red pública Para conocer con toda seguridad el dominio de la empresa, ingresamos a la dirección: ahora como lo que me intersa saber son las direcciones IP de los servidores, ingreso a la página: NOTA: Una técnica muy utilizada para realizar ethical hacking en una red pública es el shing, éste método consiste en realizar una copia exacta de una pagina web que el usuario cree segura y luego mediante una suplantación de DNS se redirige al usuario de internet hacia la página de internet falsa que ha sido creada como una copia exacta de la original. Para realizar este tipo de ataque utilizamos una herramienta llamada TELEPORT. Otra forma de utilizar el teleport es copiar la página y posteriormente montarla en un hosting gratuito, una vez hecho esto se persuade a los usuarios a ingresar a esta página mediante el envío de links a sus s y una vez dentro de la página se piden y capturan sus ID y password. Enumeración de la red Para empezar a conocer la enumeración de la red, ingreso a: Realizando un barrido de ping (con solarwind2000) y un trazado de la red (trace), puedo conocerla topología que precede al servidor. Para conocer la topologia y la localizacion exacta del dominio, ingreso a: Para obtener información acerca del seridor web (IIS, Apache), ingreso a: El siguiente paso es realizar una visualizacion de la ruta que existe desde mi computador hasta el computador de la víctima, es decir, realizar una visualización de la topología, este procedimiento se realiza con una herramienta llamada visual route, esta me mpermite observar todos los saltos que realiza la información entre un extremo y otro (routers switches). Explorando los sistemas En este paso se realiza un escaneo de puertos con el n de detectar los puertos que no se encuentren corectamente congurados, para realizar este proceso, podemos utilizar las siguientes herramientas: Nmap Nessus GFI-Languard Solarwinds

19 Identicación de vulnerabilidades Una vez detectados los puertos mal congurados, procedo a realizar una inspección de las vulnerabilidades del equipo o la red. Explotar vulnerabilidades Convertir debilidades en amenazas, es ético crear usuarios con privilegios y referenciarlo, abrir puertos SN- MP en una comunidad que solo el ethical hacker conozca o crear una VPN para acceso... este procedimiento es ético cuando es referenciado. Mantener el acceso Este procedimiento se resume en la creación de una puerta trasera dentro de la red y de esta forma mantener el acceso siempre, por ejemplo el protocolo SNMP tiene comunidades privadas o públicas. Cubrir el rastro Consiste en borrar las evidencias, por ejemplo borrando los logs, deshabilitando o cambiando la hora en el NTP con el n de que no se pueda saber el día ni la hora real del ataque. Si la plataforma es windows se deshabilitan (borran) los events logs (con extensiones.evt), estos eventos se pueden borra de windows, linux o de los routers. El cubrimiento del rastro básicamente habla de borrar los eventos en los diferentes dispositivos por donde se pasó durante el ataque. Otra forma de cubrir el rastro es detener los servicios. Lo ideal para minimizar los riesgos de este ataque es centralizar los eventos en un solo equipo a través de un sistema de syslog. Algunas herramientas para efectuar el procedmiento de cubrimiento del rastro son: Cleanup ZAP WINZAP SHADOW HIDE Toda la metodología mencionada anteriormente se realiza SIEMPRE sobre servicios de internet como: web ftp smtp pop3 etc 17

20 2.3. DEFENSA EN PROFUNDIDAD [2] Se denomina defensa en profundidad a todos aquellos controles que se tienen en unos determinados niveles. El nivel más elevado son los datos, ya que estos son el activo más crítico de la organización. NIVEL 1 POLÍTICAS, NORMAS, PROCEDIMIENTOS Y ESTÁNDARES El nivel 1 dene las políticas 3, normas 4, estándares 5 y procedimientos 6, es decir, desarrolla el modelo de seguridad. Los estándares están basados en trabajo puramente técnico ya que dentro de esta categoria debemos realizar la implementación y conguración de los equipos que se encuentran dentro de la arquitectura de la red. Todos los estándares y procedimientos llevados a cabo dentro de la red deben quedar debidamente documentados. NIVEL 2 SEGURIDAD FÍSICA El nivel 2 desarrolla los controles de acceso físico a la organización, como por ejemplo el monitoreo (CCTV 7, sensores de movimineto, de humo, de temperatura, etc), se implementa de igual forma todo el tema concerniente a personal de vigilancia, aseguramiento de servidores (controles de acceso físico al hardware interno de un servidor) y de estaciones de trabajo. Figura 2.6: Seguridad física NIVEL 3 SEGURIDAD PERIMETRAL La seguridad perimetral hace referencia a la protección que le brindo a mi red interna ante posibles ataques que provengan desde la parte externa, para solventar estos ataques se implementas normalmente los siguientes elementos de seguridad: Firewall VPN ver:2.4 3 La política es la directriz general del modelo de seguridad, ésta debe cumplir con un objetivo y debe ser medible. 4 La norma es una directriz particular dentro del modelo de seguridad y se dene como un conjunto de reglas especícas para cumplir con una política. 5 Un estándar es un conjunto de pasos para cumplir con una norma y se dene como un patrón enfocado principalmente a la parte técnica. 6 Al igual que el estándar, éste dene una serie de pasos para cumplir con una norma y no es otra cosa que un listado de instrucciones a seguir para cumplir con un procedimiento (conguración de un equipo, instalación de un software, etc) 7 Circuito cerrado de televisión 18

21 IPS ver:2.5 IDS ver:2.5 NAC (network access control) Figura 2.7: Seguridad perimetral Los perimetros a los cuales se hce referencia en este apartado pueden ser la frontera entre mi red interna y la red externa a este se le llama perimetro exterior. Sin embargo el perimetro tambien puede denir una segmentación dentro de mi propia red a este se le llama perímetro interno. En este nivel es necesrio realizar pruebas de penetración con el n de identicar vulnerabilidades, estas pruebas pueden ser intrusivas o no intrusivas. NIVEL 4 RED INTERNA En este nivel se deben realizar procediemintos de segmentación de la red a nivel 2 y a nivel 3, esto se logra mediante: vlan ACL Incluye además todo el tema de conguración de equipos activos como: Routers Switches IDS IPS También se deben manejar protocolos seguros con el n de brindarle seguridad al tráco de infromacón que pasa por la red, algunos de ellos son: SSH SFTP TELNET SEGURO SSL FTPS HTTPS 19

22 NIVEL 5 HOST En este nivel se aplican todos los controles que estén orientados a los usuarios, grupos, lesystem,privilegios, etc, en conclusión, todo en conjunto se conoce como hardening de sistema operativo. Figura 2.8: hardening de sistema operativo Los controles llevados a cabo en este nivel, se realizan a través de la activaión de logs de seguridad, actulización de rmwaredel hardware del host, entre otros.también es recomendable realizar un escaneo de vulnerabilidades en el host. NIVEL 6 APLICACIONES Para establecer controles en el nivel de aplicaciones, se deben establecer políticas de usuarios, roles, privilegios, controles de acceso, rewalls de host (software), IDS de host ver:2.5.2, entre otros. NIVEL 7 DATOS En este nivel se utilizan técnicas de cifrado, las cuales pueden ser: Simétricas ver:2.4.7 Asimétricas ver: Certicados digitales [5] Otra técnica que actualmente está siendo muy utilizada para la protección de datos es el DLP 8, el cual evita la fuga o robo de información a través de medios extraibles. 8 Data lost prevention 20

23 2.4. VPN Que es una VPN Es una red privada virtual que interconecta dos redes a través de una red pública como lo es internet. Estas nacieron con el n de intercomunicar redes sin importar la tecnología de transmisión usada. Las VPN permiten que sin importar el tipo de tecnología de transmisión usado, estas sean traducidas a protocolos de seguridad como: IPsec L2TP PPTP Ventajas de una VPN Seguridad: Permite una transmisión segura, pero teniendo en cuenta que los datos no van cifrados, la transmisión es segura gracias a que el canal es seguro Condencialidad: Gracias a que el canal que se establece es un túnel seguro para el paso de la información, mediante protocolos como IPsec. Video, voz y datos: Se puede cursar tráco de datos, imágenes en movimiento y voz simultáneamente. Integridad del medio: Esta se mantiene porque el canal es seguro, la información NO va cifrada, va ENCAPSULADA, por medio de uno de los protocolos de seguridad. Independientemente del encapsulado del canal, los datos o la información se pueden encriptar antes de salir por la VPN, esto dependerá del criterio del administrador de seguridad. Bajo costo: Esto debido a que solo necesita el acceso a internet y dependiendo del tipo de VPN (peer to peer ó peer to clients) 1 ó 2 direcciones públicas FIJAS. Transparencia para el usuario: Para el usuario nal el proceso realizado en la VPN es transparente. Ubicuidad: Puede extenderse a cualquier sitio. Múltiples formas de acceso: Por línea dedicada conmutada; por medio físico o inalámbrico. Flexibilidad: Facilidad para agregar o retirar conexiones Remotas, pues todas son conexiones virtuales. 21

24 Modularidad: La capacidad de la red puede crecer gradualmente, según como las necesidades de conexión lo demanden. Menor probabilidad de incomunicación: Si en INTERNET un enlace se cae o congestiona demasiado, existen rutas alternas para hacer llegar los paquetes a su destino Desventajas de una VPN Conguración de políticas: Se deben establecer correctamente las políticas de seguridad y de acceso. Disponibilidad: Esto debido a que si hay una caída de internet no puede existir ningún canal de contingencia. Carga de para el cliente: Mayor carga en el cliente VPN porque debe encapsular los paquetes de datos y encriptarlos, esto produce una cierta lentitud en las conexiones. Seguridad del canal: Una VPN se considera segura, pero no hay que olvidar que la información sigue viajando por Internet (no seguro y expuestos a ataques) Tipos VNP VPN peer to peer (rewall to rewall) Esta consiste en una conexión punto a punto que se establece entre 2 dispositivos de seguridad que hablan el mismo protocolo. Estas son bidireccionales. Figura 2.9: VPN peer to peer Normalmente se utilizan rewalls ó routers con características de rewall o gateways de VPN, estos últimos se conocen como dispositivos de propósito especíco, ya que la única función que tienen es proporcionar el punto nal de una VPN. Dentro de esta categoría de VPN encontramos 2 divisiones: VPN peer to peer de acceso abierto: Esta VPN permite que cualquier equipo de la red 1 se pueda conectar a cualquier servicio ofrecido en la red 2 y viceversa. 22

25 VPN peer to peer de acceso controlado: Figura 2.10: VPN peer to peer de acceso abierto En esta VPN se establecen políticas de acceso en el rewall para acceder a los servicios y los equipos que se encuentran tanto en la red 1 como en la red 2. Figura 2.11: VPN peer to peer de acceso controlado Se establecen políticas para que solo se conecten los equipos y y únicamente con el servicio de telnet. VPN peer to clients Estas VPN están diseñadas para usuarios móviles, los cuales desde cualquier lugar de internet y a través de un software especial de cliente de VPN que es distribuido por el fabricante del equipo nalizador de la VPN (cisco, Uniper, Check point, nokia, etc) puede conectarse a la VPN. Las VPN peer to clientes son unidireccionales, siempre desde el cliente hacia el servidor, es decir siempre el cliente es quien pide el establecimiento de la conexión. Físicamente lo único que necesita el cliente es el computador y la conexión a internet desde cualquier parte del mundo teniendo el software. Figura 2.12: VPN peer to cliente Las tecnologías de los fabricantes de dispositivos generalmente no son compatibles con el software cliente de los demás fabricantes. En las mejores prácticas este tipo de VPN solo permite conectar desde la VPN remota al computador propio que tiene el cliente en la empresa. 23

26 La conguración de este tipo de VPN es muy similar con respecto a las peer to peer. Una desventaja de este tipo de VPN es que el proceso no es transparente para el usuario ya que debe realizar el procedimiento de conexión VPN SSL Este tipo de VPN se conecta a través de WEB, usando protocolos SSL, es de tipo cliente-servidor, pero no necesita un cliente. Estas conexiones deben tener dispositivos que soporten protocolos SSL, generalmente equipos de propósito especíco como rewalls SSL. Los costos en lo que al cliente se reere son nulos (gratis) ya que el tipo de conexión es a través de la WEB, pero el equipo terminador de VPN es más costoso. Todos estos tipos de VPN tienen algo en común y es denominado como DOMINIOS DE ENCRIPCION, esto se reere al momento en el cual los extremos de la VPN intercambian información de reconocimiento Infraestructura de VPN Para el diseño de una VPN hay que realizar las siguientes operaciones: Diseñar una topología de red y rewalls, teniendo en cuenta los costos y la protección. Escoger un protocolo para los túneles, teniendo en cuenta los equipos nales y las aplicaciones nales. Diseñar una PKI (Public Key Infraestructure), Teniendo en cuenta las necesidades del protocolo. En el mercado hay ofertas de productos que tienen integradas varias de las opciones anteriores: ˆ Altavista Tunnel, Digital (para redes IP y protocolo propietario) ˆ Private Internet Exchange (PIX), Cisco Systems (para redes IP y protocolo propietario) ˆ S/WAN, RSA Data Security (para redes IP y protocolo estándar (IPSec)) Una buena solución VPN requiere la combinación de tres componentes tecnológicos críticos: seguridad, control de tráco y manejo empresarial. Seguridad: Dentro de este punto se destacan: el control de acceso para garantizar la seguridad de las conexiones de la red, el cifrado para proteger la privacidad de los datos y la autenticación para poder vericar acertadamente tanto la identidad de los usuarios como la integridad misma de la información. Control de tráco: el segundo componente crítico en la implementación de una efectiva VPN es el control de tráco que garantice solidez, calidad del servicio y un desempeño veloz. Las comunicaciones en Internet pueden llegar a ser excesivamente lentas, lo que las convertirían en soluciones inadecuadas en aplicaciones de negocios donde la rapidez es casi un imperativo. Aquí es donde entra a jugar parámetros como la prioridad de los datos y garantizar el ancho de banda. Manejo empresarial: El componente nal crítico en una VPN es el manejo empresarial que esta tenga. Esto se mide en una adecuada integración con la política de seguridad de la empresa, un manejo centralizado desde el punto inicial hasta el nal, y la escalabilidad de la tecnología. Las VPN se caracterizan también por su exibilidad. Pueden ser conexiones punto-punto o punto-multipunto. Reemplazando una red privada con muchos y costosos enlaces dedicados, por un solo enlace a una ISP que brinde un punto de presencia en la red (POP por sus siglas en inglés), una compañía puede tener fácilmente toda una infraestructura de acceso remoto, sin la necesidad de tener una gran cantidad de líneas telefónicas análogas o digitales, y de tener costosos pools de módems o servidores de acceso, o de pagar costosas facturas por llamadas de larga distancia. En algunos casos las ISP se hacen cargo del costo que les genera a los usuarios remotos su conexión Internet local, pues ven en este tipo de negocio un mayor interés por los dividendos del acceso. El objetivo nal de una VPN es brindarle una conexión al usuario remoto como si este estuviera disfrutando directamente de su red privada y de los 24

27 benecios y servicios que dentro de ella dispone, aunque esta conexión se realice sobre una infraestructura pública Parámetros de Conguración VPN La autenticación es parte vital dentro de la estructura de seguridad de una VPN. Sin ella no se podría controlar el acceso a los recursos de la red corporativa y mantener a los usuarios no autorizados fuera de la línea. Los sistemas de autenticación pueden estar basados en uno de los siguientes tres atributos: algo que el usuario tiene (por ejemplo la llave de una puerta); algo que el usuario sabe (por ejemplo una clave); ó algo que el usuario es (por ejemplo sistemas de reconocimiento de voz ó barrido de retinas). Es generalmente aceptado el uso de un método sencillo de autenticación tal como el password, pero no es adecuado para proteger sistemas. Los expertos recomiendan los llamados sistemas de autenticación complejos, los cuales usan al menos dos de los atributos de autenticación anteriores. Los aspectos a tener en cuenta para realizar el proceso de conguración de una VPN son los siguientes: Denir el tipo de VPN: Peer to peer Peer to clients SSL Protocolos de la VPN: IPsec L2TP PPTP Siempre se deben utilizar los mismos protocolos tanto en el origen como en el destino de la VPN. El protocolo más ampliamente aceptado por sus garantías se seguridad es el IPsec. IP Públicas: La red 1 congura la IP pública de la red 2 y la red 2 congura la IP pública de la red 1. Figura 2.13: Diagrama de conguración de IP's públicas Dominios de encripción: Los cuales serán las redes PRIVADAS de cada una de las empresas, es decir la LAN de la red opuesta. Congurar el peer en cada red: Cada uno incluye su propia dirección peer, es decir, su dirección pública. 25

28 Pre-share key: Es un password compartido que se debe congurar en los dos extremos para poder establecer la conexión, este password es para vericarse entre si, no quiere decir que cada vez que establezca la conexión deba ingresar el password. En caso de olvidar el password en uno de los extremos, simplemente se debe cambiar en ambos extremos y la vericación vuelve a establecerse. Tipo de encripción para el pre-share key: El tipo de encripción utilizado para establecer el pres-hare key es simétrico, esto quiere decir que la red 1 cifra o encripta con una llave privada, la comparte a la red 2 y este desencripta usando la misma llave. Existen tres tipos de encriptación simétrica: DES: Data Encriptyon security, es un método que utiliza una llave de 64 bits; 8 de control o paridad y 56 para cifrado. TRIPLE DES ó 3DES: Es un método de encripción basado en DES el cual usa una llave de 128 bits; 16 de control o paridad y 112 de encripción. Este método hace un cifrado DES tres veces antes de enviar la información. AES: Advanced Encriptyon Estándar, este método usa 128 ó 256 bits, su tiempo de cifrado es más lento debido a la complejidad de sus procesos. Vale la pena anotar que el método de encripción DES ya fue vulnerado y hoy en día es poco utilizado. Algoritmos de hash: Hash es un código que se genera a partir de la información y sirve para comprobar la integridad del mensaje cuando llega al destino, en otras palabras el proceso de hash es muy similar al proceso denominado checksum en el cual se hace una comprobación de la información aplicando un algoritmo de comprobación en el origen y comparándolo con un algoritmo igual aplicado en el destino, si este código no es exactamente igual quiere decir que la información recibida es corrupta. Para realizar estos procesos, se utilizan algoritmos como: MD5 (Este código ya fue vulnerado) SHA1 9 Exchange key: Es un tipo de encripción asimétrica, esto quiere decir que se utilizan dos pares de llaves; un par de llaves públicas y un par de llaves privadas. En el momento de realizar el proceso de cifrado, debo hacerlo con la llave pública de la red destino y ese destino (el host o la red) debe descifrar con su llave privada, este proceso se repite en ambos sentidos. Para realizar estos procesos de encripción se utilizan los algoritmos de Die-Helman de 768, 1024 y 2048 bits. Por lo general las llaves públicas se almacenan y comparten en un servidor SFTP ó FTPS. Tiempo de vida de la VPN: Es el tiempo que intenta conectarse la VPN, este tiempo se congura en el rewall y está dado en segundos La Infraestructura de Llave Pública o PKI: Es la integración de: La Criptografía de llave pública o asimétrica, usada para la rma digital. La Criptografía de llave simétrica usada para cifrar 9 Lo recomendable en la conguración de la VPN es utilizar AES con SHA1 26

29 Hash La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada, a través de un procedimiento de distribución segura de llaves.) La Criptografía de Llave Pública o Asímetrica: Tiene por objeto distribuir la llave de forma segura. Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad. La Llave Privada debe permanecer en secreto y bajo el control del usuario, esta se usa para descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y condencialidad, de la identidad. La Llave Pública puede y debe ser libremente distribuida, lo más extensamente, generalmente es distribuida a través de servidores SFTP ó FTPS. Dichas llaves se caracterizan por: Son diferentes. Están matemáticamente asociadas. No se puede obtener la llave privada a partir de la pública. Cada llave únicamente puede descifrar lo que la otra ha cifrado, por lo tanto; Con la llave pública del suscriptor, cualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, de esta forma se logra la condencialidad. Con la llave privada del suscriptor, este puede descifrar un mensaje, y así vericar la identidad del documento que ha sido cifrado por el origen usando la llave publica del suscriptor. Criptografía de Llave Simétrica o Secreta: Se basa en el uso de una única llave entre las partes implicadas, suscriptor y vericador. El proceso de cifrado con llave simetrica usa un algoritmo, la llave, el mensaje y el message digest, siendo muy complicado por métodos informáticos obtener el camino inverso. Algoritmos: DSA Digital Signing Algorithm, de tipo irreversible, soportado por Java, o RSA Rivest Shamir Adleman, de tipo reversible, que está ya preparada para usar la rma digital, y el cifrado. El Message Digest Value: El Hash, es una versión corta y de longitud ja de un mensaje, que no se puede recobrar a partir del Message Digest. Es completamente diferente si cambia un solo bit del mensaje original. El suscriptor lo obtiene a partir de; algoritmos de hash como SHA-1, Ripe_MD, o algoritmos de rma digital que lo incluyen como DSA o RSA, Más el mensaje original, y la llave privada del suscriptor. Y el vericador lo obtiene descifrando la rma digital recibida del suscriptor, utilizando la llave pública del suscriptor, y el algoritmo de rma digital. Da por resultado un valor, o Hash. El objeto es que el vericador se asegure de la integridad de los datos transmitidos, lo que se logra comparando el valor del hash descifrado por el vericador utilizando su llave privada, y el que ha recibido, descifrado por la llave pública del suscriptor. Si éstos son iguales, entonces se conrma la integridad del mensaje. El Modelo PKIX: El Modelo PKIX es el modelo de las entidades que gestionan la infraestructura de llave pública, designando sus funciones y protocolos. Entidades Finales (a quien se pretende identicar) El sujeto de un certicado, su identidad es garantizada por una autoridad de certicación. Éstas pueden ser Usuarios nales, la autoridad de registro respecto a la autoridad de certicación en el nombre de quien actua, o incluso una autoridad de certicación cuando ésta se ve certicada por otra autoridad de certicación. 27

30 Autoridades de Certicación (CA) Representan la fuente de credibilidad de la infraestructura de llave pública. Quienes emiten los certicados, rmándolos digitalmente con su llave privada. Certican que la llave pública asignada en un certicado a una entidad nal, corresponde realmente a dicha entidad nal. Ver[5] Certicámara es el representante más conocido Protocolos para establecer VPN[3] PPTP Point-to-Point Tunneling Protocol fue desarrollado por ingenieros de Ascend Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para proveer conexión entre usuarios de acceso remoto y servidores de red una red privada virtual. Como protocolo de túnel, PPTP encapsula datagramas de cualquier protocolo de red en datagramas IP, que luego son tratados como cualquier otro paquete IP. La gran ventaja de este tipo de encapsulamiento es que cualquier protocolo puede ser ruteado a través de una red IP, como Internet. PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si dispararán directamente al servidor. En vez de disparar a un modem conectado al servidor RAS, los usuarios se conectan a su proveedor y luego llaman al servidor RAS a través de Internet utilizando PPTP. Existen dos escenarios comunes para este tipo de VPN: El usuario remoto se conecta a un ISP que provee el servicio de PPTP hacia el servidor RAS. El usuario remoto se conecta a un ISP que no provee el servicio de PPTP hacia el servidor RAS y, por lo tanto, debe iniciar la conexión PPTP desde su propia máquina cliente. Para el primero de los escenarios, el usuario remoto establece una conexión PPP con el ISP, que luego establece la conexión PPTP con el servidor RAS. Para el segundo escenario, el usuario remoto se conecta al ISP mediante PPP y luego llama al servidor RAS mediante PPTP. Luego de establecida la conexión PPTP, para cualquiera de los dos casos, el usuario remoto tendrá acceso a la red corporativa como si estuviera conectado directamente a la misma. La técnica de encapsulamiento de PPTP se basa en el protocolo Generic Routing Encapsulation (GRE), que puede ser usado para realizar túneles para protocolos a través de Internet. La versión PPTP, denominada GREv2, añade extensiones para temas especícos como Call Id y velocidad de conexión. El paquete PPTP está compuesto por un header de envío, un header Ip, un header GREv2 y el paquete de carga, es decir los datos propiamente dichos. El header de envío es el protocolo enmarcador para cualquiera de los medios a través de los cuales el paquete viaja, ya sea Ethernet, frame relay, PPP o cualquier otro tipo de tecnología. El header IP contiene información relativa al paquete IP, como ser, direcciones de origen y destino, longitud del datagrama enviado, etc. El header GREv2 contiene información sobre el tipo de paquete encapsulado y datos especícos de PPTP concernientes a la conexión entre el cliente y servidor. Por último, el paquete de carga es el paquete encapsulado, que, en el caso de PPP, el datagrama es el original de la sesión PPP que viaja del cliente al servidor y que puede ser un paquete IP, IPX, NetBEUI, entre otros. La siguiente gura ilustra las capas del encapsulamiento PPTP. 28

31 Figura 2.14: esquema de encapsulamiento PPTP Para la autenticación, PPTP tiene tres opciones de uso: CHAP, MS-CHAP y aceptar cualquier tipo, inclusive texto plano. Si se utiliza CHAP, standard en el que se intercambia un secreto y se comprueba ambos extremos de la conexión coincidan en el mismo, se utiliza la contraseña de Windows NT, en el caso de usar este sistema operativo, como secreto. MS-CHAP es un standard propietario de Microsoft y resulta ser una ampliación de CHAP. Para la tercer opción, el servidor RAS aceptará CHAP, MS-CHAP o PAP (Password Autenthication Protocol), que no encripta las contraseñas. Para la encriptación, PPTP utiliza el sistema RC4 de RSA, con una clave de sesión de 40 bits. IPSEC IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec provee condencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP). Por condencialidad se entiende que los datos transferidos sean sólo entendidos por los participantes de la sesión. Por integridad se entiende que los datos no sean modicados en el trayecto de la comunicación. Por autenticidad se entiende por la validación de remitente de los datos. Por protección a repeticiones se entiende que una sesión no pueda ser grabada y repetida salvo que se tenga autorización para hacerlo. AH provee autenticación, integridad y protección a repeticiones pero no así condencialidad. La diferencia más importante con ESP es que AH protege partes del header IP, como las direcciones de origen y destino. ESP provee autenticación, integridad, protección a repeticiones y condencialidad de los datos, protegiendo el paquete entero que sigue al header. AH sigue al header IP y contiene diseminaciones criptográcas tanto en los datos como en la información de identicación. Las diseminaciones pueden también cubrir las partes invariantes del header IP. El header de ESP permite reescribir la carga en una forma encriptada. Como no considera los campos del header IP, no garantiza nada sobre el mismo, sólo la carga. Una división de la funcionalidad de IPSec es aplicada dependiendo de dónde se realiza la encapsulación de los datos, si es la fuente original o un gateway: El modo de transporte es utilizado por el host que genera los paquetes. En este modo, los headers de seguridad son antepuestos a los de la capa de transporte, antes de que el header IP sea incorporado al paquete. En otras palabras, AH cubre el header TCP y algunos campos IP, mientras que ESP cubre la encriptación del header TCP y los datos, pero no incluye ningún campo del header IP. El modo de túnel es usado cuando el header IP entre extremos está ya incluido en el paquete, y uno de los extremos de la conexión segura es un gateway. En este modo, tanto AH como ESP cubren el paquete entero, incluyendo el header IP entre los extremos, agregando al paquete un header IP que cubre solamente el salto al otro extremo de la conexión segura, que, por supuesto, puede estar a varios saltos del gateway. Los enlaces seguros de IPSec son denidos en función de Security Associations (SA). Cada SA está denido para un ujo unidireccional de datos y generalmente de un punto único a otro, cubriendo tráco distinguible por un selector único. Todo el tráco que uye a través de un SA es tratado de la misma manera. Partes del tráco puede estar sujeto a varios SA, cada uno de los cuales aplica cierta transformación. Grupos de SA son 29

32 denominados SA Bundles. Paquetes entrantes pueden ser asignados a un SA especíco por los tres campos denitorios: la dirección IP de destino, el índice del parámetro de seguridad y el protocolo de seguridad. El SPI puede ser considerado una cookie que es repartido por el receptor del SA cuando los parámetros de la conexión son negociados. El protocolo de seguridad debe ser AH o ESP. Como la dirección IP de destino es parte de la tripleta antes mencionada, se garantiza que este valor sea único. L2TP Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. El escenario típico L2TP, cuyo objetivo es la creación de entunelar marcos PPP entre el sistema remoto o cliente LAC y un LNS ubicado en una LAN local, es el que se muestra en la siguiente gura: Figura 2.15: Escenario típico L2TP CONCLUSIÓN: De los tres protocolos de encapsulamiento usados en las VPN, el más utilizado el IPsec, debido a la robustez y la seguridad que le brinda al canal, por otra parte, L2TP y PPTP ya han sido vulnerados y por tal motivo no son empleados en las mejores prácticas de seguridad. 30

33 2.5. IDS/IPS[4] CARCTERÍSTICAS Los sistemas IDS/IPS son un paso más adelante en la seguridad perimetral, son el paso siguiente, a los rewalls. Los IDS/IPS suponen un paso avanzando en la seguridad perimetral, estos sistemas una vez actualizados son capaces de reconocer vulnerabilidades de las aplicaciones más comunes a puertos abiertos en el rewall, la diferencias son básicamente dos. Actualmente algunos rewalls son capaces de llevar incorporado IDS/IPS como watchguard o fortinet IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRUSION DETECTION SYS- TEMS). Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Los IDS buscan patrones previamente denidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host. Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos. Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráco de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc. Tipos de IDS HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modicaciones en el equipo afectado, y hacer un reporte de sus conclusiones. Un IDS basado en host analiza diferentes áreas para determinar el uso incorrecto (actividades maliciosas o abusivas dentro de la red) o alguna intrusión (violaciones desde afuera). Los IDS basados en host consultan diferentes tipos de registros de archivos (kernel, sistema, servidores, red, cortafuegos, y más) y comparan los registros contra una base de datos interna de peculiaridades comúnes sobre ataques conocidos. Los IDS basados en host de Linux y Unix hacen uso extensivo de syslog y de su habilidad para separar los eventos registrados por severidad (por ejemplo, mensajes menores de impresión versus advertencias importantes del kernel). El comando syslog está disponible cuando se instala el paquete sysklogd, incluido con Red Hat Enterprise Linux. Este paquete proporciona el registro de mensajes del sistema y del kernel. Los IDSes basados en hosts ltran los registros (lo cual, en el caso de algunas redes y registros de eventos del kernel pueden ser bastante detallados), los analizan, vuelven a etiquetar los mensajes anómalos con su propia clasicación de severidad y los reúne en su propio registro para que sean analizados por el administrador. Los IDS's basados en host también pueden vericar la integridad de los datos de archivos y ejecutables importantes. Funciona vericando una base de datos de archivos condenciales (y cualquier archivo añadido por el administrador) y crea una suma de vericación de cada archivo con una utilidad de resumen de archivos de mensajes tal como md5sum (algoritmo de 128-bit) o sha1sum (algoritmo de 160-bit). El IDS basado en host luego almacena las sumas en un archivo de texto plano y periódicamente compara las sumas de vericación contra los valores en el archivo de texto. Si cualquiera de estas sumas no coinciden, el IDS alertará al administrador a través de un correo electrónico o a un mensaje al celular. Ventajas: Los IDSs basados en host, al tener la capacidad de monitorear eventos locales a un host, pueden detectar ataques que no pueden ser vistos por un IDS basado en red. Pueden a menudo operar en un entorno en el cual el tráco de red viaja encriptado, ya que la fuente de información es generada antes de que los datos sean encriptados y/o después de que el dato sea desencriptado en el host destino. 31

34 Desventajas: Los IDS's basados en hosts son más costosos de administrar, ya que deben ser gestionados y congurados en cada host monitorizado. Si la estación de análisis se encuentra dentro del host monitoreado, el IDS puede ser deshabilitado si un ataque logra tener éxito sobre la máquina. No son adecuados para detectar ataques a toda una red (por ejemplo, escaneos de puertos) puesto que el IDS solo ve aquellos paquetes de red enviados a él. Pueden ser deshabilitados por ciertos ataques de DoS. Usan recursos del host que están monitoreando, inuyendo en el rendimiento del sistema monitorizado, así que se debe ser cuidadoso al momento de elegir en que tipo de servidor se va a instalar puesto que si el servidor es crítico, el rendimiento del equipo descenderá dramaticamente. NIDS (NetworkIDS): un IDS basado en red, detecta ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráco de la red. Los sistemas de detección de intrusos basados en la red operan de una forma diferente que aquellos IDS basados en host. La losofía de diseño de un IDS basado en la red es escanear los paquetes de red al nivel del enrutador o host, auditar la información de los paquetes y registrar cualquier paquete sospechoso en un archivo de registros especial con información extendida. Basándose en estos paquetes sospechosos, un IDS basado en la red puede escanear su propia base de datos de formas de ataques a la red y asignarles un nivel de severidad para cada paquete. Si los niveles de severidad son lo sucientemente altos, se enviará un correo electrónico o un mensaje de pager de advertencia a los miembros del equipo de seguridad para que ellos puedan investigar la naturaleza de la anomalía. Los IDS basados en la red se han vuelto muy populares a medida en que la Internet ha crecido en tamaño y tráco. Los IDS que son capaces de escanear grandes volúmenes de actividad en la red y exitosamente etiquetar transmisiones sospechosas, son bien recibidos dentro de la industria de seguridad. Debido a la inseguridad inherente de los protocolos TCP/IP, se ha vuelto imperativo desarrollar escaners, sniers y otras herramientas de auditoria y detección para así prevenir violaciones de seguridad por actividades maliciosas en la red, tales como: Ventajas: Engaño de direcciones IP (IP Spoong). ataques de denegación de servicio (DoS). Envenenamiento de caché arp. Corrupción de nombres DNS. Ataques de hombre en el medio Un IDS bien localizado puede monitorear una red grande. Los NIDS's tienen un impacto pequeño en la red, siendo normalmente dispositivos pasivos que no intereren en las operaciones habituales de ésta. Se pueden congurar para que sean muy seguros ante ataques haciéndolos invisibles dentro de la red. 32

35 Desventajas: Pueden tener dicultades procesando todos los paquetes en una red grande o con mucho tráco y pueden fallar en reconocer ataques lanzados durante periodos de tráco alto. Algunos vendedores están intentando resolver este problema implementando IDS's completamente en hardware, lo cual los hace mucho más rápidos. Los IDS's basados en red no analizan la información encriptada. Este problema se incrementa cuando la organización utiliza encriptación en el propio nivel de red (IPSec) entre hosts, pero se puede resolver con una política de seguridad más relajada (por ejemplo IPSec en modo túnel). La mayoría de los IDSs basados en red no saben si el ataque tuvo o no éxito, lo único que pueden saber es que el ataque fue lanzado. Esto signica que después de que un NIDS detecte un ataque, los administradores deben manualmente investigar cada host atacado para determinar si el intento de penetración tuvo éxito o no. Algunos NIDS tienen problemas al tratar con ataques basados en red que viajan en paquetes fragmentados. Estos paquetes hacen que el IDS no detecte dicho ataque o que sea inestable y pueda caer. El modo de conguración de estos dispositivos dentro de la red se reliza ubicando el IDS de red en uno de los puertos del switch que esté ubicado en la red que deseemos escanear y congurando un espejo entre el puerto del switch en el cual está conectado el IDS y el puerto del swicth en el cual está ubicada la red que se va a escanear, en la gura que está a continuación se puede ver este proceso de forma más clara. DIDS (DistributedIDS): Figura 2.16: Esquema de un IDS de red sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede jar unas reglas de control especializándose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN). Sistemas pasivos y sistemas reactivos En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráco que proviene de la red del atacante. ARQUITECTURA DE UN IDS Normalmente la arquitectura de un IDS, a grandes rasgos, está formada de la siguiente forma: La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema. Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema. Filtros que comparan los datos snifados de la red o de logs con los patrones almacenados en las reglas. 33

36 Detectores de eventos anormales en el tráco de red. Dispositivo generador de informes y alarmas. En algunos casos con la sosticación suciente como para enviar alertas vía mail, o SMS. Esto es a modo general. Cada IDS implementa la arquitectura de manera diferente IPS: SISTEMAS DE PREVENCIÓN DE INTRUSOS (INTRUSION PREVENTION SYSTEMS) Las nuevas vulnerabilidades de seguridad están provocando ataques cada vez más numerosos y sosticados, tanto internos como externos, que ponen en evidencia a los cortafuegos convencionales. Para detener tales ataques, los sistemas de prevención de intrusiones (IPS) aportan una línea frontal y escalable de defensa a los servidores mal congurados o con vulnerabilidades al descubierto. Si los sistemas de detección de intrusiones o IDS (Intrusion-Detection Systems) monitorean el tráco de red y envían alertas sobre actividades sospechosas, los IPS (Intrusion-Prevention Systems) están diseñados para bloquear los ataques, examinando detenidamente todos los paquetes entrantes y tomando en consecuencia decisiones instantáneas para permitir o impedir el acceso. Para ello, se cargan con ltros que detienen los ataques producidos contra las vulnerabilidades de todo tipo que presentan los sistemas. Cuando se detecta una nueva vulnerabilidad, se crea un ltro especíco y se añade al IPS, de modo que cualquier intento malicioso de explotarla es bloqueado inmediatamente. Estos dispositivos pueden inspeccionar los ujos de datos en su totalidad a n de detectar todos los tipos de ataques que explotan las vulnerabilidades desde el Nivel 2 (control de acceso al medio) al Nivel 7 (aplicación). Por el contrario, los cortafuegos convencionales, como se limitan a realizar inspecciones a Nivel 3 o Nivel 4, son incapaces de detectar los ataques al nivel de aplicación escondidos dentro de la carga de los paquetes. Un Sistema de Prevención de Intrusos, al igual que un Sistema de Detección de Intrusos, funciona por medio de módulos, pero la diferencia es que este último alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor), mientras que un Sistema de Prevención de Intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente. Los IPS se categorizan en la forma que detectan el tráco malicioso: Detección Basada en Firmas. Detección Basada en Políticas. Detección Basada en Anomalías. Detección Honey Pot. Detección Basada en Firmas: Una rma tiene la capacidad de reconocer una determina cadena de bytes en cierto contexto, y entonces lanza una alerta. Por ejemplo, los ataques contra los servidores Web generalmente toman la forma de URLs. Por lo tanto se puede buscar utilizando un cierto patrón de cadenas que pueda identicar ataques al servidor Web. Sin embargo, como este tipo de detección funciona parecido a un Antivirus, el Administrador debe vericar que las rmas estén constantemente actualizadas. Detección Basada en Políticas: En este tipo de detección, el IPS requiere que se declaren muy especícamente las políticas de seguridad. Por ejemplo, determinar que hosts pueden tener comunicación con determinadas redes. El IPS reconoce el tráco fuera del perl permitido y lo descarta. Detección Basada en Anomalías: Este tipo de detección tiende a generar muchos falsos positivos, ya que es sumamente difícil determinar y medir una condición `normal'. En este tipo de detección tenemos dos opciones: 34

37 1. Detección Estadística de Anormalidades: El IPS analiza el tráco de red por un determinado periodo de tiempo y crea una línea base de comparación. Cuando el tráco varía demasiado con respecto a la línea base de comportamiento, se genera una alarma. 2. Detección No Estadística de Anormalidades: En este tipo de detección, es el administrador quien dene el patrón `normal' de tráco. Sin embargo, debido a que con este enfoque no se realiza un análisis dinámico y real del uso de la red, es susceptible a generar muchos falsos positivos. Detección Honey Pot (Jarra de Miel): Aquí se utiliza un `distractor'. Se asigna como Honey Pot un dispositivo que pueda lucir como atractivo para los atacantes. Los atacantes utilizan sus recursos para tratar de ganar acceso en el sistema y dejan intactos los verdaderos sistemas. Mediante esto, se puede monitorear los métodos utilizados por el atacante e incluso identicarlo, y de esa forma implementar políticas de seguridad acordes en nuestros sistemas de uso real. Tipos de IPS Están clasicados en 4 tipos: Prevención de intrusos basados en red (NIPS): Monitorea toda la red buscando tráco sospechoso analizando la actividad de los protocolos. Sistema de prevención de intrusos inalámbrico (WIPS): Monitorea toda la red inalámbrica buscando tráco sospechoso analizando los protocolos de red inalambrica. Análisis de comportamiento de red (NBA): Examina el tráco de la red para identicar amenazas que generan un ujo de traco inusual, Tal y como un ataque distribuido de denegación de servicio (DoS), ciertas formas de malware, y violaciones a las políticas. Prevención de intrusos basados en host (HIPS): Un paquete de software instalado que monitorea un solo host buscando actividad sospechosa analizando eventos ocurridos dentro de ese host. 35

38 3. ANTECEDENTES El proceso de implementación de modelos de seguridad mediante técnicas de defensa en profundidad a pesar de ser relativamente nuevo, tiene antecedentes muy importantes, algunos de los cuales se mencionarán a continuación: David W. Robinson, implementó un modelo de seguridad basado en técnicas de defensa en profundidad para una universidad, y con este demostró cómo puede variar un modelo de otro dependiendo del lugar en el cual se implemente, ya que cada lugar tiene sus propias particularidades, pero de forma general un modelo de seguridad basado en técnicas de defensa en profundidad abarca todas las capas o niveles que tenga la organización por más grande o pequeña que ésta sea[6]. De la misma manera G Michael Runnels, presenta un modelo de seguridad en el cual se utilizan técnicas de defensa en profundidad y se puede ver claramente la importancia de implementar dichos modelos ya que la información se encuentra muy expuesta tanto a ataques internos (en su gran mayoría) como externos, sobre todo cuando la organización cuenta con bastantes usuarios[7]. Para no ir tan lejos un ingeniero Mexicano en el año 2008, presenta un trabajo en el cual busca implementar un modelo de seguridad basado en técnicas de defensa en profundidad, en este trabajo se presentan casos de uso que son muy comunes en nuestras organizaciones y que simplemente pasamos por alto porque pensamos erróneamente que nuestra información solo está expuesta cuando un hacker se interesa por la misma o cuando nos encontramos ejecutando algún tipo de servicio orientado a internet (chat, , etc), el autor nos presenta casos de uso tan cotidianos como: un gusano electrónico activo, un alumno curioso (que bien podria ser un usuario ordinario, dependiendo del tipo de organización) ó un empleado descontento[8]. 4. MARCO LEGAL LEY 1341 DEL 2009 OBJETO: Determina el marco general para la formulación de las políticas públicas que regirán el sector de las tecnologías de la información y las comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eciente de las redes y el espectro radioeléctrico, así como las potestades del estado en relación con la planeación, la gestión, la administración adecuada y eciente de los recursos, regulación, control, y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes en el territorio nacional a la sociedad de la información. DECRETO 1900 DE 1990 OBJETO: El presente decreto tiene como objeto el ordenamiento general de las telecomunica- ciones y de las potestades del estado en relación con su planeación, regulación y control, así como el régimen de derechos y deberes de los operadores y de los usuarios. CIRCULAR EXTERNA 052 DE LA SUPERINTENDENCIA FIANACIERA DE COLOMBIA OBJETO: Requerimentos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios. 36

39 NORMA ISO/IEC TECNOLOGÍA DE LA INFORMACIÓN - TÉCNI- CAS DE SEGURIDAD - CÓDIGO PARA LA PRÁCTICA DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Esta norma proporciona una guía a través de 11 dominios de seguridad para gestionar el sistema de la seguridad de la información de una organización independientemente del tamaño o servicios que ésta ofrezca, ya que esta norma contempla todos los controles posibles para salvaguardar la información de una organización. 5. ALTERNATIVA DE SOLUCIÓN La solución planteada busca implementar un modelo de seguridad basada en técnicas de defensa en profundidad, utilizando recursos que se encuentran instalados y/o ya han sido adquiridos, pero se encuentran subutilizados o en algunos casos inutilizados, con la implementación de estos dispositivos y mediante la utilización de diferentes herramientas de software es posible asegurar la red de datos y la planta física utilizada por el Centro de Investigación y Desarrollo en Simulación de la Escuela Militar de Cadetes General José María Córdova por la cual es almacenada información clasicada y neurálgica. Adicionalmente es necesario realizar un acondicionamiento y optimización de la red de datos la cual hoy día no se encuentra debidamente segmentada en cuanto a red ni en cuanto a los servicios. Primera Etapa: Optimización de la red de datos, en este proceso se realizará una correcta segmentación de la red y de los servicios, que permitirá descargar el tráco que circula por la red, restringir el acceso a servicios y recursos de la red, aumentar la eciencia en la transmisión de datos y optimizar los recursos compartidos, entre otras. Segunda Etapa: Durante a segunda etapa se realizará un diagnóstico completo de la red de datos, este diagnóstico basicamente consiste en emplear un check list basado en la norma con el n de identicar las vulnerabilidades presentes en la red de datos. Tercera Etapa: Por último se realizará la implementación del modelo, basado en las vulnerabilidades halladas en la red de datos. 6. METODOLOGÍA PROPUESTA Levantamiento de información Este proceso se realiza teniendo en cuenta los siguientes items: tecnologia: Infraestructura física, topologia de la red, información de las plataformas de los servidores, elementos de seguridad, equipos activos, aplicaciones, canales de comunicación, etc. Procesos: A nivel de procesos es importante conocer el ciclo: Entradas-Procesos-Salidas Personas: Roles, constumbres. Análisis de la información La información se analiza con el n de identcar cuales son las vulnerabilidades. Identicación de vulnerabilidades Para realizar el proceso de identicación de vulnerabilidades se deben seguir los siguientes pasos: Metodologia de ethical hacking. Identicación de vulnerabilidades administrativas (lista de chequeo) mediante los 11 dominios de seguridad y 133 controles (norma 27001). 37

40 Análisis de riegos El análisis de riesgos se puede realizar mediante los siguientes métodos: Métodos cualitativos. Métodos cuantitativos. Riesgos altos, medios y bajos. Plan de seguridad El plan de seguridad es el documento físico en el cual se establecen los principios de la organización, es decir, se deben consignar las políticas, normas, procedimientos y/o estándares a los cuales la organización se regirá para implementar y desarrollar de forma adecuada el modelo de seguridad. Panorama de riesgos Se debe identicar que es cada riesgo, es decir, a cuanto equivalen los riesgos altos, los riesgos medios y los riesgos bajos. 7. IMPACTO ESPERADO Con la implementación del modelo de seguridad basado en técnicas de defensa en profundidad para el Centro de Investigación y Desarrollo en Simulación, la información que circula por el mismo la cual es de caracter condencial y altamente importante dada la natiraleza de la misma, tendría un grado de condencialidad, integridad y disponibilidad bastante alto, permitiendo así el desarrollo condencial de diferentes proyectos de investigación en el ámbito del entrenamiento militar. Impacto social: La implementación de este modelo permitirá continuar con el desarrollo de proyectos encaminados al entrenamiento de las tropas del Ejército Nacional de Colombia, mediante técnicas mucho más avanzadas que repecurtirán directamente en el nivel de profesionalismo de los Ociales, Subociales y Soldados que conforman las tropas del Ejército, ésto beneciará directamente a la población civil que se encuentre ubicada en las zonas de la geograa nacional en las cuales coincidan con las tropas entrenadas del Ejército Nacional Impacto económico: Cuando este modelo se encuentre totalmente implementado le otorgará un alto grado de condencialidad, integridad y disponibilidad a la información que circula y es almacenada en el Centro de Investigación y Desarrollo en Simulación, la cual por su naturaleza no puede ser calculada en términos monetarios, posteriormente tras desarrollar estos proyectos para el entrenamiento de las tropas, el impacto económico para las Fuerzas Militares es altísimo en términos de ahorro en desplazamiento para el entrenamiento y reentrenamiento de tropas, adquisición de munición de fogueo, etc. Impacto tecnológico: Actualmente cualquier tipo de organización pública o privada que utilice tecnologías de la información para llevar a cabo sus procesos de negocio, genera altos volumenes de información, estos volúmenes de informacion en su gran mayoría son altamente clasicados y representan en gran medida la razón de ser del negocio, esto por que para cualquier organización ya sea grande o pequeña, nacional o internacional, pública o privada, su activo más importante es la información. El Centro de Investigación y Desarrollo en Simulación de la Escuela Militar de Cadetes General José María Córdova, al ser una entidad estatal cuya información es altamente clasicada debe estar a la vanguardia en cuanto a procesos de aseguramiento de la información a través de técnicas de defensa en profundidad las cuales son novedosas y permiten otorgar un grado bastante alto de condencialidad, integridad y disponibilidad a la información. Impacto medioambiental: El compromiso con el medio ambiente se ha convertido en una prioridad para las empresas principalmente para aquellas que por causa de su mision pueden generar impacto negativo para el medio ambiente, en este caso especíco por causa del desplazamiento constante de tropas a zonas 38

41 de entrenamiento, se genera un alto consumo de combustible y además producción de CO2 en altos niveles, adicionalmente el entrenamiento con armas de fuego en lugares ubicados dentro del perímetro urbano como la escuela de caballeria o la escuela de artilleria genera bastante contaminación auditiva debido al fuerte sonido que se genera por el accionar de los fusiles. 8. RESULTADOS ESPERADOS La implementación del modelo de seguridad basado en técnicas de defensa en profundidad permitirá el aseguramiento de la información que circula y es almacenada en el Centro de Investigación y Desarrollo en Simulación de la Ecuela Militar de Cadetes General José María Córdova. De esta manera se podrá seguir asegurando la información referente a proyectos de investigación que provienen de todas las Escuelas y centros de formación del Ejército Nacional. 9. PRESUPUESTO Cuadro 2: Presupuesto global 39

42 Cuadro 3: Descripción presupuesto 40

43 10. CRONOGRAMA Cuadro 4: Cronograma 41

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Jeisson Alexander Hernández Pulido 20072273013. Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones

Jeisson Alexander Hernández Pulido 20072273013. Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

THIS IS FOR LEFT PAGES 1

THIS IS FOR LEFT PAGES 1 THIS IS FOR LEFT PAGES 1 Análisis y diseño de un modelo de seguridad de la información para el Centro de Investigación y Desarrollo en Simulación de la Escuela Militar de Cadetes General José María Córdova

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Implementación de un laboratorio virtual de redes por intermedio de software de simulación.

Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles