JEISSON ALEXANDER HERNÁNDEZ PULIDO COD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "JEISSON ALEXANDER HERNÁNDEZ PULIDO COD."

Transcripción

1 ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN DE TÉCNICAS DE DEFENSA EN PROFUNDIDAD JEISSON ALEXANDER HERNÁNDEZ PULIDO COD DIRECTOR: ING. DUILIO BUELVAS UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA DE TELECOMUNICACIONES BOGOTA, 2010

2 ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN DE TÉCNICAS DE DEFENSA EN PROFUNDIDAD JEISSON ALEXANDER HERNÁNDEZ PULIDO PROPUESTA DE GRADO PRESENTADO COMO REQUISITO PARA OPTAR AL TITULO DE INGENIERÍA EN TELECOMUNICACIONES DIRECTOR: ING. DUILIO BUELVAS UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA DE TELECOMUNICACIONES BOGOTA, 2010

3 Índice 1. INTRODUCCIÓN PLANTEAMIENTO DEL PROBLEMA JUSTIFICACIÓN OBJETIVOS GENERAL ESPECÍFICOS MARCO DE REFERENCIA CONSIDERACIONES GENERALES [1] TRIADA DE LA INFORMACIÓN SEGURIDAD INFORMÁTICA SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LAS COMUNICACIONES SEGURIDAD FÍSICA SEGURIDAD COMPUTACIONAL OTRAS DEFINICIONES CICLO DE VIDA DE LA SEGURIDAD ETHICAL HACKING METODOLOGIA ETHICAL HACKING DEFENSA EN PROFUNDIDAD [2] VPN Que es una VPN Ventajas de una VPN Desventajas de una VPN Tipos VNP Infraestructura de VPN Parámetros de Conguración VPN La Infraestructura de Llave Pública o PKI: Protocolos para establecer VPN[3] IDS/IPS[4] CARCTERÍSTICAS IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRUSION DETECTION SYS- TEMS) IPS: SISTEMAS DE PREVENCIÓN DE INTRUSOS (INTRUSION PREVENTION SYSTEMS) ANTECEDENTES MARCO LEGAL ALTERNATIVA DE SOLUCIÓN METODOLOGÍA PROPUESTA IMPACTO ESPERADO RESULTADOS ESPERADOS PRESUPUESTO CRONOGRAMA 41 1

4 Índice de guras 2.1. Triada de la información Seguridad computacional Nivel B2 - Protección estructurada Ciclo de vida de la seguridad Estructura DNS red pública Seguridad física Seguridad perimetral hardening de sistema operativo VPN peer to peer VPN peer to peer de acceso abierto VPN peer to peer de acceso controlado VPN peer to cliente Diagrama de conguración de IP's públicas esquema de encapsulamiento PPTP Escenario típico L2TP Esquema de un IDS de red Índice de cuadros 1. Servicios de red interna Presupuesto global Descripción presupuesto Cronograma

5 1. INTRODUCCIÓN La Escuela Militar de Cadetes General José María Córdova, es una institución en la cual se forman los futuros ociales del Ejército de Colombia. Dentro del marco de las actividades ofrecidas por la Escuela para la formación militar de sus alumnos se encuentra el Centro de Investigación y Desarrolo en Simulación (CIDSI), en esta dependencia los alumnos (cadetes, alféreces, Ociales, Subociales, soldados y demás miembros de la fuerza) reciben instrucción acerca de diferentes técnicas de combate a través de diferentes tipos de simuladores que son desarrollados según la evolución y el desarrollo de la doctrina militar. Otra de las funciones y por cierto una de las más importantes que tiene a su cargo el CIDSI, es en el área de la investigación en lo que se reere especícamente al entrenamiento virtual del personal de las Fuerzas Militares, así que en ese orden de ideas, el CIDSI genera y acoge desarrollos e investigaciones orientadas al entrenamiento virtual del personal de las FF.MM de Colombia. Por los motivos mencionados anteriormente es absolutamente imperativo que toda la información de desarrollos, investigaciones, operaciones y doctrina que se almacena y procesa en el CIDSI esta debidamente asegurada, mediante técnicas que permitan salvaguardar la condencialidad, integridad y disponibilidad de la misma. En este orden de ideas la solución más acorde para suplir esta necesidad es realizar un análisis profundo de la red de esta dependencia y posteriormente diseñar un modelo de seguridad de la información basado en técnicas de defensa en profundidad. Mediante el desarrollo de este modelo, la información que se procesa, almacena y circula dentro de la red de datos del CIDSI podrá adquirir un nivel de seguridad bastante alto y teniendo en cuenta que toda esta información es altamente clasicada, será una solución optima para mantenerla Condencial, integra y disponible. 3

6 1.1. PLANTEAMIENTO DEL PROBLEMA Con la implementación del modelo de seguridad basado en técnicas de defensa en profundidad se pretende que el Centro de investigación y desarrollo en simulación pueda garantizar en un alto grado, la condencialidad, integridad y disponibilidad de la información que es almacenada y circula constantemente por su red y la cual tiene un alto grado de condencialidad dada la naturaleza de su contenido. La implementación del modelo de seguridad es necesario debido a la naturaleza de la información que circula por la red del CIDSI, pero más importante aún porque la red de datos se encuentra totalmente vulnerable desde el punto de vista de la red LAN, pero también desde la red WAN. Por otra partees necesario optimizarla arquitectura de la red que se tiene actualmente ya que hoy en día no se cuenta con una red segmentada en cuanto a direccionamiento y servicios que pueda satisfacer los requisitos más básicos de una red de datos que soporte el tipo de información que esta debe soportar JUSTIFICACIÓN El Centro de investigación y desarrollo en Simulación de la Escuela Militar de cadetes General José María Córdova, es una dependencia que por su carácter investigativo maneja información clasicada y de suma importancia para el desarrollo y actualización de los diferentes sistemas de entrenamiento virtual dirigidos a los hombres y mujeres que componen las tropas del Ejército Nacional de Colombia. Concretamente, el problema radica en que no existe una arquitectura de red que ofrezca un mínimo de seguridad para salvaguardar la información que es almacenada y circula por la dependencia. Teniendo en cuenta que un modelo de seguridad básico tiene como premisa fundamental velar por la condencialidad, integridad y disponibilidad de la información, es necesario implementar la arquitectura de seguridad propuesto en el Centro de investigación y desarrollo ya que con la red que se tiene actualmente no se asegura ninguna de las características mencionadas ni tampoco se asegura un funcionamiento óptimo de la red actual OBJETIVOS GENERAL Realizar un análisis y diseño de un modelo de seguridad de la información basado en técnicas de defensa en profundidad, que permita elevar de forma importante los índices de condencialidad, integridad y disponibilidad de la información que se encuentra alojada en el Centro de investigación y desarrollo en simulación del Ejército ESPECÍFICOS Realizar un diagnóstico general en el cual se determina el nivel de seguridad y la arquitectura de la organización; este diagnóstico se lleva a cabo con la correcta aplicacion de los siguientes pasos: Levantamiento de información, análisis de la información, identicación de vulnerabilidades, análisis de riesgos y plan de seguridad Panorama de riesgos Corregir la arquitectura de de la red en cuanto a segmentación de redes y de servicios. Implementar servicios dentro de la red. Realizar el diseño del modelo de seguridad basado en la información recopilada y en una infraestructura de red óptima 4

7 2. MARCO DE REFERENCIA MARCO TEÓRICO 2.1. CONSIDERACIONES GENERALES [1] TRIADA DE LA INFORMACIÓN CONFIDENCIALIDAD: Figura 2.1: Triada de la información Los recursos solo pueden ser utilizados por personal autorizado Intenta prevenir la divulgación no autorizada de los mensajes. Intenta prevenir el uso no autorizado de la información. Otorga conabilidad en el sistema de comunicaciones. INTEGRIDAD: Solo las personas autorizadas podrán modicar los recursos del sistema. Asegura que los usuarios autorizados tienen conanza y acceso oportuno a la información. DISPONIBILIDAD: Los recursos deberán estar listos para utilizarse por las entidades autorizadas. AUTENTICIDAD: Consiste en vericar que el remitente de la información es quien dice ser mediante la utilización de un ID y un password, esta identidad es identicada en un sistema de autenticación. NO REPUDIACIÓN: Si el usuario es autentico se debe garantizar el envío o recepción de la información SEGURIDAD INFORMÁTICA Son los mecanismos utilizados para asegurar la información a través de los recursos tecnológicos de una red: Hardware Software Aplicaciones. 5

8 SEGURIDAD DE LA INFORMACIÓN Son todos aquellos mecanismos utilizados para proteger los datos (condencialidad, integridad y disponibilidad) SEGURIDAD DE LAS COMUNICACIONES Mecanismos para proteger el transporte de la información, como por ejemplo: VPN SSL SSH Canales dedicados SEGURIDAD FÍSICA Son todos los mecanismos físicos utilizados para proteger las áreas de organizaciones, por ejemplo: Cámaras Vigilancia Sensores CCTV SEGURIDAD COMPUTACIONAL Es Un conjunto de mecanismos LÓGICOS que se implementan con el n de proteger la información Figura 2.2: Seguridad computacional Entre los diferentes niveles de seguridad computacional, encontramos: Nivel D: Es un nivel en el cual se carece de seguridad, por ejemplo en el D.O.S, ya que este sistema no tiene mecanismos de control ni de protección, el sistema operativo es inestable, no existe la autenticación de usuarios, también podemos mencionar como ejemplo las anteriores BIOS de los equipos. Nivel C1 (discrecional): Se requiere de autenticación, es decir de un ID y de un password, en este nivel se maneja un administrador y cumple la función de segregar usuarios y funciones. 6

9 Nivel C2 (acceso controlado): Nace a partir del nivel C1, pero se le agrega el tema de auditoria (a través de la habilitación de logs), por ejemplo; cuando ingresa un usuario, la manera como ingresa y/o si modica algún objeto como archivos, carpetas, etc (todos los objetos que tienen que ver con el lesystem). Los usuarios en este nivel tienen la posibilidad de realizar algunas funciones administrativas. Nivel B1 (seguridad etiquetada): Nace a partir de las bondades del nivel C2, este nivel trabaja todo lo relacionado con permisos dentro de los diferentes grupos formados, además permite aplicar más seguridad a los objetos. Este se aplica a nivel de Sistema operativo, a través del active directory, a nivel de bases de datos se maneja a través de roles denidos por el administrador. Nivel B2 (Protección estructurada): Nace a partir del nivel B1 pero, utiliza una estructura de herencia muy similar a la del active directory, todos estos objetos además tienen permisos y políticas. Herencia se reere a que un permiso se hereda para toda la unidad organizacional. Nivel B3 (Dominios de seguridad): Figura 2.3: Nivel B2 - Protección estructurada Nace a partir del nivel B2, utiliza seguridad mediante hardware, utiliza dominios físicos y lógicos, dominios de gestión y administración de incidentes, también maneja planes de continuidad. Nivel A1 (Protección vericada): Nace a partir del nivel B3, pero adicionalmente se utilizan métodos criptográcos para el cifrado de la información OTRAS DEFINICIONES VULNERABILIDAD Es la debilidad que presenta un sistema, por ejemplo puertos abiertos que no estén congurados, es decir, la debilidad no está en tener puertos abiertos sino en no congurarlos correctamente. DEBILIDAD Pérdida parcial o total de un control AMENAZAS Materialización de la debilidad, es decir, todo lo que puede pasar si es explotada la debilidad. 7

10 TIPOS DE AMENAZAS RIESGO Naturales (incendios, terremotos, etc) Políticas/sociales (disturbios, huelgas, etc) Físicas (Fallas energéticas, de hardware, etc) Humanas (Intencionales, no intencionales) Intencionales: Destrucción física, virus, Espionaje, robo de información, entre otros Probabilidad de que una debilidad+amenaza+impacto, afecte el negocio de la organización. CONTROL Mecanismo que reduce las debilidades o las amenazas de un sistema. Los tipos de control son: preventivos, correctivos y detectivos. PREVENTIVOS: Previene problemas ntes de que sucedan. DETECTIVOS: Controles que detectan errores maliciosos. CORRECTIVOS: Minimizan el impacto de una amenaza, corrigen problemas detectados CICLO DE VIDA DE LA SEGURIDAD El ciclo de vida de la seguridad, funciona comocualquier otro ciclo, es decir, con una retroalimentación continua. DIAGNÓSTICO Figura 2.4: Ciclo de vida de la seguridad Consiste en determinar el estado del nivel de seguridad de la organización. Para realizar este proceso se deben seguir los siguientes pasos: Levantamiento de información Este proceso se realiza teniendo en cuenta los siguientes items: tecnologia: Infraestructura física, topologia de la red, información de las plataformas de los servidores, elementos de seguridad, equipos activos, aplicaciones, canales de comunicación, etc. Procesos: A nivel de procesos es importante conocer el ciclo: Entradas-Procesos-Salidas 8

11 Personas: Roles, constumbres. Ahora veremos unos ejemplos de los datos que se deben recopilar según el equipo al cual se le va a realizar el proceso de levantamiento de la información. para empezar a conocer la información de un servidor me interesan los siguientes datos: Nombre del servidor Función Dirección IP Sistema operativo Actualizaciones Administrador Todos estos datos deben ser consignados en una tabla Ahora si me interesará conocer la información de un equipo activo, debo tener en cuenta los siguientes datos: Nombre Dirección IP Tipo de administrador (remoto ó local) Versión de software Actualizaciones Marca Función Nombre del administrador Estos datos deben estar consignados en una tabla. Para obtener la información acerca de la topologia de la red, obtengo los siguientes datos: Topologia física Topologia lógica Para obtener información acerca de la infraestructura física, obtengo la siguiente información: Espacios Controles de acceso Tipo de cableado Control de fallas físicas Para obtener información acerca de los canales de comunicación: Tipo de enlace (Alámbrico o inalámbrico) La información se analiza con el n de identcar cuales son las vulnera- Análisis de la información bilidades. 9

12 Identicación de vulnerabilidades deben seguir los siguientes pasos: Metodologia de ethical hacking. Para realizar el proceso de identicación de vulnerabilidades se Identicación de vulnerabilidades administrativas (lista de chequeo) mediante los 11 dominios de seguridad y 133 controles (norma 27001). Análisis de riegos Métodos cualitativos. Métodos cuantitativos. Riesgos altos, medios y bajos. Plan de seguridad El análisis de riesgos se puede realizar mediante los siguientes métodos: Panorama de riesgos Se debe identicar que es cada riesgo, es decir, a cuanto equivalen los riesgos altos, los riesgos medios y los riesgos bajos. DISEÑO El diseño de seguridad parte de las políticas, normas y estándares y/o procedimientos (norma 27001), en esta parte se desarrollan las siguientes características: Arquitectura de seguridad Infraestructura de seguridad Arquitectura de rewall Arquitectura de IDS/IPS Arquitectura de VPN Cifrado de información Certicados digitales. Firmas digitales. Cifrado de infromación. Planes de continuidad Cultura de seguridad 10

13 IMPLEMENTACIÓN DEL MODELO La implementación del modelo abarca los siguientes items: Creación de políticas. Creación de normas (las normas son los pasos para cumplir con una política). Creación de estándares (un estándar es un modelo de mejores prácticas). Creación de procedimientos. Implementación de arquitectura tecnológica (método de defensa en profundidad). Planes de continuidad. Capacitación (seguridad). MONITOREO Administración de logs. Gestión de incidentes de seguridad. Control de cambios. Detectores de intrusos (IDS/IPS) Es necesario decir que los incidentes de seguridad se presentan en tres fases: el antes, el durante y el después. El antes se reere a la administración de logs, es decir, ver que sucedió; el durante se reere a la gestión del incidente y el después se reere a toda la parte de computación forense. 11

14 2.2. ETHICAL HACKING Los apectos a tratar en esta parte de ethical hacking se tratan a un nivel en el cual única y exclusivamente nos interesa conocer las debilidades de una organización de forma NO INTRUSIVA. Este es el punto de partida para detectar las vulnerabilidades en los sistemas de información con el n de corregir dichas vulnerabilidades. Los métodos de acceso tratados aqui pueden ser de tipo intrusivo o de tipo no intrusivo, como lo mencionamos anteriormente, nosotros nos concentraremos en los metodos no intrusivos. Los intrusivos suceden cuando al momento de encontrar una debilidad en el sistema de información, la aprovecho para entrar, creo otra, la exploto y nalmente genero un riesgo Otro caso de intrusión sucede cuando encuentro una vulneravilidad e informo a la organización que voy a hacer la pruebas de intrusión, luego de realizar la intrusión, reporto todas las fallas (hacking etico intrusivo). Los no intrusivos: Suceden cuando encuentro las vulnerabilidades, pero no ingreso a sus sistemas, solo lo reporto (hacking etico no intrusivo). Es necesario conocer diferentes términos que se relacionan con el ethical hacking, asi que empezaremos a nombrarlos: HACKER: Una persona que se dedica a buscar vulnerabilidades y explotarlas; por ejemplo, un hacker encuentra debilidades en una página web y cambia su contenido, es decir, explota su vulnerabilidad. CRACKER: Es un hacker que tiene nes lucrativos en su accionar. TRASHER: Personas que se dedican a buscar información o contraseñas de acceso en las papeleras de reciclaje. LAMMER: Se dedican a probar herramientas de hacking. PIRATAS INFORMÁTICOS: Se dedican a copiar, distribuir y utilizar software ilegalmente METODOLOGIA ETHICAL HACKING Para iniciar la metodologia de ethical hacking lo primero que se debe hacer es identicar cuales servicios presta la empresa, los cuales pueden ser: Servicios de red interna Servicios hacia internet 12

15 Servicios en una red interna SERVICIO TIPO DE SERVICIO PUERTO SMTP TCP 25 POP3 TCP 110 HTTP TCP 80 DNS UDP 53 DHCP UDP 67 FTP TCP 20/21 PROXY TCP 8080 TELNET TCP 23 NTP UDP 123 RDP TCP 3389/5800 RECURSOS DE WINDOWS TCP/UDP /445 BASES DE DATOS TCP 1433/1434(SQL) P2P (se aplica en vlan's) TCP 3587 SSH TCP 22 HTTPS TCP 443 TFTP UDP 69 SNMP UDP 161/162 Cuadro 1: Servicios de red interna 1 2 Servicios hacia internet http https msn smtp pop3 ftp p2p dns Bases de datos snmp Metodologia ethical hacking (red interna) Reconocimiento Consiste en recopliar información acerca de: Topologia 1 TCP: Puertos orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 2 UDP: Puertos NO orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 13

16 Caracterización de la red: La caracterización de la red consiste en recopliar los siguientes datos: Direccionamiento Tipo de protocolos (TCP/UDP) Tipo de servicios que corren sobre la red Capas del modelo TCP Estos datos son obtenidos a traves de sniers los cuales es recomendable ponerlos a escuchar durante aproximadamente 4 días. El snier ve tres pantallas: 1. Lo que pasa por la red. 2. Lo que pasa por cada capa del modelo TCP. 3. Datos en código hexadecimal. Enumeración de la red Se hace a través de un barrido de ping para identicar las direcciones IP activas y las inactivas. En caso de encontrar direcciones IP inactivas, se procede a activarlas y posteriormente se empiezan a usar dentro de la red, alguna herramientas para realizar este proceso son: Pinger Solawinds 2000 NMAP GFI-Languard security scanner Netscan tools SNSCAN Portscan Nessus Explorando los sistemas Escaneo de puertos de las direcciones IP activas Identicación de vulnerbilidades: Identicar si existen puertos sin autenticación, o que ingresen con ID y password por defecto. Explotar vulnerabilidades: Convertir debilidades en amenazas, es ético crear usuarios con privilegios y referenciarlo, abrir puertos SNMP en una comunidad que solo el ethical hacker conozca o crear una VPN para acceso... este procedimiento es ético cuando es referenciado. Mantener acceso Este procedimiento se resume en la creación de una puerta trasera dentro de la red y de esta forma mantener el acceso siempre, por ejemplo el protocolo SNMP tiene comunidades privadas o públicas. La privada tiene privilegios de lectura y escritura, en esta comunidad se pueden ver: usuarios, contraseñas, cambio de direccionamiento, etc. La pública solo permite ver información y usuarios NOTA: SNMP en sus versiones 1 y 2 habilita estas comunidades por defecto, vale la pena señalar que este hueco de seguridad es enorme. Los paquetes que maneja SNMP se conocen como TRAP 14

17 Cubrir el rastro Consiste en borrar las evidencias, por ejemplo borrando los logs, deshabilitando o cambiando la hora en el NTP con el n de que no se pueda saber el día ni la hora real del ataque. Si la plataforma es windows se deshabilitan (borran) los events logs (con extensiones.evt), estos eventos se pueden borra de windows, linux o de los routers. El cubrimiento del rastro básicamente habla de borrar los eventos en los diferentes dispositivos por donde se pasó durante el ataque. Otra forma de cubrir el rastro es detener los servicios. Lo ideal para minimizar los riesgos de este ataque es centralizar los eventos en un solo equipo a través de un sistema de syslog. Algunas herramientas para efectuar el procedmiento de cubrimiento del rastro son: Cleanup ZAP WINZAP SHADOW HIDE Metodología ethical hacking (servicios de internet) Reconocimiento El concepto de reconocimiento consiste en realizar el levantamiento de infromación. Para realizar este proceso se siguen estos pasos (teniendo en cuenta que se trabaja sobre HTTP): 1. Ingresar a la pagina web 2. Busco el nombre de la empresa 3. Actividad económica de la empresa 4. Misión y visión de la empresa 5. Buscar personas (contactos) 6. Buscar direcciones y teléfonos Hasta este punto lo que conozco de la empresa es muy básico, por lo tanto lo único que podría hacer es ingeniería social, pero si la empresa es madura en cuestiones de seguridad, es muy dicil aplicar la ingenieria social. Por otra parte puedo recopilar información mediante métodos más técnicos de la siguiente forma; si la empresa tiene página web, obligatoriamente tendrá un dominio, este dominio es la identicación de la empresa en internet (red pública), este me brinda información acerca de que tipo de actividad desarrolla la empresa: Comercial Gubernamental Militar Educación Etc 15

18 La estructura es la siguiente: Figura 2.5: Estructura DNS red pública Para conocer con toda seguridad el dominio de la empresa, ingresamos a la dirección: ahora como lo que me intersa saber son las direcciones IP de los servidores, ingreso a la página: NOTA: Una técnica muy utilizada para realizar ethical hacking en una red pública es el shing, éste método consiste en realizar una copia exacta de una pagina web que el usuario cree segura y luego mediante una suplantación de DNS se redirige al usuario de internet hacia la página de internet falsa que ha sido creada como una copia exacta de la original. Para realizar este tipo de ataque utilizamos una herramienta llamada TELEPORT. Otra forma de utilizar el teleport es copiar la página y posteriormente montarla en un hosting gratuito, una vez hecho esto se persuade a los usuarios a ingresar a esta página mediante el envío de links a sus s y una vez dentro de la página se piden y capturan sus ID y password. Enumeración de la red Para empezar a conocer la enumeración de la red, ingreso a: Realizando un barrido de ping (con solarwind2000) y un trazado de la red (trace), puedo conocerla topología que precede al servidor. Para conocer la topologia y la localizacion exacta del dominio, ingreso a: Para obtener información acerca del seridor web (IIS, Apache), ingreso a: El siguiente paso es realizar una visualizacion de la ruta que existe desde mi computador hasta el computador de la víctima, es decir, realizar una visualización de la topología, este procedimiento se realiza con una herramienta llamada visual route, esta me mpermite observar todos los saltos que realiza la información entre un extremo y otro (routers switches). Explorando los sistemas En este paso se realiza un escaneo de puertos con el n de detectar los puertos que no se encuentren corectamente congurados, para realizar este proceso, podemos utilizar las siguientes herramientas: Nmap Nessus GFI-Languard Solarwinds

19 Identicación de vulnerabilidades Una vez detectados los puertos mal congurados, procedo a realizar una inspección de las vulnerabilidades del equipo o la red. Explotar vulnerabilidades Convertir debilidades en amenazas, es ético crear usuarios con privilegios y referenciarlo, abrir puertos SN- MP en una comunidad que solo el ethical hacker conozca o crear una VPN para acceso... este procedimiento es ético cuando es referenciado. Mantener el acceso Este procedimiento se resume en la creación de una puerta trasera dentro de la red y de esta forma mantener el acceso siempre, por ejemplo el protocolo SNMP tiene comunidades privadas o públicas. Cubrir el rastro Consiste en borrar las evidencias, por ejemplo borrando los logs, deshabilitando o cambiando la hora en el NTP con el n de que no se pueda saber el día ni la hora real del ataque. Si la plataforma es windows se deshabilitan (borran) los events logs (con extensiones.evt), estos eventos se pueden borra de windows, linux o de los routers. El cubrimiento del rastro básicamente habla de borrar los eventos en los diferentes dispositivos por donde se pasó durante el ataque. Otra forma de cubrir el rastro es detener los servicios. Lo ideal para minimizar los riesgos de este ataque es centralizar los eventos en un solo equipo a través de un sistema de syslog. Algunas herramientas para efectuar el procedmiento de cubrimiento del rastro son: Cleanup ZAP WINZAP SHADOW HIDE Toda la metodología mencionada anteriormente se realiza SIEMPRE sobre servicios de internet como: web ftp smtp pop3 etc 17

20 2.3. DEFENSA EN PROFUNDIDAD [2] Se denomina defensa en profundidad a todos aquellos controles que se tienen en unos determinados niveles. El nivel más elevado son los datos, ya que estos son el activo más crítico de la organización. NIVEL 1 POLÍTICAS, NORMAS, PROCEDIMIENTOS Y ESTÁNDARES El nivel 1 dene las políticas 3, normas 4, estándares 5 y procedimientos 6, es decir, desarrolla el modelo de seguridad. Los estándares están basados en trabajo puramente técnico ya que dentro de esta categoria debemos realizar la implementación y conguración de los equipos que se encuentran dentro de la arquitectura de la red. Todos los estándares y procedimientos llevados a cabo dentro de la red deben quedar debidamente documentados. NIVEL 2 SEGURIDAD FÍSICA El nivel 2 desarrolla los controles de acceso físico a la organización, como por ejemplo el monitoreo (CCTV 7, sensores de movimineto, de humo, de temperatura, etc), se implementa de igual forma todo el tema concerniente a personal de vigilancia, aseguramiento de servidores (controles de acceso físico al hardware interno de un servidor) y de estaciones de trabajo. Figura 2.6: Seguridad física NIVEL 3 SEGURIDAD PERIMETRAL La seguridad perimetral hace referencia a la protección que le brindo a mi red interna ante posibles ataques que provengan desde la parte externa, para solventar estos ataques se implementas normalmente los siguientes elementos de seguridad: Firewall VPN ver:2.4 3 La política es la directriz general del modelo de seguridad, ésta debe cumplir con un objetivo y debe ser medible. 4 La norma es una directriz particular dentro del modelo de seguridad y se dene como un conjunto de reglas especícas para cumplir con una política. 5 Un estándar es un conjunto de pasos para cumplir con una norma y se dene como un patrón enfocado principalmente a la parte técnica. 6 Al igual que el estándar, éste dene una serie de pasos para cumplir con una norma y no es otra cosa que un listado de instrucciones a seguir para cumplir con un procedimiento (conguración de un equipo, instalación de un software, etc) 7 Circuito cerrado de televisión 18

21 IPS ver:2.5 IDS ver:2.5 NAC (network access control) Figura 2.7: Seguridad perimetral Los perimetros a los cuales se hce referencia en este apartado pueden ser la frontera entre mi red interna y la red externa a este se le llama perimetro exterior. Sin embargo el perimetro tambien puede denir una segmentación dentro de mi propia red a este se le llama perímetro interno. En este nivel es necesrio realizar pruebas de penetración con el n de identicar vulnerabilidades, estas pruebas pueden ser intrusivas o no intrusivas. NIVEL 4 RED INTERNA En este nivel se deben realizar procediemintos de segmentación de la red a nivel 2 y a nivel 3, esto se logra mediante: vlan ACL Incluye además todo el tema de conguración de equipos activos como: Routers Switches IDS IPS También se deben manejar protocolos seguros con el n de brindarle seguridad al tráco de infromacón que pasa por la red, algunos de ellos son: SSH SFTP TELNET SEGURO SSL FTPS HTTPS 19

22 NIVEL 5 HOST En este nivel se aplican todos los controles que estén orientados a los usuarios, grupos, lesystem,privilegios, etc, en conclusión, todo en conjunto se conoce como hardening de sistema operativo. Figura 2.8: hardening de sistema operativo Los controles llevados a cabo en este nivel, se realizan a través de la activaión de logs de seguridad, actulización de rmwaredel hardware del host, entre otros.también es recomendable realizar un escaneo de vulnerabilidades en el host. NIVEL 6 APLICACIONES Para establecer controles en el nivel de aplicaciones, se deben establecer políticas de usuarios, roles, privilegios, controles de acceso, rewalls de host (software), IDS de host ver:2.5.2, entre otros. NIVEL 7 DATOS En este nivel se utilizan técnicas de cifrado, las cuales pueden ser: Simétricas ver:2.4.7 Asimétricas ver: Certicados digitales [5] Otra técnica que actualmente está siendo muy utilizada para la protección de datos es el DLP 8, el cual evita la fuga o robo de información a través de medios extraibles. 8 Data lost prevention 20

23 2.4. VPN Que es una VPN Es una red privada virtual que interconecta dos redes a través de una red pública como lo es internet. Estas nacieron con el n de intercomunicar redes sin importar la tecnología de transmisión usada. Las VPN permiten que sin importar el tipo de tecnología de transmisión usado, estas sean traducidas a protocolos de seguridad como: IPsec L2TP PPTP Ventajas de una VPN Seguridad: Permite una transmisión segura, pero teniendo en cuenta que los datos no van cifrados, la transmisión es segura gracias a que el canal es seguro Condencialidad: Gracias a que el canal que se establece es un túnel seguro para el paso de la información, mediante protocolos como IPsec. Video, voz y datos: Se puede cursar tráco de datos, imágenes en movimiento y voz simultáneamente. Integridad del medio: Esta se mantiene porque el canal es seguro, la información NO va cifrada, va ENCAPSULADA, por medio de uno de los protocolos de seguridad. Independientemente del encapsulado del canal, los datos o la información se pueden encriptar antes de salir por la VPN, esto dependerá del criterio del administrador de seguridad. Bajo costo: Esto debido a que solo necesita el acceso a internet y dependiendo del tipo de VPN (peer to peer ó peer to clients) 1 ó 2 direcciones públicas FIJAS. Transparencia para el usuario: Para el usuario nal el proceso realizado en la VPN es transparente. Ubicuidad: Puede extenderse a cualquier sitio. Múltiples formas de acceso: Por línea dedicada conmutada; por medio físico o inalámbrico. Flexibilidad: Facilidad para agregar o retirar conexiones Remotas, pues todas son conexiones virtuales. 21

24 Modularidad: La capacidad de la red puede crecer gradualmente, según como las necesidades de conexión lo demanden. Menor probabilidad de incomunicación: Si en INTERNET un enlace se cae o congestiona demasiado, existen rutas alternas para hacer llegar los paquetes a su destino Desventajas de una VPN Conguración de políticas: Se deben establecer correctamente las políticas de seguridad y de acceso. Disponibilidad: Esto debido a que si hay una caída de internet no puede existir ningún canal de contingencia. Carga de para el cliente: Mayor carga en el cliente VPN porque debe encapsular los paquetes de datos y encriptarlos, esto produce una cierta lentitud en las conexiones. Seguridad del canal: Una VPN se considera segura, pero no hay que olvidar que la información sigue viajando por Internet (no seguro y expuestos a ataques) Tipos VNP VPN peer to peer (rewall to rewall) Esta consiste en una conexión punto a punto que se establece entre 2 dispositivos de seguridad que hablan el mismo protocolo. Estas son bidireccionales. Figura 2.9: VPN peer to peer Normalmente se utilizan rewalls ó routers con características de rewall o gateways de VPN, estos últimos se conocen como dispositivos de propósito especíco, ya que la única función que tienen es proporcionar el punto nal de una VPN. Dentro de esta categoría de VPN encontramos 2 divisiones: VPN peer to peer de acceso abierto: Esta VPN permite que cualquier equipo de la red 1 se pueda conectar a cualquier servicio ofrecido en la red 2 y viceversa. 22

25 VPN peer to peer de acceso controlado: Figura 2.10: VPN peer to peer de acceso abierto En esta VPN se establecen políticas de acceso en el rewall para acceder a los servicios y los equipos que se encuentran tanto en la red 1 como en la red 2. Figura 2.11: VPN peer to peer de acceso controlado Se establecen políticas para que solo se conecten los equipos y y únicamente con el servicio de telnet. VPN peer to clients Estas VPN están diseñadas para usuarios móviles, los cuales desde cualquier lugar de internet y a través de un software especial de cliente de VPN que es distribuido por el fabricante del equipo nalizador de la VPN (cisco, Uniper, Check point, nokia, etc) puede conectarse a la VPN. Las VPN peer to clientes son unidireccionales, siempre desde el cliente hacia el servidor, es decir siempre el cliente es quien pide el establecimiento de la conexión. Físicamente lo único que necesita el cliente es el computador y la conexión a internet desde cualquier parte del mundo teniendo el software. Figura 2.12: VPN peer to cliente Las tecnologías de los fabricantes de dispositivos generalmente no son compatibles con el software cliente de los demás fabricantes. En las mejores prácticas este tipo de VPN solo permite conectar desde la VPN remota al computador propio que tiene el cliente en la empresa. 23

26 La conguración de este tipo de VPN es muy similar con respecto a las peer to peer. Una desventaja de este tipo de VPN es que el proceso no es transparente para el usuario ya que debe realizar el procedimiento de conexión VPN SSL Este tipo de VPN se conecta a través de WEB, usando protocolos SSL, es de tipo cliente-servidor, pero no necesita un cliente. Estas conexiones deben tener dispositivos que soporten protocolos SSL, generalmente equipos de propósito especíco como rewalls SSL. Los costos en lo que al cliente se reere son nulos (gratis) ya que el tipo de conexión es a través de la WEB, pero el equipo terminador de VPN es más costoso. Todos estos tipos de VPN tienen algo en común y es denominado como DOMINIOS DE ENCRIPCION, esto se reere al momento en el cual los extremos de la VPN intercambian información de reconocimiento Infraestructura de VPN Para el diseño de una VPN hay que realizar las siguientes operaciones: Diseñar una topología de red y rewalls, teniendo en cuenta los costos y la protección. Escoger un protocolo para los túneles, teniendo en cuenta los equipos nales y las aplicaciones nales. Diseñar una PKI (Public Key Infraestructure), Teniendo en cuenta las necesidades del protocolo. En el mercado hay ofertas de productos que tienen integradas varias de las opciones anteriores: ˆ Altavista Tunnel, Digital (para redes IP y protocolo propietario) ˆ Private Internet Exchange (PIX), Cisco Systems (para redes IP y protocolo propietario) ˆ S/WAN, RSA Data Security (para redes IP y protocolo estándar (IPSec)) Una buena solución VPN requiere la combinación de tres componentes tecnológicos críticos: seguridad, control de tráco y manejo empresarial. Seguridad: Dentro de este punto se destacan: el control de acceso para garantizar la seguridad de las conexiones de la red, el cifrado para proteger la privacidad de los datos y la autenticación para poder vericar acertadamente tanto la identidad de los usuarios como la integridad misma de la información. Control de tráco: el segundo componente crítico en la implementación de una efectiva VPN es el control de tráco que garantice solidez, calidad del servicio y un desempeño veloz. Las comunicaciones en Internet pueden llegar a ser excesivamente lentas, lo que las convertirían en soluciones inadecuadas en aplicaciones de negocios donde la rapidez es casi un imperativo. Aquí es donde entra a jugar parámetros como la prioridad de los datos y garantizar el ancho de banda. Manejo empresarial: El componente nal crítico en una VPN es el manejo empresarial que esta tenga. Esto se mide en una adecuada integración con la política de seguridad de la empresa, un manejo centralizado desde el punto inicial hasta el nal, y la escalabilidad de la tecnología. Las VPN se caracterizan también por su exibilidad. Pueden ser conexiones punto-punto o punto-multipunto. Reemplazando una red privada con muchos y costosos enlaces dedicados, por un solo enlace a una ISP que brinde un punto de presencia en la red (POP por sus siglas en inglés), una compañía puede tener fácilmente toda una infraestructura de acceso remoto, sin la necesidad de tener una gran cantidad de líneas telefónicas análogas o digitales, y de tener costosos pools de módems o servidores de acceso, o de pagar costosas facturas por llamadas de larga distancia. En algunos casos las ISP se hacen cargo del costo que les genera a los usuarios remotos su conexión Internet local, pues ven en este tipo de negocio un mayor interés por los dividendos del acceso. El objetivo nal de una VPN es brindarle una conexión al usuario remoto como si este estuviera disfrutando directamente de su red privada y de los 24

27 benecios y servicios que dentro de ella dispone, aunque esta conexión se realice sobre una infraestructura pública Parámetros de Conguración VPN La autenticación es parte vital dentro de la estructura de seguridad de una VPN. Sin ella no se podría controlar el acceso a los recursos de la red corporativa y mantener a los usuarios no autorizados fuera de la línea. Los sistemas de autenticación pueden estar basados en uno de los siguientes tres atributos: algo que el usuario tiene (por ejemplo la llave de una puerta); algo que el usuario sabe (por ejemplo una clave); ó algo que el usuario es (por ejemplo sistemas de reconocimiento de voz ó barrido de retinas). Es generalmente aceptado el uso de un método sencillo de autenticación tal como el password, pero no es adecuado para proteger sistemas. Los expertos recomiendan los llamados sistemas de autenticación complejos, los cuales usan al menos dos de los atributos de autenticación anteriores. Los aspectos a tener en cuenta para realizar el proceso de conguración de una VPN son los siguientes: Denir el tipo de VPN: Peer to peer Peer to clients SSL Protocolos de la VPN: IPsec L2TP PPTP Siempre se deben utilizar los mismos protocolos tanto en el origen como en el destino de la VPN. El protocolo más ampliamente aceptado por sus garantías se seguridad es el IPsec. IP Públicas: La red 1 congura la IP pública de la red 2 y la red 2 congura la IP pública de la red 1. Figura 2.13: Diagrama de conguración de IP's públicas Dominios de encripción: Los cuales serán las redes PRIVADAS de cada una de las empresas, es decir la LAN de la red opuesta. Congurar el peer en cada red: Cada uno incluye su propia dirección peer, es decir, su dirección pública. 25

28 Pre-share key: Es un password compartido que se debe congurar en los dos extremos para poder establecer la conexión, este password es para vericarse entre si, no quiere decir que cada vez que establezca la conexión deba ingresar el password. En caso de olvidar el password en uno de los extremos, simplemente se debe cambiar en ambos extremos y la vericación vuelve a establecerse. Tipo de encripción para el pre-share key: El tipo de encripción utilizado para establecer el pres-hare key es simétrico, esto quiere decir que la red 1 cifra o encripta con una llave privada, la comparte a la red 2 y este desencripta usando la misma llave. Existen tres tipos de encriptación simétrica: DES: Data Encriptyon security, es un método que utiliza una llave de 64 bits; 8 de control o paridad y 56 para cifrado. TRIPLE DES ó 3DES: Es un método de encripción basado en DES el cual usa una llave de 128 bits; 16 de control o paridad y 112 de encripción. Este método hace un cifrado DES tres veces antes de enviar la información. AES: Advanced Encriptyon Estándar, este método usa 128 ó 256 bits, su tiempo de cifrado es más lento debido a la complejidad de sus procesos. Vale la pena anotar que el método de encripción DES ya fue vulnerado y hoy en día es poco utilizado. Algoritmos de hash: Hash es un código que se genera a partir de la información y sirve para comprobar la integridad del mensaje cuando llega al destino, en otras palabras el proceso de hash es muy similar al proceso denominado checksum en el cual se hace una comprobación de la información aplicando un algoritmo de comprobación en el origen y comparándolo con un algoritmo igual aplicado en el destino, si este código no es exactamente igual quiere decir que la información recibida es corrupta. Para realizar estos procesos, se utilizan algoritmos como: MD5 (Este código ya fue vulnerado) SHA1 9 Exchange key: Es un tipo de encripción asimétrica, esto quiere decir que se utilizan dos pares de llaves; un par de llaves públicas y un par de llaves privadas. En el momento de realizar el proceso de cifrado, debo hacerlo con la llave pública de la red destino y ese destino (el host o la red) debe descifrar con su llave privada, este proceso se repite en ambos sentidos. Para realizar estos procesos de encripción se utilizan los algoritmos de Die-Helman de 768, 1024 y 2048 bits. Por lo general las llaves públicas se almacenan y comparten en un servidor SFTP ó FTPS. Tiempo de vida de la VPN: Es el tiempo que intenta conectarse la VPN, este tiempo se congura en el rewall y está dado en segundos La Infraestructura de Llave Pública o PKI: Es la integración de: La Criptografía de llave pública o asimétrica, usada para la rma digital. La Criptografía de llave simétrica usada para cifrar 9 Lo recomendable en la conguración de la VPN es utilizar AES con SHA1 26

29 Hash La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada, a través de un procedimiento de distribución segura de llaves.) La Criptografía de Llave Pública o Asímetrica: Tiene por objeto distribuir la llave de forma segura. Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad. La Llave Privada debe permanecer en secreto y bajo el control del usuario, esta se usa para descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y condencialidad, de la identidad. La Llave Pública puede y debe ser libremente distribuida, lo más extensamente, generalmente es distribuida a través de servidores SFTP ó FTPS. Dichas llaves se caracterizan por: Son diferentes. Están matemáticamente asociadas. No se puede obtener la llave privada a partir de la pública. Cada llave únicamente puede descifrar lo que la otra ha cifrado, por lo tanto; Con la llave pública del suscriptor, cualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, de esta forma se logra la condencialidad. Con la llave privada del suscriptor, este puede descifrar un mensaje, y así vericar la identidad del documento que ha sido cifrado por el origen usando la llave publica del suscriptor. Criptografía de Llave Simétrica o Secreta: Se basa en el uso de una única llave entre las partes implicadas, suscriptor y vericador. El proceso de cifrado con llave simetrica usa un algoritmo, la llave, el mensaje y el message digest, siendo muy complicado por métodos informáticos obtener el camino inverso. Algoritmos: DSA Digital Signing Algorithm, de tipo irreversible, soportado por Java, o RSA Rivest Shamir Adleman, de tipo reversible, que está ya preparada para usar la rma digital, y el cifrado. El Message Digest Value: El Hash, es una versión corta y de longitud ja de un mensaje, que no se puede recobrar a partir del Message Digest. Es completamente diferente si cambia un solo bit del mensaje original. El suscriptor lo obtiene a partir de; algoritmos de hash como SHA-1, Ripe_MD, o algoritmos de rma digital que lo incluyen como DSA o RSA, Más el mensaje original, y la llave privada del suscriptor. Y el vericador lo obtiene descifrando la rma digital recibida del suscriptor, utilizando la llave pública del suscriptor, y el algoritmo de rma digital. Da por resultado un valor, o Hash. El objeto es que el vericador se asegure de la integridad de los datos transmitidos, lo que se logra comparando el valor del hash descifrado por el vericador utilizando su llave privada, y el que ha recibido, descifrado por la llave pública del suscriptor. Si éstos son iguales, entonces se conrma la integridad del mensaje. El Modelo PKIX: El Modelo PKIX es el modelo de las entidades que gestionan la infraestructura de llave pública, designando sus funciones y protocolos. Entidades Finales (a quien se pretende identicar) El sujeto de un certicado, su identidad es garantizada por una autoridad de certicación. Éstas pueden ser Usuarios nales, la autoridad de registro respecto a la autoridad de certicación en el nombre de quien actua, o incluso una autoridad de certicación cuando ésta se ve certicada por otra autoridad de certicación. 27

30 Autoridades de Certicación (CA) Representan la fuente de credibilidad de la infraestructura de llave pública. Quienes emiten los certicados, rmándolos digitalmente con su llave privada. Certican que la llave pública asignada en un certicado a una entidad nal, corresponde realmente a dicha entidad nal. Ver[5] Certicámara es el representante más conocido Protocolos para establecer VPN[3] PPTP Point-to-Point Tunneling Protocol fue desarrollado por ingenieros de Ascend Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para proveer conexión entre usuarios de acceso remoto y servidores de red una red privada virtual. Como protocolo de túnel, PPTP encapsula datagramas de cualquier protocolo de red en datagramas IP, que luego son tratados como cualquier otro paquete IP. La gran ventaja de este tipo de encapsulamiento es que cualquier protocolo puede ser ruteado a través de una red IP, como Internet. PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si dispararán directamente al servidor. En vez de disparar a un modem conectado al servidor RAS, los usuarios se conectan a su proveedor y luego llaman al servidor RAS a través de Internet utilizando PPTP. Existen dos escenarios comunes para este tipo de VPN: El usuario remoto se conecta a un ISP que provee el servicio de PPTP hacia el servidor RAS. El usuario remoto se conecta a un ISP que no provee el servicio de PPTP hacia el servidor RAS y, por lo tanto, debe iniciar la conexión PPTP desde su propia máquina cliente. Para el primero de los escenarios, el usuario remoto establece una conexión PPP con el ISP, que luego establece la conexión PPTP con el servidor RAS. Para el segundo escenario, el usuario remoto se conecta al ISP mediante PPP y luego llama al servidor RAS mediante PPTP. Luego de establecida la conexión PPTP, para cualquiera de los dos casos, el usuario remoto tendrá acceso a la red corporativa como si estuviera conectado directamente a la misma. La técnica de encapsulamiento de PPTP se basa en el protocolo Generic Routing Encapsulation (GRE), que puede ser usado para realizar túneles para protocolos a través de Internet. La versión PPTP, denominada GREv2, añade extensiones para temas especícos como Call Id y velocidad de conexión. El paquete PPTP está compuesto por un header de envío, un header Ip, un header GREv2 y el paquete de carga, es decir los datos propiamente dichos. El header de envío es el protocolo enmarcador para cualquiera de los medios a través de los cuales el paquete viaja, ya sea Ethernet, frame relay, PPP o cualquier otro tipo de tecnología. El header IP contiene información relativa al paquete IP, como ser, direcciones de origen y destino, longitud del datagrama enviado, etc. El header GREv2 contiene información sobre el tipo de paquete encapsulado y datos especícos de PPTP concernientes a la conexión entre el cliente y servidor. Por último, el paquete de carga es el paquete encapsulado, que, en el caso de PPP, el datagrama es el original de la sesión PPP que viaja del cliente al servidor y que puede ser un paquete IP, IPX, NetBEUI, entre otros. La siguiente gura ilustra las capas del encapsulamiento PPTP. 28

31 Figura 2.14: esquema de encapsulamiento PPTP Para la autenticación, PPTP tiene tres opciones de uso: CHAP, MS-CHAP y aceptar cualquier tipo, inclusive texto plano. Si se utiliza CHAP, standard en el que se intercambia un secreto y se comprueba ambos extremos de la conexión coincidan en el mismo, se utiliza la contraseña de Windows NT, en el caso de usar este sistema operativo, como secreto. MS-CHAP es un standard propietario de Microsoft y resulta ser una ampliación de CHAP. Para la tercer opción, el servidor RAS aceptará CHAP, MS-CHAP o PAP (Password Autenthication Protocol), que no encripta las contraseñas. Para la encriptación, PPTP utiliza el sistema RC4 de RSA, con una clave de sesión de 40 bits. IPSEC IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec provee condencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP). Por condencialidad se entiende que los datos transferidos sean sólo entendidos por los participantes de la sesión. Por integridad se entiende que los datos no sean modicados en el trayecto de la comunicación. Por autenticidad se entiende por la validación de remitente de los datos. Por protección a repeticiones se entiende que una sesión no pueda ser grabada y repetida salvo que se tenga autorización para hacerlo. AH provee autenticación, integridad y protección a repeticiones pero no así condencialidad. La diferencia más importante con ESP es que AH protege partes del header IP, como las direcciones de origen y destino. ESP provee autenticación, integridad, protección a repeticiones y condencialidad de los datos, protegiendo el paquete entero que sigue al header. AH sigue al header IP y contiene diseminaciones criptográcas tanto en los datos como en la información de identicación. Las diseminaciones pueden también cubrir las partes invariantes del header IP. El header de ESP permite reescribir la carga en una forma encriptada. Como no considera los campos del header IP, no garantiza nada sobre el mismo, sólo la carga. Una división de la funcionalidad de IPSec es aplicada dependiendo de dónde se realiza la encapsulación de los datos, si es la fuente original o un gateway: El modo de transporte es utilizado por el host que genera los paquetes. En este modo, los headers de seguridad son antepuestos a los de la capa de transporte, antes de que el header IP sea incorporado al paquete. En otras palabras, AH cubre el header TCP y algunos campos IP, mientras que ESP cubre la encriptación del header TCP y los datos, pero no incluye ningún campo del header IP. El modo de túnel es usado cuando el header IP entre extremos está ya incluido en el paquete, y uno de los extremos de la conexión segura es un gateway. En este modo, tanto AH como ESP cubren el paquete entero, incluyendo el header IP entre los extremos, agregando al paquete un header IP que cubre solamente el salto al otro extremo de la conexión segura, que, por supuesto, puede estar a varios saltos del gateway. Los enlaces seguros de IPSec son denidos en función de Security Associations (SA). Cada SA está denido para un ujo unidireccional de datos y generalmente de un punto único a otro, cubriendo tráco distinguible por un selector único. Todo el tráco que uye a través de un SA es tratado de la misma manera. Partes del tráco puede estar sujeto a varios SA, cada uno de los cuales aplica cierta transformación. Grupos de SA son 29

32 denominados SA Bundles. Paquetes entrantes pueden ser asignados a un SA especíco por los tres campos denitorios: la dirección IP de destino, el índice del parámetro de seguridad y el protocolo de seguridad. El SPI puede ser considerado una cookie que es repartido por el receptor del SA cuando los parámetros de la conexión son negociados. El protocolo de seguridad debe ser AH o ESP. Como la dirección IP de destino es parte de la tripleta antes mencionada, se garantiza que este valor sea único. L2TP Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. El escenario típico L2TP, cuyo objetivo es la creación de entunelar marcos PPP entre el sistema remoto o cliente LAC y un LNS ubicado en una LAN local, es el que se muestra en la siguiente gura: Figura 2.15: Escenario típico L2TP CONCLUSIÓN: De los tres protocolos de encapsulamiento usados en las VPN, el más utilizado el IPsec, debido a la robustez y la seguridad que le brinda al canal, por otra parte, L2TP y PPTP ya han sido vulnerados y por tal motivo no son empleados en las mejores prácticas de seguridad. 30

33 2.5. IDS/IPS[4] CARCTERÍSTICAS Los sistemas IDS/IPS son un paso más adelante en la seguridad perimetral, son el paso siguiente, a los rewalls. Los IDS/IPS suponen un paso avanzando en la seguridad perimetral, estos sistemas una vez actualizados son capaces de reconocer vulnerabilidades de las aplicaciones más comunes a puertos abiertos en el rewall, la diferencias son básicamente dos. Actualmente algunos rewalls son capaces de llevar incorporado IDS/IPS como watchguard o fortinet IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRUSION DETECTION SYS- TEMS). Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Los IDS buscan patrones previamente denidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host. Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos. Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráco de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc. Tipos de IDS HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modicaciones en el equipo afectado, y hacer un reporte de sus conclusiones. Un IDS basado en host analiza diferentes áreas para determinar el uso incorrecto (actividades maliciosas o abusivas dentro de la red) o alguna intrusión (violaciones desde afuera). Los IDS basados en host consultan diferentes tipos de registros de archivos (kernel, sistema, servidores, red, cortafuegos, y más) y comparan los registros contra una base de datos interna de peculiaridades comúnes sobre ataques conocidos. Los IDS basados en host de Linux y Unix hacen uso extensivo de syslog y de su habilidad para separar los eventos registrados por severidad (por ejemplo, mensajes menores de impresión versus advertencias importantes del kernel). El comando syslog está disponible cuando se instala el paquete sysklogd, incluido con Red Hat Enterprise Linux. Este paquete proporciona el registro de mensajes del sistema y del kernel. Los IDSes basados en hosts ltran los registros (lo cual, en el caso de algunas redes y registros de eventos del kernel pueden ser bastante detallados), los analizan, vuelven a etiquetar los mensajes anómalos con su propia clasicación de severidad y los reúne en su propio registro para que sean analizados por el administrador. Los IDS's basados en host también pueden vericar la integridad de los datos de archivos y ejecutables importantes. Funciona vericando una base de datos de archivos condenciales (y cualquier archivo añadido por el administrador) y crea una suma de vericación de cada archivo con una utilidad de resumen de archivos de mensajes tal como md5sum (algoritmo de 128-bit) o sha1sum (algoritmo de 160-bit). El IDS basado en host luego almacena las sumas en un archivo de texto plano y periódicamente compara las sumas de vericación contra los valores en el archivo de texto. Si cualquiera de estas sumas no coinciden, el IDS alertará al administrador a través de un correo electrónico o a un mensaje al celular. Ventajas: Los IDSs basados en host, al tener la capacidad de monitorear eventos locales a un host, pueden detectar ataques que no pueden ser vistos por un IDS basado en red. Pueden a menudo operar en un entorno en el cual el tráco de red viaja encriptado, ya que la fuente de información es generada antes de que los datos sean encriptados y/o después de que el dato sea desencriptado en el host destino. 31

34 Desventajas: Los IDS's basados en hosts son más costosos de administrar, ya que deben ser gestionados y congurados en cada host monitorizado. Si la estación de análisis se encuentra dentro del host monitoreado, el IDS puede ser deshabilitado si un ataque logra tener éxito sobre la máquina. No son adecuados para detectar ataques a toda una red (por ejemplo, escaneos de puertos) puesto que el IDS solo ve aquellos paquetes de red enviados a él. Pueden ser deshabilitados por ciertos ataques de DoS. Usan recursos del host que están monitoreando, inuyendo en el rendimiento del sistema monitorizado, así que se debe ser cuidadoso al momento de elegir en que tipo de servidor se va a instalar puesto que si el servidor es crítico, el rendimiento del equipo descenderá dramaticamente. NIDS (NetworkIDS): un IDS basado en red, detecta ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráco de la red. Los sistemas de detección de intrusos basados en la red operan de una forma diferente que aquellos IDS basados en host. La losofía de diseño de un IDS basado en la red es escanear los paquetes de red al nivel del enrutador o host, auditar la información de los paquetes y registrar cualquier paquete sospechoso en un archivo de registros especial con información extendida. Basándose en estos paquetes sospechosos, un IDS basado en la red puede escanear su propia base de datos de formas de ataques a la red y asignarles un nivel de severidad para cada paquete. Si los niveles de severidad son lo sucientemente altos, se enviará un correo electrónico o un mensaje de pager de advertencia a los miembros del equipo de seguridad para que ellos puedan investigar la naturaleza de la anomalía. Los IDS basados en la red se han vuelto muy populares a medida en que la Internet ha crecido en tamaño y tráco. Los IDS que son capaces de escanear grandes volúmenes de actividad en la red y exitosamente etiquetar transmisiones sospechosas, son bien recibidos dentro de la industria de seguridad. Debido a la inseguridad inherente de los protocolos TCP/IP, se ha vuelto imperativo desarrollar escaners, sniers y otras herramientas de auditoria y detección para así prevenir violaciones de seguridad por actividades maliciosas en la red, tales como: Ventajas: Engaño de direcciones IP (IP Spoong). ataques de denegación de servicio (DoS). Envenenamiento de caché arp. Corrupción de nombres DNS. Ataques de hombre en el medio Un IDS bien localizado puede monitorear una red grande. Los NIDS's tienen un impacto pequeño en la red, siendo normalmente dispositivos pasivos que no intereren en las operaciones habituales de ésta. Se pueden congurar para que sean muy seguros ante ataques haciéndolos invisibles dentro de la red. 32

35 Desventajas: Pueden tener dicultades procesando todos los paquetes en una red grande o con mucho tráco y pueden fallar en reconocer ataques lanzados durante periodos de tráco alto. Algunos vendedores están intentando resolver este problema implementando IDS's completamente en hardware, lo cual los hace mucho más rápidos. Los IDS's basados en red no analizan la información encriptada. Este problema se incrementa cuando la organización utiliza encriptación en el propio nivel de red (IPSec) entre hosts, pero se puede resolver con una política de seguridad más relajada (por ejemplo IPSec en modo túnel). La mayoría de los IDSs basados en red no saben si el ataque tuvo o no éxito, lo único que pueden saber es que el ataque fue lanzado. Esto signica que después de que un NIDS detecte un ataque, los administradores deben manualmente investigar cada host atacado para determinar si el intento de penetración tuvo éxito o no. Algunos NIDS tienen problemas al tratar con ataques basados en red que viajan en paquetes fragmentados. Estos paquetes hacen que el IDS no detecte dicho ataque o que sea inestable y pueda caer. El modo de conguración de estos dispositivos dentro de la red se reliza ubicando el IDS de red en uno de los puertos del switch que esté ubicado en la red que deseemos escanear y congurando un espejo entre el puerto del switch en el cual está conectado el IDS y el puerto del swicth en el cual está ubicada la red que se va a escanear, en la gura que está a continuación se puede ver este proceso de forma más clara. DIDS (DistributedIDS): Figura 2.16: Esquema de un IDS de red sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede jar unas reglas de control especializándose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN). Sistemas pasivos y sistemas reactivos En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráco que proviene de la red del atacante. ARQUITECTURA DE UN IDS Normalmente la arquitectura de un IDS, a grandes rasgos, está formada de la siguiente forma: La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema. Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema. Filtros que comparan los datos snifados de la red o de logs con los patrones almacenados en las reglas. 33

36 Detectores de eventos anormales en el tráco de red. Dispositivo generador de informes y alarmas. En algunos casos con la sosticación suciente como para enviar alertas vía mail, o SMS. Esto es a modo general. Cada IDS implementa la arquitectura de manera diferente IPS: SISTEMAS DE PREVENCIÓN DE INTRUSOS (INTRUSION PREVENTION SYSTEMS) Las nuevas vulnerabilidades de seguridad están provocando ataques cada vez más numerosos y sosticados, tanto internos como externos, que ponen en evidencia a los cortafuegos convencionales. Para detener tales ataques, los sistemas de prevención de intrusiones (IPS) aportan una línea frontal y escalable de defensa a los servidores mal congurados o con vulnerabilidades al descubierto. Si los sistemas de detección de intrusiones o IDS (Intrusion-Detection Systems) monitorean el tráco de red y envían alertas sobre actividades sospechosas, los IPS (Intrusion-Prevention Systems) están diseñados para bloquear los ataques, examinando detenidamente todos los paquetes entrantes y tomando en consecuencia decisiones instantáneas para permitir o impedir el acceso. Para ello, se cargan con ltros que detienen los ataques producidos contra las vulnerabilidades de todo tipo que presentan los sistemas. Cuando se detecta una nueva vulnerabilidad, se crea un ltro especíco y se añade al IPS, de modo que cualquier intento malicioso de explotarla es bloqueado inmediatamente. Estos dispositivos pueden inspeccionar los ujos de datos en su totalidad a n de detectar todos los tipos de ataques que explotan las vulnerabilidades desde el Nivel 2 (control de acceso al medio) al Nivel 7 (aplicación). Por el contrario, los cortafuegos convencionales, como se limitan a realizar inspecciones a Nivel 3 o Nivel 4, son incapaces de detectar los ataques al nivel de aplicación escondidos dentro de la carga de los paquetes. Un Sistema de Prevención de Intrusos, al igual que un Sistema de Detección de Intrusos, funciona por medio de módulos, pero la diferencia es que este último alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor), mientras que un Sistema de Prevención de Intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente. Los IPS se categorizan en la forma que detectan el tráco malicioso: Detección Basada en Firmas. Detección Basada en Políticas. Detección Basada en Anomalías. Detección Honey Pot. Detección Basada en Firmas: Una rma tiene la capacidad de reconocer una determina cadena de bytes en cierto contexto, y entonces lanza una alerta. Por ejemplo, los ataques contra los servidores Web generalmente toman la forma de URLs. Por lo tanto se puede buscar utilizando un cierto patrón de cadenas que pueda identicar ataques al servidor Web. Sin embargo, como este tipo de detección funciona parecido a un Antivirus, el Administrador debe vericar que las rmas estén constantemente actualizadas. Detección Basada en Políticas: En este tipo de detección, el IPS requiere que se declaren muy especícamente las políticas de seguridad. Por ejemplo, determinar que hosts pueden tener comunicación con determinadas redes. El IPS reconoce el tráco fuera del perl permitido y lo descarta. Detección Basada en Anomalías: Este tipo de detección tiende a generar muchos falsos positivos, ya que es sumamente difícil determinar y medir una condición `normal'. En este tipo de detección tenemos dos opciones: 34

37 1. Detección Estadística de Anormalidades: El IPS analiza el tráco de red por un determinado periodo de tiempo y crea una línea base de comparación. Cuando el tráco varía demasiado con respecto a la línea base de comportamiento, se genera una alarma. 2. Detección No Estadística de Anormalidades: En este tipo de detección, es el administrador quien dene el patrón `normal' de tráco. Sin embargo, debido a que con este enfoque no se realiza un análisis dinámico y real del uso de la red, es susceptible a generar muchos falsos positivos. Detección Honey Pot (Jarra de Miel): Aquí se utiliza un `distractor'. Se asigna como Honey Pot un dispositivo que pueda lucir como atractivo para los atacantes. Los atacantes utilizan sus recursos para tratar de ganar acceso en el sistema y dejan intactos los verdaderos sistemas. Mediante esto, se puede monitorear los métodos utilizados por el atacante e incluso identicarlo, y de esa forma implementar políticas de seguridad acordes en nuestros sistemas de uso real. Tipos de IPS Están clasicados en 4 tipos: Prevención de intrusos basados en red (NIPS): Monitorea toda la red buscando tráco sospechoso analizando la actividad de los protocolos. Sistema de prevención de intrusos inalámbrico (WIPS): Monitorea toda la red inalámbrica buscando tráco sospechoso analizando los protocolos de red inalambrica. Análisis de comportamiento de red (NBA): Examina el tráco de la red para identicar amenazas que generan un ujo de traco inusual, Tal y como un ataque distribuido de denegación de servicio (DoS), ciertas formas de malware, y violaciones a las políticas. Prevención de intrusos basados en host (HIPS): Un paquete de software instalado que monitorea un solo host buscando actividad sospechosa analizando eventos ocurridos dentro de ese host. 35

38 3. ANTECEDENTES El proceso de implementación de modelos de seguridad mediante técnicas de defensa en profundidad a pesar de ser relativamente nuevo, tiene antecedentes muy importantes, algunos de los cuales se mencionarán a continuación: David W. Robinson, implementó un modelo de seguridad basado en técnicas de defensa en profundidad para una universidad, y con este demostró cómo puede variar un modelo de otro dependiendo del lugar en el cual se implemente, ya que cada lugar tiene sus propias particularidades, pero de forma general un modelo de seguridad basado en técnicas de defensa en profundidad abarca todas las capas o niveles que tenga la organización por más grande o pequeña que ésta sea[6]. De la misma manera G Michael Runnels, presenta un modelo de seguridad en el cual se utilizan técnicas de defensa en profundidad y se puede ver claramente la importancia de implementar dichos modelos ya que la información se encuentra muy expuesta tanto a ataques internos (en su gran mayoría) como externos, sobre todo cuando la organización cuenta con bastantes usuarios[7]. Para no ir tan lejos un ingeniero Mexicano en el año 2008, presenta un trabajo en el cual busca implementar un modelo de seguridad basado en técnicas de defensa en profundidad, en este trabajo se presentan casos de uso que son muy comunes en nuestras organizaciones y que simplemente pasamos por alto porque pensamos erróneamente que nuestra información solo está expuesta cuando un hacker se interesa por la misma o cuando nos encontramos ejecutando algún tipo de servicio orientado a internet (chat, , etc), el autor nos presenta casos de uso tan cotidianos como: un gusano electrónico activo, un alumno curioso (que bien podria ser un usuario ordinario, dependiendo del tipo de organización) ó un empleado descontento[8]. 4. MARCO LEGAL LEY 1341 DEL 2009 OBJETO: Determina el marco general para la formulación de las políticas públicas que regirán el sector de las tecnologías de la información y las comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eciente de las redes y el espectro radioeléctrico, así como las potestades del estado en relación con la planeación, la gestión, la administración adecuada y eciente de los recursos, regulación, control, y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes en el territorio nacional a la sociedad de la información. DECRETO 1900 DE 1990 OBJETO: El presente decreto tiene como objeto el ordenamiento general de las telecomunica- ciones y de las potestades del estado en relación con su planeación, regulación y control, así como el régimen de derechos y deberes de los operadores y de los usuarios. CIRCULAR EXTERNA 052 DE LA SUPERINTENDENCIA FIANACIERA DE COLOMBIA OBJETO: Requerimentos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios. 36

39 NORMA ISO/IEC TECNOLOGÍA DE LA INFORMACIÓN - TÉCNI- CAS DE SEGURIDAD - CÓDIGO PARA LA PRÁCTICA DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Esta norma proporciona una guía a través de 11 dominios de seguridad para gestionar el sistema de la seguridad de la información de una organización independientemente del tamaño o servicios que ésta ofrezca, ya que esta norma contempla todos los controles posibles para salvaguardar la información de una organización. 5. ALTERNATIVA DE SOLUCIÓN La solución planteada busca implementar un modelo de seguridad basada en técnicas de defensa en profundidad, utilizando recursos que se encuentran instalados y/o ya han sido adquiridos, pero se encuentran subutilizados o en algunos casos inutilizados, con la implementación de estos dispositivos y mediante la utilización de diferentes herramientas de software es posible asegurar la red de datos y la planta física utilizada por el Centro de Investigación y Desarrollo en Simulación de la Escuela Militar de Cadetes General José María Córdova por la cual es almacenada información clasicada y neurálgica. Adicionalmente es necesario realizar un acondicionamiento y optimización de la red de datos la cual hoy día no se encuentra debidamente segmentada en cuanto a red ni en cuanto a los servicios. Primera Etapa: Optimización de la red de datos, en este proceso se realizará una correcta segmentación de la red y de los servicios, que permitirá descargar el tráco que circula por la red, restringir el acceso a servicios y recursos de la red, aumentar la eciencia en la transmisión de datos y optimizar los recursos compartidos, entre otras. Segunda Etapa: Durante a segunda etapa se realizará un diagnóstico completo de la red de datos, este diagnóstico basicamente consiste en emplear un check list basado en la norma con el n de identicar las vulnerabilidades presentes en la red de datos. Tercera Etapa: Por último se realizará la implementación del modelo, basado en las vulnerabilidades halladas en la red de datos. 6. METODOLOGÍA PROPUESTA Levantamiento de información Este proceso se realiza teniendo en cuenta los siguientes items: tecnologia: Infraestructura física, topologia de la red, información de las plataformas de los servidores, elementos de seguridad, equipos activos, aplicaciones, canales de comunicación, etc. Procesos: A nivel de procesos es importante conocer el ciclo: Entradas-Procesos-Salidas Personas: Roles, constumbres. Análisis de la información La información se analiza con el n de identcar cuales son las vulnerabilidades. Identicación de vulnerabilidades Para realizar el proceso de identicación de vulnerabilidades se deben seguir los siguientes pasos: Metodologia de ethical hacking. Identicación de vulnerabilidades administrativas (lista de chequeo) mediante los 11 dominios de seguridad y 133 controles (norma 27001). 37

40 Análisis de riegos El análisis de riesgos se puede realizar mediante los siguientes métodos: Métodos cualitativos. Métodos cuantitativos. Riesgos altos, medios y bajos. Plan de seguridad El plan de seguridad es el documento físico en el cual se establecen los principios de la organización, es decir, se deben consignar las políticas, normas, procedimientos y/o estándares a los cuales la organización se regirá para implementar y desarrollar de forma adecuada el modelo de seguridad. Panorama de riesgos Se debe identicar que es cada riesgo, es decir, a cuanto equivalen los riesgos altos, los riesgos medios y los riesgos bajos. 7. IMPACTO ESPERADO Con la implementación del modelo de seguridad basado en técnicas de defensa en profundidad para el Centro de Investigación y Desarrollo en Simulación, la información que circula por el mismo la cual es de caracter condencial y altamente importante dada la natiraleza de la misma, tendría un grado de condencialidad, integridad y disponibilidad bastante alto, permitiendo así el desarrollo condencial de diferentes proyectos de investigación en el ámbito del entrenamiento militar. Impacto social: La implementación de este modelo permitirá continuar con el desarrollo de proyectos encaminados al entrenamiento de las tropas del Ejército Nacional de Colombia, mediante técnicas mucho más avanzadas que repecurtirán directamente en el nivel de profesionalismo de los Ociales, Subociales y Soldados que conforman las tropas del Ejército, ésto beneciará directamente a la población civil que se encuentre ubicada en las zonas de la geograa nacional en las cuales coincidan con las tropas entrenadas del Ejército Nacional Impacto económico: Cuando este modelo se encuentre totalmente implementado le otorgará un alto grado de condencialidad, integridad y disponibilidad a la información que circula y es almacenada en el Centro de Investigación y Desarrollo en Simulación, la cual por su naturaleza no puede ser calculada en términos monetarios, posteriormente tras desarrollar estos proyectos para el entrenamiento de las tropas, el impacto económico para las Fuerzas Militares es altísimo en términos de ahorro en desplazamiento para el entrenamiento y reentrenamiento de tropas, adquisición de munición de fogueo, etc. Impacto tecnológico: Actualmente cualquier tipo de organización pública o privada que utilice tecnologías de la información para llevar a cabo sus procesos de negocio, genera altos volumenes de información, estos volúmenes de informacion en su gran mayoría son altamente clasicados y representan en gran medida la razón de ser del negocio, esto por que para cualquier organización ya sea grande o pequeña, nacional o internacional, pública o privada, su activo más importante es la información. El Centro de Investigación y Desarrollo en Simulación de la Escuela Militar de Cadetes General José María Córdova, al ser una entidad estatal cuya información es altamente clasicada debe estar a la vanguardia en cuanto a procesos de aseguramiento de la información a través de técnicas de defensa en profundidad las cuales son novedosas y permiten otorgar un grado bastante alto de condencialidad, integridad y disponibilidad a la información. Impacto medioambiental: El compromiso con el medio ambiente se ha convertido en una prioridad para las empresas principalmente para aquellas que por causa de su mision pueden generar impacto negativo para el medio ambiente, en este caso especíco por causa del desplazamiento constante de tropas a zonas 38

41 de entrenamiento, se genera un alto consumo de combustible y además producción de CO2 en altos niveles, adicionalmente el entrenamiento con armas de fuego en lugares ubicados dentro del perímetro urbano como la escuela de caballeria o la escuela de artilleria genera bastante contaminación auditiva debido al fuerte sonido que se genera por el accionar de los fusiles. 8. RESULTADOS ESPERADOS La implementación del modelo de seguridad basado en técnicas de defensa en profundidad permitirá el aseguramiento de la información que circula y es almacenada en el Centro de Investigación y Desarrollo en Simulación de la Ecuela Militar de Cadetes General José María Córdova. De esta manera se podrá seguir asegurando la información referente a proyectos de investigación que provienen de todas las Escuelas y centros de formación del Ejército Nacional. 9. PRESUPUESTO Cuadro 2: Presupuesto global 39

42 Cuadro 3: Descripción presupuesto 40

43 10. CRONOGRAMA Cuadro 4: Cronograma 41

Jeisson Alexander Hernández Pulido 20072273013. Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones

Jeisson Alexander Hernández Pulido 20072273013. Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN

Más detalles

THIS IS FOR LEFT PAGES 1

THIS IS FOR LEFT PAGES 1 THIS IS FOR LEFT PAGES 1 Análisis y diseño de un modelo de seguridad de la información para el Centro de Investigación y Desarrollo en Simulación de la Escuela Militar de Cadetes General José María Córdova

Más detalles

MARCO TEÓRICO. Contents. Jeisson Alexander Hernández Pulido. October 11, 2010 I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3

MARCO TEÓRICO. Contents. Jeisson Alexander Hernández Pulido. October 11, 2010 I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3 MARCO TEÓRICO Jeisson Alexander Hernández Pulido October 11, 2010 Contents I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3 1 INTRODUCCIÓN 4 2 TRIADA DE LA INFORMACIÓN 5 2.1 CONFIDENCIALIDAD:.......................

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD

CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD INTRODUCCIÓN Todas las organizaciones tienen problemas de seguridad lo realmente importante es que estos problemas sean detectados e identificados a tiempo.

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Implementación de un laboratorio virtual de redes por intermedio de software de simulación.

Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE ASIGNATURA: ÁREA DE CONOCIMIENTO: Laboratorio Redes de Computadoras I Redes Profesor:

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA SYSCOM, Departamento de Ingeniería 2012-2013 Página 1 Notas posteriores a la configuración de los EVR-100 para

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Avances en Seguridad Computacional

Avances en Seguridad Computacional Avances en Seguridad Computacional Prof. Wílmer Pereira USB / UCAB Temario Políticas de seguridad Criptografía Confidencialidad, Integridad, Autentificación y no Repudio Algoritmos de clave simétrica y

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles