Jeisson Alexander Hernández Pulido Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Jeisson Alexander Hernández Pulido 20072273013. Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones"

Transcripción

1 ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN DE TÉCNICAS DE DEFENSA EN PROFUNDIDAD Jeisson Alexander Hernández Pulido Universidad Distrital Francisco José de Caldas Facultad Tecnológica Ingeniería en Telecomunicaciones Bogotá

2 Índice I CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURI- DAD [1] 5 1. INTRODUCCIÓN 5 2. TRIADA DE LA INFORMACIÓN CONFIDENCIALIDAD: INTEGRIDAD: DISPONIBILIDAD: AUTENTICIDAD: NO REPUDIACIÓN: SEGURIDAD INFORMÁTICA 6 4. SEGURIDAD DE LA INFORMACIÓN 6 5. SEGURIDAD DE LAS COMUNICACIONES 6 6. SEGURIDAD FÍSICA 6 7. SEGURIDAD COMPUTACIONAL Nivel D: Nivel C1 (discrecional): Nivel C2 (acceso controlado): Nivel B1 (seguridad etiquetada): Nivel B2 (Protección estructurada): Nivel B3 (Dominios de seguridad): Nivel A1 (Protección vericada): OTRAS DEFINICIONES VULNERABILIDAD DEBILIDAD AMENAZAS TIPOS DE AMENAZAS RIESGO CONTROL CICLO DE VIDA DE LA SEGURIDAD DIAGNÓSTICO Levantamiento de información Análisis de la información Identicación de vulnerabilidades Análisis de riegos Plan de seguridad Panorama de riesgos DISEÑO Arquitectura de seguridad Planes de continuidad Cultura de seguridad IMPLEMENTACIÓN DEL MODELO

3 9.4. MONITOREO II ETHICAL HACKING METODOLOGIA ETHICAL HACKING Servicios en una red interna Servicios hacia internet Metodologia ethical hacking (red interna) Reconocimiento Explorando los sistemas Mantener acceso Cubrir el rastro Metodología ethical hacking (servicios de internet) Reconocimiento Enumeración de la red Explorando los sistemas Identicación de vulnerabilidades Explotar vulnerabilidades Mantener el acceso Cubrir el rastro III DEFENSA EN PROFUNDIDAD [2] 20 IV VPN Que es una VPN Ventajas de una VPN Desventajas de una VPN Tipos VNP VPN peer to peer (rewall to rewall) VPN peer to clients VPN SSL Infraestructura de VPN Parámetros de Conguración VPN La Infraestructura de Llave Pública o PKI: La Criptografía de Llave Pública o Asímetrica: Criptografía de Llave Simétrica o Secreta: El Message Digest Value: El Modelo PKIX: Protocolos para establecer VPN[3] V IDS/IPS[4] CARCTERÍSTICAS IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRUSION DETECTION SYS- TEMS) Tipos de IDS ARQUITECTURA DE UN IDS

4 12.2. IPS: SISTEMAS DE PREVENCIÓN DE INTRUSOS (INTRUSION PREVENTION SYS- TEMS) Tipos de IPS Índice de guras 1. Triada de la información Seguridad computacional Nivel B2 - Protección estructurada Ciclo de vida de la seguridad Estructura DNS red pública Seguridad física Seguridad perimetral hardening de sistema operativo VPN peer to peer VPN peer to peer de acceso abierto VPN peer to peer de acceso controlado VPN peer to cliente Diagrama de conguración de IP's públicas esquema de encapsulamiento PPTP Escenario típico L2TP Esquema de un IDS de red Índice de cuadros 1. Servicios de red interna

5 Parte I CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD [1] 1. INTRODUCCIÓN Todas las organizaciones tienen problemas de seguridad lo realmente importante es que estos problemas sean detectados e identicados a tiempo. Las organizaciones hoy día no saben cuanto dinero pierden por causa de problemas de seguridad. Los problemas de seguridad se generan en un 90 % por cultura y no por tecnología. Algunos de los problemas a los cuales nos vemos abocados en esta parte de cultura de los usuarios son: Préstamo de usuarios Pérdida de contraseñas Hoy día las organizaciones en el momento de realizar su planeación estratégica tienen en cuenta de forma muy importante la parte de SEGURIDAD DE LA INFORMACIÓN. La seguridad es conjunto de políticas que establece una organización con el n de proteger LA INFOR- MACIÓN LA CUAL ES EL ACTIVO MÁS IMPORTANTE DE LA ORGANIZACIÓN, estas políticas se llevan a cabo mediante una serie de normas que son controladas a través de una cadena de acciones, todo esto genera un grado de seguridad bastante alto para la protección de la información. La criticidad y la sensibilidad de la información se miden en términos monetarios. 2. TRIADA DE LA INFORMACIÓN 2.1. CONFIDENCIALIDAD: Figura 1: Triada de la información Los recursos solo pueden ser utilizados por personal autorizado Intenta prevenir la divulgación no autorizada de los mensajes. Intenta prevenir el uso no autorizado de la información. Otorga conabilidad en el sistema de comunicaciones INTEGRIDAD: Solo las personas autorizadas podrán modicar los recursos del sistema. Asegura que los usuarios autorizados tienen conanza y acceso oportuno a la información DISPONIBILIDAD: Los recursos deberán estar listos para utilizarse por las entidades autorizadas. 5

6 2.4. AUTENTICIDAD: Consiste en vericar que el remitente de la información es quien dice ser mediante la utilización de un ID y un password, esta identidad es identicada en un sistema de autenticación NO REPUDIACIÓN: Si el usuario es autentico se debe garantizar el envío o recepción de la información. 3. SEGURIDAD INFORMÁTICA Son los mecanismos utilizados para asegurar la información a través de los recursos tecnológicos de una red: Hardware Software Aplicaciones. 4. SEGURIDAD DE LA INFORMACIÓN Son todos aquellos mecanismos utilizados para proteger los datos (condencialidad, integridad y disponibilidad). 5. SEGURIDAD DE LAS COMUNICACIONES Mecanismos para proteger el transporte de la información, como por ejemplo: VPN SSL SSH Canales dedicados 6. SEGURIDAD FÍSICA Son todos los mecanismos físicos utilizados para proteger las áreas de organizaciones, por ejemplo: Cámaras Vigilancia Sensores CCTV 6

7 7. SEGURIDAD COMPUTACIONAL Es Un conjunto de mecanismos LÓGICOS que se implementan con el n de proteger la información Figura 2: Seguridad computacional Entre los diferentes niveles de seguridad computacional, encontramos: 7.1. Nivel D: Es un nivel en el cual se carece de seguridad, por ejemplo en el D.O.S, ya que este sistema no tiene mecanismos de control ni de protección, el sistema operativo es inestable, no existe la autenticación de usuarios, también podemos mencionar como ejemplo las anteriores BIOS de los equipos Nivel C1 (discrecional): Se requiere de autenticación, es decir de un ID y de un password, en este nivel se maneja un administrador y cumple la función de segregar usuarios y funciones Nivel C2 (acceso controlado): Nace a partir del nivel C1, pero se le agrega el tema de auditoria (a través de la habilitación de logs), por ejemplo; cuando ingresa un usuario, la manera como ingresa y/o si modica algún objeto como archivos, carpetas, etc (todos los objetos que tienen que ver con el lesystem). Los usuarios en este nivel tienen la posibilidad de realizar algunas funciones administrativas Nivel B1 (seguridad etiquetada): Nace a partir de las bondades del nivel C2, este nivel trabaja todo lo relacionado con permisos dentro de los diferentes grupos formados, además permite aplicar más seguridad a los objetos. Este se aplica a nivel de Sistema operativo, a través del active directory, a nivel de bases de datos se maneja a través de roles denidos por el administrador Nivel B2 (Protección estructurada): Nace a partir del nivel B1 pero, utiliza una estructura de herencia muy similar a la del active directory, todos estos objetos además tienen permisos y políticas. Herencia se reere a que un permiso se hereda para toda la unidad organizacional. 7

8 Figura 3: Nivel B2 - Protección estructurada 7.6. Nivel B3 (Dominios de seguridad): Nace a partir del nivel B2, utiliza seguridad mediante hardware, utiliza dominios físicos y lógicos, dominios de gestión y administración de incidentes, también maneja planes de continuidad Nivel A1 (Protección vericada): Nace a partir del nivel B3, pero adicionalmente se utilizan métodos criptográcos para el cifrado de la información. 8. OTRAS DEFINICIONES 8.1. VULNERABILIDAD Es la debilidad que presenta un sistema, por ejemplo puertos abiertos que no estén congurados, es decir, la debilidad no está en tener puertos abiertos sino en no congurarlos correctamente DEBILIDAD Pérdida parcial o total de un control 8.3. AMENAZAS Materialización de la debilidad, es decir, todo lo que puede pasar si es explotada la debilidad TIPOS DE AMENAZAS Naturales (incendios, terremotos, etc) Políticas/sociales (disturbios, huelgas, etc) Físicas (Fallas energéticas, de hardware, etc) Humanas (Intencionales, no intencionales) Intencionales: Destrucción física, virus, Espionaje, robo de información, entre otros 8.4. RIESGO Probabilidad de que una debilidad+amenaza+impacto, afecte el negocio de la organización. 8

9 8.5. CONTROL Mecanismo que reduce las debilidades o las amenazas de un sistema. Los tipos de control son: preventivos, correctivos y detectivos. PREVENTIVOS: Previene problemas ntes de que sucedan. DETECTIVOS: Controles que detectan errores maliciosos. CORRECTIVOS: Minimizan el impacto de una amenaza, corrigen problemas detectados. 9. CICLO DE VIDA DE LA SEGURIDAD El ciclo de vida de la seguridad, funciona comocualquier otro ciclo, es decir, con una retroalimentación continua DIAGNÓSTICO Figura 4: Ciclo de vida de la seguridad Consiste en determinar el estado del nivel de seguridad de la organización. Para realizar este proceso se deben seguir los siguientes pasos: Levantamiento de información Este proceso se realiza teniendo en cuenta los siguientes items: tecnologia: Infraestructura física, topologia de la red, información de las plataformas de los servidores, elementos de seguridad, equipos activos, aplicaciones, canales de comunicación, etc. Procesos: A nivel de procesos es importante conocer el ciclo: Entradas-Procesos-Salidas Personas: Roles, constumbres. Ahora veremos unos ejemplos de los datos que se deben recopilar según el equipo al cual se le va a realizar el proceso de levantamiento de la información. para empezar a conocer la información de un servidor me interesan los siguientes datos: Nombre del servidor Función 9

10 Dirección IP Sistema operativo Actualizaciones Administrador Todos estos datos deben ser consignados en una tabla Ahora si me interesará conocer la información de un equipo activo, debo tener en cuenta los siguientes datos: Nombre Dirección IP Tipo de administrador (remoto ó local) Versión de software Actualizaciones Marca Función Nombre del administrador Estos datos deben estar consignados en una tabla. Para obtener la información acerca de la topologia de la red, obtengo los siguientes datos: Topologia física Topologia lógica Para obtener información acerca de la infraestructura física, obtengo la siguiente información: Espacios Controles de acceso Tipo de cableado Control de fallas físicas Para obtener información acerca de los canales de comunicación: Tipo de enlace (Alámbrico o inalámbrico) Análisis de la información La información se analiza con el n de identcar cuales son las vulnerabilidades Identicación de vulnerabilidades Para realizar el proceso de identicación de vulnerabilidades se deben seguir los siguientes pasos: Metodologia de ethical hacking. Identicación de vulnerabilidades administrativas (lista de chequeo) mediante los 11 dominios de seguridad y 133 controles (norma 27001). 10

11 Análisis de riegos El análisis de riesgos se puede realizar mediante los siguientes métodos: Métodos cualitativos. Métodos cuantitativos. Riesgos altos, medios y bajos Plan de seguridad Panorama de riesgos Se debe identicar que es cada riesgo, es decir, a cuanto equivalen los riesgos altos, los riesgos medios y los riesgos bajos DISEÑO El diseño de seguridad parte de las políticas, normas y estándares y/o procedimientos (norma 27001), en esta parte se desarrollan las siguientes características: Arquitectura de seguridad Infraestructura de seguridad Arquitectura de rewall Arquitectura de IDS/IPS Arquitectura de VPN Cifrado de información Certicados digitales. Firmas digitales. Cifrado de infromación Planes de continuidad Cultura de seguridad 9.3. IMPLEMENTACIÓN DEL MODELO La implementación del modelo abarca los siguientes items: Creación de políticas. Creación de normas (las normas son los pasos para cumplir con una política). Creación de estándares (un estándar es un modelo de mejores prácticas). Creación de procedimientos. Implementación de arquitectura tecnológica (método de defensa en profundidad). Planes de continuidad. Capacitación (seguridad). 11

12 9.4. MONITOREO Administración de logs. Gestión de incidentes de seguridad. Control de cambios. Detectores de intrusos (IDS/IPS) Es necesario decir que los incidentes de seguridad se presentan en tres fases: el antes, el durante y el después. El antes se reere a la administración de logs, es decir, ver que sucedió; el durante se reere a la gestión del incidente y el después se reere a toda la parte de computación forense. 12

13 Parte II ETHICAL HACKING Los apectos a tratar en esta parte de ethical hacking se tratan a un nivel en el cual única y exclusivamente nos interesa conocer las debilidades de una organización de forma NO INTRUSIVA. Este es el punto de partida para detectar las vulnerabilidades en los sistemas de información con el n de corregir dichas vulnerabilidades. Los métodos de acceso tratados aqui pueden ser de tipo intrusivo o de tipo no intrusivo, como lo mencionamos anteriormente, nosotros nos concentraremos en los metodos no intrusivos. Los intrusivos suceden cuando al momento de encontrar una debilidad en el sistema de información, la aprovecho para entrar, creo otra, la exploto y nalmente genero un riesgo8.4. Otro caso de intrusión sucede cuando encuentro una vulneravilidad e informo a la organización que voy a hacer la pruebas de intrusión, luego de realizar la intrusión, reporto todas las fallas (hacking etico intrusivo). Los no intrusivos: Suceden cuando encuentro las vulnerabilidades, pero no ingreso a sus sistemas, solo lo reporto (hacking etico no intrusivo). Es necesario conocer diferentes términos que se relacionan con el ethical hacking, asi que empezaremos a nombrarlos: HACKER: Una persona que se dedica a buscar vulnerabilidades y explotarlas; por ejemplo, un hacker encuentra debilidades en una página web y cambia su contenido, es decir, explota su vulnerabilidad. CRACKER: Es un hacker que tiene nes lucrativos en su accionar. TRASHER: Personas que se dedican a buscar información o contraseñas de acceso en las papeleras de reciclaje. LAMMER: Se dedican a probar herramientas de hacking. PIRATAS INFORMÁTICOS: Se dedican a copiar, distribuir y utilizar software ilegalmente. 10. METODOLOGIA ETHICAL HACKING Para iniciar la metodologia de ethical hacking lo primero que se debe hacer es identicar cuales servicios presta la empresa, los cuales pueden ser: Servicios de red interna Servicios hacia internet 13

14 10.1. Servicios en una red interna SERVICIO TIPO DE SERVICIO PUERTO SMTP TCP 25 POP3 TCP 110 HTTP TCP 80 DNS UDP 53 DHCP UDP 67 FTP TCP 20/21 PROXY TCP 8080 TELNET TCP 23 NTP UDP 123 RDP TCP 3389/5800 RECURSOS DE WINDOWS TCP/UDP /445 BASES DE DATOS TCP 1433/1434(SQL) P2P (se aplica en vlan's) TCP 3587 SSH TCP 22 HTTPS TCP 443 TFTP UDP 69 SNMP UDP 161/162 Cuadro 1: Servicios de red interna Servicios hacia internet http https msn smtp pop3 ftp p2p dns Bases de datos snmp 1 TCP: Puertos orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 2 UDP: Puertos NO orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 14

15 10.3. Metodologia ethical hacking (red interna) Reconocimiento Consiste en recopliar información acerca de: Topologia Caracterización de la red: La caracterización de la red consiste en recopliar los siguientes datos: Direccionamiento Tipo de protocolos (TCP/UDP) Tipo de servicios que corren sobre la red Capas del modelo TCP Estos datos son obtenidos a traves de sniers los cuales es recomendable ponerlos a escuchar durante aproximadamente 4 días. El snier ve tres pantallas: 1. Lo que pasa por la red. 2. Lo que pasa por cada capa del modelo TCP. 3. Datos en código hexadecimal. Enumeración de la red Se hace a través de un barrido de ping para identicar las direcciones IP activas y las inactivas. En caso de encontrar direcciones IP inactivas, se procede a activarlas y posteriormente se empiezan a usar dentro de la red, alguna herramientas para realizar este proceso son: Pinger Solawinds 2000 NMAP GFI-Languard security scanner Netscan tools SNSCAN Portscan Nessus Explorando los sistemas Escaneo de puertos de las direcciones IP activas Identicación de vulnerbilidades: Identicar si existen puertos sin autenticación, o que ingresen con ID y password por defecto. Explotar vulnerabilidades: Convertir debilidades en amenazas, es ético crear usuarios con privilegios y referenciarlo, abrir puertos SNMP en una comunidad que solo el ethical hacker conozca o crear una VPN para acceso... este procedimiento es ético cuando es referenciado. 15

16 Mantener acceso Este procedimiento se resume en la creación de una puerta trasera dentro de la red y de esta forma mantener el acceso siempre, por ejemplo el protocolo SNMP tiene comunidades privadas o públicas. La privada tiene privilegios de lectura y escritura, en esta comunidad se pueden ver: usuarios, contraseñas, cambio de direccionamiento, etc. La pública solo permite ver información y usuarios NOTA: SNMP en sus versiones 1 y 2 habilita estas comunidades por defecto, vale la pena señalar que este hueco de seguridad es enorme. Los paquetes que maneja SNMP se conocen como TRAP Cubrir el rastro Consiste en borrar las evidencias, por ejemplo borrando los logs, deshabilitando o cambiando la hora en el NTP con el n de que no se pueda saber el día ni la hora real del ataque. Si la plataforma es windows se deshabilitan (borran) los events logs (con extensiones.evt), estos eventos se pueden borra de windows, linux o de los routers. El cubrimiento del rastro básicamente habla de borrar los eventos en los diferentes dispositivos por donde se pasó durante el ataque. Otra forma de cubrir el rastro es detener los servicios. Lo ideal para minimizar los riesgos de este ataque es centralizar los eventos en un solo equipo a través de un sistema de syslog. Algunas herramientas para efectuar el procedmiento de cubrimiento del rastro son: Cleanup ZAP WINZAP SHADOW HIDE Metodología ethical hacking (servicios de internet) Reconocimiento El concepto de reconocimiento consiste en realizar el levantamiento de infromación. Para realizar este proceso se siguen estos pasos (teniendo en cuenta que se trabaja sobre HTTP): 1. Ingresar a la pagina web 2. Busco el nombre de la empresa 3. Actividad económica de la empresa 4. Misión y visión de la empresa 5. Buscar personas (contactos) 6. Buscar direcciones y teléfonos 16

17 Hasta este punto lo que conozco de la empresa es muy básico, por lo tanto lo único que podría hacer es ingeniería social, pero si la empresa es madura en cuestiones de seguridad, es muy dicil aplicar la ingenieria social. Por otra parte puedo recopilar información mediante métodos más técnicos de la siguiente forma; si la empresa tiene página web, obligatoriamente tendrá un dominio, este dominio es la identicación de la empresa en internet (red pública), este me brinda información acerca de que tipo de actividad desarrolla la empresa: Comercial Gubernamental Militar Educación Etc La estructura es la siguiente: Figura 5: Estructura DNS red pública Para conocer con toda seguridad el dominio de la empresa, ingresamos a la dirección: ahora como lo que me intersa saber son las direcciones IP de los servidores, ingreso a la página: NOTA: Una técnica muy utilizada para realizar ethical hacking en una red pública es el shing, éste método consiste en realizar una copia exacta de una pagina web que el usuario cree segura y luego mediante una suplantación de DNS se redirige al usuario de internet hacia la página de internet falsa que ha sido creada como una copia exacta de la original. Para realizar este tipo de ataque utilizamos una herramienta llamada TELEPORT. Otra forma de utilizar el teleport es copiar la página y posteriormente montarla en un hosting gratuito, una vez hecho esto se persuade a los usuarios a ingresar a esta página mediante el envío de links a sus s y una vez dentro de la página se piden y capturan sus ID y password. 17

18 Enumeración de la red Para empezar a conocer la enumeración de la red, ingreso a: Realizando un barrido de ping (con solarwind2000) y un trazado de la red (trace), puedo conocerla topología que precede al servidor. Para conocer la topologia y la localizacion exacta del dominio, ingreso a: Para obtener información acerca del seridor web (IIS, Apache), ingreso a: El siguiente paso es realizar una visualizacion de la ruta que existe desde mi computador hasta el computador de la víctima, es decir, realizar una visualización de la topología, este procedimiento se realiza con una herramienta llamada visual route, esta me mpermite observar todos los saltos que realiza la información entre un extremo y otro (routers switches) Explorando los sistemas En este paso se realiza un escaneo de puertos con el n de detectar los puertos que no se encuentren corectamente congurados, para realizar este proceso, podemos utilizar las siguientes herramientas: Nmap Nessus GFI-Languard Solarwinds Identicación de vulnerabilidades Una vez detectados los puertos mal congurados, procedo a realizar una inspección de las vulnerabilidades del equipo o la red Explotar vulnerabilidades Convertir debilidades en amenazas, es ético crear usuarios con privilegios y referenciarlo, abrir puertos SNMP en una comunidad que solo el ethical hacker conozca o crear una VPN para acceso... este procedimiento es ético cuando es referenciado Mantener el acceso Este procedimiento se resume en la creación de una puerta trasera dentro de la red y de esta forma mantener el acceso siempre, por ejemplo el protocolo SNMP tiene comunidades privadas o públicas Cubrir el rastro Consiste en borrar las evidencias, por ejemplo borrando los logs, deshabilitando o cambiando la hora en el NTP con el n de que no se pueda saber el día ni la hora real del ataque. Si la plataforma es windows se deshabilitan (borran) los events logs (con extensiones.evt), estos eventos se pueden borra de windows, linux o de los routers. El cubrimiento del rastro básicamente habla de borrar los eventos en los diferentes dispositivos por donde se pasó durante el ataque. Otra forma de cubrir el rastro es detener los servicios. Lo ideal para minimizar los riesgos de este ataque es centralizar los eventos en un solo equipo a través de un sistema de syslog. Algunas herramientas para efectuar el procedmiento de cubrimiento del rastro son: Cleanup 18

19 ZAP WINZAP SHADOW HIDE Toda la metodología mencionada anteriormente se realiza SIEMPRE sobre servicios de internet como: web ftp smtp pop3 etc 19

20 Parte III DEFENSA EN PROFUNDIDAD [2] Se denomina defensa en profundidad a todos aquellos controles que se tienen en unos determinados niveles. El nivel más elevado son los datos, ya que estos son el activo más crítico de la organización. NIVEL 1 POLÍTICAS, NORMAS, PROCEDIMIENTOS Y ES- TÁNDARES El nivel 1 dene las políticas 3, normas 4, estándares 5 y procedimientos 6, es decir, desarrolla el modelo de seguridad. Los estándares están basados en trabajo puramente técnico ya que dentro de esta categoria debemos realizar la implementación y conguración de los equipos que se encuentran dentro de la arquitectura de la red. Todos los estándares y procedimientos llevados a cabo dentro de la red deben quedar debidamente documentados. NIVEL 2 SEGURIDAD FÍSICA El nivel 2 desarrolla los controles de acceso físico a la organización, como por ejemplo el monitoreo (CCTV 7, sensores de movimineto, de humo, de temperatura, etc), se implementa de igual forma todo el tema concerniente a personal de vigilancia, aseguramiento de servidores (controles de acceso físico al hardware interno de un servidor) y de estaciones de trabajo. Figura 6: Seguridad física 3 La política es la directriz general del modelo de seguridad, ésta debe cumplir con un objetivo y debe ser medible. 4 La norma es una directriz particular dentro del modelo de seguridad y se dene como un conjunto de reglas especícas para cumplir con una política. 5 Un estándar es un conjunto de pasos para cumplir con una norma y se dene como un patrón enfocado principalmente a la parte técnica. 6 Al igual que el estándar, éste dene una serie de pasos para cumplir con una norma y no es otra cosa que un listado de instrucciones a seguir para cumplir con un procedimiento (conguración de un equipo, instalación de un software, etc) 7 Circuito cerrado de televisión 20

21 NIVEL 3 SEGURIDAD PERIMETRAL La seguridad perimetral hace referencia a la protección que le brindo a mi red interna ante posibles ataques que provengan desde la parte externa, para solventar estos ataques se implementas normalmente los siguientes elementos de seguridad: Firewall VPN ver:iv IPS ver:v IDS ver:v NAC (network access control) Figura 7: Seguridad perimetral Los perimetros a los cuales se hce referencia en este apartado pueden ser la frontera entre mi red interna y la red externa a este se le llama perimetro exterior. Sin embargo el perimetro tambien puede denir una segmentación dentro de mi propia red a este se le llama perímetro interno. En este nivel es necesrio realizar pruebas de penetración con el n de identicar vulnerabilidades, estas pruebas pueden ser intrusivas o no intrusivas. NIVEL 4 RED INTERNA En este nivel se deben realizar procediemintos de segmentación de la red a nivel 2 y a nivel 3, esto se logra mediante: vlan ACL Incluye además todo el tema de conguración de equipos activos como: Routers Switches IDS IPS También se deben manejar protocolos seguros con el n de brindarle seguridad al tráco de infromacón que pasa por la red, algunos de ellos son: 21

22 SSH SFTP TELNET SEGURO SSL FTPS HTTPS NIVEL 5 HOST En este nivel se aplican todos los controles que estén orientados a los usuarios, grupos, lesystem,privilegios, etc, en conclusión, todo en conjunto se conoce como hardening de sistema operativo. Figura 8: hardening de sistema operativo Los controles llevados a cabo en este nivel, se realizan a través de la activaión de logs de seguridad, actulización de rmwaredel hardware del host, entre otros.también es recomendable realizar un escaneo de vulnerabilidades en el host. NIVEL 6 APLICACIONES Para establecer controles en el nivel de aplicaciones, se deben establecer políticas de usuarios, roles, privilegios, controles de acceso, rewalls de host (software), IDS de host ver:12.1.1, entre otros. NIVEL 7 DATOS En este nivel se utilizan técnicas de cifrado, las cuales pueden ser: Simétricas ver: Asimétricas ver: Certicados digitales [5] Otra técnica que actualmente está siendo muy utilizada para la protección de datos es el DLP 8, el cual evita la fuga o robo de información a través de medios extraibles. 8 Data lost prevention 22

23 Parte IV VPN 11. Que es una VPN Es una red privada virtual que interconecta dos redes a través de una red pública como lo es internet. Estas nacieron con el n de intercomunicar redes sin importar la tecnología de transmisión usada. Las VPN permiten que sin importar el tipo de tecnología de transmisión usado, estas sean traducidas a protocolos de seguridad como: IPsec L2TP PPTP Ventajas de una VPN Seguridad: Permite una transmisión segura, pero teniendo en cuenta que los datos no van cifrados, la transmisión es segura gracias a que el canal es seguro Condencialidad: Gracias a que el canal que se establece es un túnel seguro para el paso de la información, mediante protocolos como IPsec. Video, voz y datos: Se puede cursar tráco de datos, imágenes en movimiento y voz simultáneamente. Integridad del medio: Esta se mantiene porque el canal es seguro, la información NO va cifrada, va ENCAPSULADA, por medio de uno de los protocolos de seguridad. Independientemente del encapsulado del canal, los datos o la información se pueden encriptar antes de salir por la VPN, esto dependerá del criterio del administrador de seguridad. Bajo costo: Esto debido a que solo necesita el acceso a internet y dependiendo del tipo de VPN (peer to peer ó peer to clients) 1 ó 2 direcciones públicas FIJAS. Transparencia para el usuario: Para el usuario nal el proceso realizado en la VPN es transparente. Ubicuidad: Puede extenderse a cualquier sitio. Múltiples formas de acceso: Por línea dedicada conmutada; por medio físico o inalámbrico. 23

24 Flexibilidad: Facilidad para agregar o retirar conexiones Remotas, pues todas son conexiones virtuales. Modularidad: La capacidad de la red puede crecer gradualmente, según como las necesidades de conexión lo demanden. Menor probabilidad de incomunicación: Si en INTERNET un enlace se cae o congestiona demasiado, existen rutas alternas para hacer llegar los paquetes a su destino Desventajas de una VPN Conguración de políticas: Se deben establecer correctamente las políticas de seguridad y de acceso. Disponibilidad: Esto debido a que si hay una caída de internet no puede existir ningún canal de contingencia. Carga de para el cliente: Mayor carga en el cliente VPN porque debe encapsular los paquetes de datos y encriptarlos, esto produce una cierta lentitud en las conexiones. Seguridad del canal: Una VPN se considera segura, pero no hay que olvidar que la información sigue viajando por Internet (no seguro y expuestos a ataques) Tipos VNP VPN peer to peer (rewall to rewall) Esta consiste en una conexión punto a punto que se establece entre 2 dispositivos de seguridad que hablan el mismo protocolo. Estas son bidireccionales. Figura 9: VPN peer to peer Normalmente se utilizan rewalls ó routers con características de rewall o gateways de VPN, estos últimos se conocen como dispositivos de propósito especíco, ya que la única función que tienen es proporcionar el punto nal de una VPN. Dentro de esta categoría de VPN encontramos 2 divisiones: 24

25 VPN peer to peer de acceso abierto: Esta VPN permite que cualquier equipo de la red 1 se pueda conectar a cualquier servicio ofrecido en la red 2 y viceversa. VPN peer to peer de acceso controlado: Figura 10: VPN peer to peer de acceso abierto En esta VPN se establecen políticas de acceso en el rewall para acceder a los servicios y los equipos que se encuentran tanto en la red 1 como en la red 2. Figura 11: VPN peer to peer de acceso controlado Se establecen políticas para que solo se conecten los equipos y y únicamente con el servicio de telnet VPN peer to clients Estas VPN están diseñadas para usuarios móviles, los cuales desde cualquier lugar de internet y a través de un software especial de cliente de VPN que es distribuido por el fabricante del equipo nalizador de la VPN (cisco, Uniper, Check point, nokia, etc) puede conectarse a la VPN. Las VPN peer to clientes son unidireccionales, siempre desde el cliente hacia el servidor, es decir siempre el cliente es quien pide el establecimiento de la conexión. Físicamente lo único que necesita el cliente es el computador y la conexión a internet desde cualquier parte del mundo teniendo el software. 25

26 Figura 12: VPN peer to cliente Las tecnologías de los fabricantes de dispositivos generalmente no son compatibles con el software cliente de los demás fabricantes. En las mejores prácticas este tipo de VPN solo permite conectar desde la VPN remota al computador propio que tiene el cliente en la empresa. La conguración de este tipo de VPN es muy similar con respecto a las peer to peer. Una desventaja de este tipo de VPN es que el proceso no es transparente para el usuario ya que debe realizar el procedimiento de conexión VPN SSL Este tipo de VPN se conecta a través de WEB, usando protocolos SSL, es de tipo cliente-servidor, pero no necesita un cliente. Estas conexiones deben tener dispositivos que soporten protocolos SSL, generalmente equipos de propósito especíco como rewalls SSL. Los costos en lo que al cliente se reere son nulos (gratis) ya que el tipo de conexión es a través de la WEB, pero el equipo terminador de VPN es más costoso. Todos estos tipos de VPN tienen algo en común y es denominado como DOMINIOS DE ENCRIPCION, esto se reere al momento en el cual los extremos de la VPN intercambian información de reconocimiento Infraestructura de VPN Para el diseño de una VPN hay que realizar las siguientes operaciones: Diseñar una topología de red y rewalls, teniendo en cuenta los costos y la protección. Escoger un protocolo para los túneles, teniendo en cuenta los equipos nales y las aplicaciones nales. Diseñar una PKI (Public Key Infraestructure), Teniendo en cuenta las necesidades del protocolo. En el mercado hay ofertas de productos que tienen integradas varias de las opciones anteriores: ˆ Altavista Tunnel, Digital (para redes IP y protocolo propietario) ˆ Private Internet Exchange (PIX), Cisco Systems (para redes IP y protocolo propietario) ˆ S/WAN, RSA Data Security (para redes IP y protocolo estándar (IPSec)) Una buena solución VPN requiere la combinación de tres componentes tecnológicos críticos: seguridad, control de tráco y manejo empresarial. Seguridad: Dentro de este punto se destacan: el control de acceso para garantizar la seguridad de las conexiones de la red, el cifrado para proteger la privacidad de los datos y la autenticación para poder vericar acertadamente tanto la identidad de los usuarios como la integridad misma de la información. 26

27 Control de tráco: el segundo componente crítico en la implementación de una efectiva VPN es el control de tráco que garantice solidez, calidad del servicio y un desempeño veloz. Las comunicaciones en Internet pueden llegar a ser excesivamente lentas, lo que las convertirían en soluciones inadecuadas en aplicaciones de negocios donde la rapidez es casi un imperativo. Aquí es donde entra a jugar parámetros como la prioridad de los datos y garantizar el ancho de banda. Manejo empresarial: El componente nal crítico en una VPN es el manejo empresarial que esta tenga. Esto se mide en una adecuada integración con la política de seguridad de la empresa, un manejo centralizado desde el punto inicial hasta el nal, y la escalabilidad de la tecnología. Las VPN se caracterizan también por su exibilidad. Pueden ser conexiones punto-punto o punto-multipunto. Reemplazando una red privada con muchos y costosos enlaces dedicados, por un solo enlace a una ISP que brinde un punto de presencia en la red (POP por sus siglas en inglés), una compañía puede tener fácilmente toda una infraestructura de acceso remoto, sin la necesidad de tener una gran cantidad de líneas telefónicas análogas o digitales, y de tener costosos pools de módems o servidores de acceso, o de pagar costosas facturas por llamadas de larga distancia. En algunos casos las ISP se hacen cargo del costo que les genera a los usuarios remotos su conexión Internet local, pues ven en este tipo de negocio un mayor interés por los dividendos del acceso. El objetivo nal de una VPN es brindarle una conexión al usuario remoto como si este estuviera disfrutando directamente de su red privada y de los benecios y servicios que dentro de ella dispone, aunque esta conexión se realice sobre una infraestructura pública Parámetros de Conguración VPN La autenticación es parte vital dentro de la estructura de seguridad de una VPN. Sin ella no se podría controlar el acceso a los recursos de la red corporativa y mantener a los usuarios no autorizados fuera de la línea. Los sistemas de autenticación pueden estar basados en uno de los siguientes tres atributos: algo que el usuario tiene (por ejemplo la llave de una puerta); algo que el usuario sabe (por ejemplo una clave); ó algo que el usuario es (por ejemplo sistemas de reconocimiento de voz ó barrido de retinas). Es generalmente aceptado el uso de un método sencillo de autenticación tal como el password, pero no es adecuado para proteger sistemas. Los expertos recomiendan los llamados sistemas de autenticación complejos, los cuales usan al menos dos de los atributos de autenticación anteriores. Los aspectos a tener en cuenta para realizar el proceso de conguración de una VPN son los siguientes: Denir el tipo de VPN: Peer to peer Peer to clients SSL Protocolos de la VPN: IPsec L2TP PPTP Siempre se deben utilizar los mismos protocolos tanto en el origen como en el destino de la VPN. El protocolo más ampliamente aceptado por sus garantías se seguridad es el IPsec. 27

28 IP Públicas: La red 1 congura la IP pública de la red 2 y la red 2 congura la IP pública de la red 1. Dominios de encripción: Figura 13: Diagrama de conguración de IP's públicas Los cuales serán las redes PRIVADAS de cada una de las empresas, es decir la LAN de la red opuesta. Congurar el peer en cada red: Cada uno incluye su propia dirección peer, es decir, su dirección pública. Pre-share key: Es un password compartido que se debe congurar en los dos extremos para poder establecer la conexión, este password es para vericarse entre si, no quiere decir que cada vez que establezca la conexión deba ingresar el password. En caso de olvidar el password en uno de los extremos, simplemente se debe cambiar en ambos extremos y la vericación vuelve a establecerse. Tipo de encripción para el pre-share key: El tipo de encripción utilizado para establecer el pres-hare key es simétrico, esto quiere decir que la red 1 cifra o encripta con una llave privada, la comparte a la red 2 y este desencripta usando la misma llave. Existen tres tipos de encriptación simétrica: DES: Data Encriptyon security, es un método que utiliza una llave de 64 bits; 8 de control o paridad y 56 para cifrado. TRIPLE DES ó 3DES: Es un método de encripción basado en DES el cual usa una llave de 128 bits; 16 de control o paridad y 112 de encripción. Este método hace un cifrado DES tres veces antes de enviar la información. AES: Advanced Encriptyon Estándar, este método usa 128 ó 256 bits, su tiempo de cifrado es más lento debido a la complejidad de sus procesos. Vale la pena anotar que el método de encripción DES ya fue vulnerado y hoy en día es poco utilizado. Algoritmos de hash: Hash es un código que se genera a partir de la información y sirve para comprobar la integridad del mensaje cuando llega al destino, en otras palabras el proceso de hash es muy similar al proceso denominado checksum en el cual se hace una comprobación de la información aplicando un algoritmo de comprobación en el origen y comparándolo con un algoritmo igual aplicado en el destino, si este código no es exactamente igual quiere decir que la información recibida es corrupta. Para realizar estos procesos, se utilizan algoritmos como: 28

29 MD5 (Este código ya fue vulnerado) SHA1 9 Exchange key: Es un tipo de encripción asimétrica, esto quiere decir que se utilizan dos pares de llaves; un par de llaves públicas y un par de llaves privadas. En el momento de realizar el proceso de cifrado, debo hacerlo con la llave pública de la red destino y ese destino (el host o la red) debe descifrar con su llave privada, este proceso se repite en ambos sentidos. Para realizar estos procesos de encripción se utilizan los algoritmos de Die-Helman de 768, 1024 y 2048 bits. Por lo general las llaves públicas se almacenan y comparten en un servidor SFTP ó FTPS. Tiempo de vida de la VPN: Es el tiempo que intenta conectarse la VPN, este tiempo se congura en el rewall y está dado en segundos La Infraestructura de Llave Pública o PKI: Es la integración de: La Criptografía de llave pública o asimétrica, usada para la rma digital. La Criptografía de llave simétrica usada para cifrar Hash La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada, a través de un procedimiento de distribución segura de llaves.) La Criptografía de Llave Pública o Asímetrica: Tiene por objeto distribuir la llave de forma segura. Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad. La Llave Privada debe permanecer en secreto y bajo el control del usuario, esta se usa para descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y condencialidad, de la identidad. La Llave Pública puede y debe ser libremente distribuida, lo más extensamente, generalmente es distribuida a través de servidores SFTP ó FTPS. Dichas llaves se caracterizan por: Son diferentes. Están matemáticamente asociadas. No se puede obtener la llave privada a partir de la pública. Cada llave únicamente puede descifrar lo que la otra ha cifrado, por lo tanto; Con la llave pública del suscriptor, cualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, de esta forma se logra la condencialidad. Con la llave privada del suscriptor, este puede descifrar un mensaje, y así vericar la identidad del documento que ha sido cifrado por el origen usando la llave publica del suscriptor. 9 Lo recomendable en la conguración de la VPN es utilizar AES con SHA1 29

30 Criptografía de Llave Simétrica o Secreta: Se basa en el uso de una única llave entre las partes implicadas, suscriptor y vericador. El proceso de cifrado con llave simetrica usa un algoritmo, la llave, el mensaje y el message digest, siendo muy complicado por métodos informáticos obtener el camino inverso. Algoritmos: DSA Digital Signing Algorithm, de tipo irreversible, soportado por Java, o RSA Rivest Shamir Adleman, de tipo reversible, que está ya preparada para usar la rma digital, y el cifrado El Message Digest Value: El Hash, es una versión corta y de longitud ja de un mensaje, que no se puede recobrar a partir del Message Digest. Es completamente diferente si cambia un solo bit del mensaje original. El suscriptor lo obtiene a partir de; algoritmos de hash como SHA-1, Ripe_MD, o algoritmos de rma digital que lo incluyen como DSA o RSA, Más el mensaje original, y la llave privada del suscriptor. Y el vericador lo obtiene descifrando la rma digital recibida del suscriptor, utilizando la llave pública del suscriptor, y el algoritmo de rma digital. Da por resultado un valor, o Hash. El objeto es que el vericador se asegure de la integridad de los datos transmitidos, lo que se logra comparando el valor del hash descifrado por el vericador utilizando su llave privada, y el que ha recibido, descifrado por la llave pública del suscriptor. Si éstos son iguales, entonces se conrma la integridad del mensaje El Modelo PKIX: El Modelo PKIX es el modelo de las entidades que gestionan la infraestructura de llave pública, designando sus funciones y protocolos. Entidades Finales (a quien se pretende identicar) El sujeto de un certicado, su identidad es garantizada por una autoridad de certicación. Éstas pueden ser Usuarios nales, la autoridad de registro respecto a la autoridad de certicación en el nombre de quien actua, o incluso una autoridad de certicación cuando ésta se ve certicada por otra autoridad de certicación. Autoridades de Certicación (CA) Representan la fuente de credibilidad de la infraestructura de llave pública. Quienes emiten los certicados, rmándolos digitalmente con su llave privada. Certican que la llave pública asignada en un certicado a una entidad nal, corresponde realmente a dicha entidad nal. Ver[5] Certicámara es el representante más conocido Protocolos para establecer VPN[3] PPTP Point-to-Point Tunneling Protocol fue desarrollado por ingenieros de Ascend Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para proveer conexión entre usuarios de acceso remoto y servidores de red una red privada virtual. Como protocolo de túnel, PPTP encapsula datagramas de cualquier protocolo de red en datagramas IP, que luego son tratados como cualquier otro paquete IP. La gran ventaja de este tipo de encapsulamiento es que cualquier protocolo puede ser ruteado a través de una red IP, como Internet. 30

31 PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si dispararán directamente al servidor. En vez de disparar a un modem conectado al servidor RAS, los usuarios se conectan a su proveedor y luego llaman al servidor RAS a través de Internet utilizando PPTP. Existen dos escenarios comunes para este tipo de VPN: El usuario remoto se conecta a un ISP que provee el servicio de PPTP hacia el servidor RAS. El usuario remoto se conecta a un ISP que no provee el servicio de PPTP hacia el servidor RAS y, por lo tanto, debe iniciar la conexión PPTP desde su propia máquina cliente. Para el primero de los escenarios, el usuario remoto establece una conexión PPP con el ISP, que luego establece la conexión PPTP con el servidor RAS. Para el segundo escenario, el usuario remoto se conecta al ISP mediante PPP y luego llama al servidor RAS mediante PPTP. Luego de establecida la conexión PPTP, para cualquiera de los dos casos, el usuario remoto tendrá acceso a la red corporativa como si estuviera conectado directamente a la misma. La técnica de encapsulamiento de PPTP se basa en el protocolo Generic Routing Encapsulation (GRE), que puede ser usado para realizar túneles para protocolos a través de Internet. La versión PPTP, denominada GREv2, añade extensiones para temas especícos como Call Id y velocidad de conexión. El paquete PPTP está compuesto por un header de envío, un header Ip, un header GREv2 y el paquete de carga, es decir los datos propiamente dichos. El header de envío es el protocolo enmarcador para cualquiera de los medios a través de los cuales el paquete viaja, ya sea Ethernet, frame relay, PPP o cualquier otro tipo de tecnología. El header IP contiene información relativa al paquete IP, como ser, direcciones de origen y destino, longitud del datagrama enviado, etc. El header GREv2 contiene información sobre el tipo de paquete encapsulado y datos especícos de PPTP concernientes a la conexión entre el cliente y servidor. Por último, el paquete de carga es el paquete encapsulado, que, en el caso de PPP, el datagrama es el original de la sesión PPP que viaja del cliente al servidor y que puede ser un paquete IP, IPX, NetBEUI, entre otros. La siguiente gura ilustra las capas del encapsulamiento PPTP. Figura 14: esquema de encapsulamiento PPTP Para la autenticación, PPTP tiene tres opciones de uso: CHAP, MS-CHAP y aceptar cualquier tipo, inclusive texto plano. Si se utiliza CHAP, standard en el que se intercambia un secreto y se comprueba ambos extremos de la conexión coincidan en el mismo, se utiliza la contraseña de Windows NT, en el caso de usar este sistema operativo, como secreto. MS-CHAP es un standard propietario de Microsoft y resulta ser una ampliación de CHAP. Para la tercer opción, el servidor RAS aceptará CHAP, MS-CHAP o PAP (Password Autenthication Protocol), que no encripta las contraseñas. Para la encriptación, PPTP utiliza el sistema RC4 de RSA, con una clave de sesión de 40 bits. IPSEC IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec provee condencialidad, integridad, autenticidad 31

JEISSON ALEXANDER HERNÁNDEZ PULIDO COD.

JEISSON ALEXANDER HERNÁNDEZ PULIDO COD. ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN

Más detalles

MARCO TEÓRICO. Contents. Jeisson Alexander Hernández Pulido. October 11, 2010 I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3

MARCO TEÓRICO. Contents. Jeisson Alexander Hernández Pulido. October 11, 2010 I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3 MARCO TEÓRICO Jeisson Alexander Hernández Pulido October 11, 2010 Contents I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3 1 INTRODUCCIÓN 4 2 TRIADA DE LA INFORMACIÓN 5 2.1 CONFIDENCIALIDAD:.......................

Más detalles

THIS IS FOR LEFT PAGES 1

THIS IS FOR LEFT PAGES 1 THIS IS FOR LEFT PAGES 1 Análisis y diseño de un modelo de seguridad de la información para el Centro de Investigación y Desarrollo en Simulación de la Escuela Militar de Cadetes General José María Córdova

Más detalles

CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD

CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD INTRODUCCIÓN Todas las organizaciones tienen problemas de seguridad lo realmente importante es que estos problemas sean detectados e identificados a tiempo.

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Universidad Católica Nuestra Señora de la Asunción. Facultad de Ciencia y Tecnología. Teoría y Aplicación de la Informática 2.

Universidad Católica Nuestra Señora de la Asunción. Facultad de Ciencia y Tecnología. Teoría y Aplicación de la Informática 2. Universidad Católica Nuestra Señora de la Asunción Facultad de Ciencia y Tecnología Teoría y Aplicación de la Informática 2 Tecnologías VPN María Soledad Marecos Ortiz 2010 Introducción La aparición de

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción.

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción. Redes Privadas Virtuales (Virtual Private Network) VPN Introducción. Ante la necesidad de comunicar puntos remotos, y lo costoso que significaría tener una WAN (Wide Area Network) que significaría tirar

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA SYSCOM, Departamento de Ingeniería 2012-2013 Página 1 Notas posteriores a la configuración de los EVR-100 para

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles