Top-Down Network Design. Tema 8

Documentos relacionados
Lección 12: Seguridad en redes Wi Fi

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Semana 10: Fir Fir w e a w lls

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Seguridad en UDCWIFI

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Diseño de arquitectura segura para redes inalámbricas

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Seguridad Wi-Fi. Seguridad Wi-Fi

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Recomendaciones para la instalación de un sistema WIFI

Javier Bastarrica Lacalle Auditoria Informática.

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

seguridad en redes inalámbricas

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

WPA+EAP-TLS+FreeRADIUS

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Seguridad Perimetral


PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

Configuración de un punto de acceso inalámbrico

5118 Supporting Windows Vista and Applications in the Enterprise

Redes Privadas Virtuales

Diseño de redes VPN seguras bajo Windows server 2008

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

Cómo usar el QNAP NAS como un servidor RADIUS?

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

Seguridad en Redes Universitarias

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Capitulo III Implementación.

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Seguridad en Redes Protocolos Seguros

55047 Evaluación posterior al curso

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Capítulo 6: Servicios de Trabajadores a Distancia

ADMINISTRADOR DE XARXES LOCALS

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones

SEGURIDAD INFORMÁTICA

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Donde puedo instalar GFI EventsManager en mi red?

Protección de su Red

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Firewalls, IPtables y Netfilter

IEEE : Seguridad

Estado de la Seguridad Informática

BBVA emarkets Seguridad

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

CONFIAR EN LA SEGURIDAD DE REDES WLAN

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Especificaciones de Hardware, Software y Comunicaciones

HOWTO: Cómo configurar el firewall para redes VPN

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

OBJETIVOS DE APRENDIZAJE

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Internet y su Arquitectura de Seguridad

Cablemodem WIFI Cisco DPC2420 Manual del usuario

Manual de Referencia. Manual de instalación rápida SQL

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

Aranda 360 ENDPOINT SECURITY

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Como crear una red privada virtual (VPN) en Windows XP

Implantación de técnicas de acceso remoto. Seguridad perimetral

MS_6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure

Exploración de la infraestructura de red empresarial

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Lección 5: Seguridad Perimetral

Comunicaciones industriales seguras con OPC UA

Configuración de un router doméstico

nos interesa, analizaremos la solución de la empresa

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Redes de Área Local: Configuración de una VPN en Windows XP

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Transcripción:

Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1

Diseño de Seguridad en redes: Programa de 12 pasos 1. Identificar bienes en la red 2. Analizar riesgos de seguridad 3. Analizar requerimientos de seguridad y balances 4. Desarrollar un plan de seguridad 5. Definir una política de seguridad 6. Desarrollar procedimientos para aplicar las políticas de seguridad 8-2

Programa de 12 pasos (cont.) 7. Desarrollar una estrategia de implementación técnica 8. Lograr que los usuarios, gerentes y personal técnico comprendan las políticas 9. Entrenar a usuarios, gerentes y personal técnico 10. Implementar la estrategia técnica y los rocedimientos de seguridad 11. Probar la seguridad y actualizarla si se encuentran problemas 12. Mantener la seguridad 8-3

Bienes en la Red Hardware Software Aplicaciones Datos Propiedad Intelectual Secretos de Negocio Información delicada 8-4

Riesgos de Seguridad Dispositivos intervenidos los datos pueden ser interceptados, analizados, alterados o borrados Los passwords de usuario pueden ser descubiertos Las configuraciones de dispositivos pueden ser alteradas Ataques de reconocimiento Ataques de negación de servicio 8-5

Balances de seguridad Los balances deben hacerse entre las metas de seguridad y otras metas: Ajuste al presupuesto Facilidad de uso Rendimiento Disponibilidad Facilidad de gestión 8-6

Un Plan de Seguridad Declaración de alto nivel que propone lo que la organización debe hacer para lograr los requerimientos de seguridad Especifica tiempo, personas y otros recursos que serán requeridos para desarrollar una política de seguridad y lograr su implantación 8-7

Una Política de Seguridad Para el RFC 2196, El Manual de la Seguridad de un Sitio, una política de seguridad es: Una declaración formal con las reglas que deben cumplir las personas que tienen acceso a la tecnología de de una organización y a los bienes de información La política debería definir Lineamientos de acceso, registro, autenticación, privacidad y compra de tecnología de computación 8-8

Mecanismos de Seguridad Seguridad física Autenticación Autorización Registro Encriptamiento Filtros de paquetes Firewalls Sistemas de Detección de Intrusos (IDS) 8-9

Encryption for Confidentiality and Integrity Figure 8-1. Public/Private Key System for Ensuring Data Confidentiality Figure 8-2. Public/Private Key System for Sending a Digital Signature 8-10

Modularizar el Diseño de Seguridad Defensa en profundidad La seguridad de la red debería ser de varias capas, con diferentes técnicas para proteger la red ( barricadas ) Ninguna medida de precaución está de más No dejarse sorprender 8-11

Modularizar el Diseño de Seguridad Asegurar todos los componentes en un diseño modular: Conexiones de internet Servidores públicos y de comercio-e Redes de acceso remoto y VPNs Servicios de Red y Gestión de Red Granjas de servidores Servicios de usuario Redes inalámbricas 8-12

Cisco SAFE Cisco SAFE Security Reference Model addresses security in every module of a modular network architecture. 8-13

Asegurando las Conexiones de Internet Seguridad física Firewalls y filtros de paquetes Registros (logs) autenticación, autorización Puntos de entrada y salida bien definidos Protocolos de enrutamiento que soportan autenticación 8-14

Asegurando los Servidores Públicos Ubicar los servidores en una DMZ (zona desmilitarizada) protegida con firewalls Ejecutar un firewall en el mismo servidor Protegerse Denegación de Servicio (DoS) Limitar el número de conexiones por tiempo Usar sistemas de operación confiables aplicar los últimos parches de seguridad Mantener la modularidad Un servidor web server no debe correr otros servicios 8-15

Topologías de Seguridad Red Corporativa Zona desmilitarizada (DMZ) Internet Web, DNS, Servidores de Correo 8-16

Topologías de Seguridad Internet Zona desmilitarizada (DMZ) Firewall Red Corporativa Web, DNS, Servidores de Correo 8-17

Asegurando Acceso Remoto vía VPNs (Redes Privadas Virtuales) Seguridad física Firewalls Autenticación, autorización, y registro Encriptamiento Passwords de un solo acceso Protocolos de seguridad CHAP RADIUS IPSec 8-18

Asegurando los Servicios de Red Tratar cada dispositivo de red (enrutadores, switchs, etc.) como nodos de alto valor y reforzarlos contra posibles intrusos Requerir login IDs y passwords para acceder a los dispositivos Requerir autorización extra para comandos de configuración riesgosa No usar telnet, sino SSH Cambiar la pantalla de bienvenida 8-19

Asegurar las Granjas de Servidores Implantar la red y los IDs de nodo para monitorear las sub-redes de servidores y los servidores individualmente Configurar filtros que limiten la conectividad desde el servidor, en caso que que entren al servidor Arreglar los fallos (bugs) de seguridad conocidos en el sistema de operación del servidor Requerir autenticación y autorización para acceso y mantenimiento de servidores Limitar el password de root a pocas personas Evitar cuentas de invitado genéricas 8-20

Asegurar los Servicios de Usuario Especificar en la política de seguridad qué aplicaciones se permite ejecutas en las PCs de la red Requerir firewalls personales y antivirus en las PCs de la red Implementar procedimientos por escrito, que especifiquen como se instala y se mantiene actualizado el software Pedir a los usuarios que hagan logout al dejar su escritorio Considerar usar seguridad basada en puertos en los swtichs (802.1X) 8-21

Asegurando las Redes Inalámbricas Ubicar las redes inalámbricas (WLANs) en su propia sub-red o VLAN Simplificar el direccionamiento y hacer más fácil la configuración de filtros de paquetes Requerir que todas las portátiles inalámbricas tengan firewalls personales y antivirus Deshabilitar los mensajes (beacons) que difunden el SSID, y requerir autenticación por dirección MAC Excepto en los casos en que la WLAN es usada por visitantes 8-22

Opciones de Seguridad de WLANs WEP (Wired Equivalent Privacy) IEEE 802.11i WPA (Wi-Fi Protected Access) EAP (IEEE 802.1X Extensible Authentication Protocol) EAP ligero (Cisco) EAP protegido (PEAP) VPNs (Virtual Private Networks) Alguien se sabe algún otro acrónimo? 8-23

WEP (Wired Equivalent Privacy) Definido por IEEE 802.11 Los usuarios deban tener la clave WEB apropiada, que también está configurada en el AP (Access Point) Clave de 64 o 128 bits(o passphrase) WEP encripta los datos usando en método de cifrado de flujos RC4 Tristemente célebre por haber sido craqueado 8-24

Alternativas a WEP Mejoras propietarias a WEP Temporal Key Integrity Protocol (TKIP) cada trama tiene una única clave WEP AES (Advanced Encryption Standard) IEEE 802.11i WPA (Wi-Fi Protected Access) de Wi-Fi Alliance 8-25

EAP (Extensible Authentication Protocol) Con 802.1X y EAP, los dispositivos asumen uno de tres roles: El suplicante reside en el cliente de la red inalámbrica El autenticador reside en el AP Un servidor de autenticación reside en un servidor RADIUS 8-26

EAP (Continuación) Un suplicante EAP en el cliente obtiene credenciales del usuario, que podrían ser un ID de usuario y un password El autenticador pasa las credenciales al servidor y se desarrolla una clave de sesión Periódicamente el cliente debe reautenticarse para mantener conectividad de red La reautenticación genera una nueva clave dinámica WEP 8-27

Cisco s Lightweight EAP (LEAP) Standard EAP plus mutual authentication The user and the access point must authenticate Used on Cisco and other vendors products 8-28

Variantes de EAP EAP-TLS: EAP-Transport Layer Security desarrollado por Microsoft Requiere certificados para clientes y servidores PEAP: Protected EAP, soportado por Cisco, Microsoft y RSA Security Usa un certificado para que el cliente autentique al servidor RADIUS, el servidor usa un ID de usuario y un password para autenticar al cliente EAP-MD5: no tiene manejo de claves o generación dinámica de claves Usa texto de reto como la autenticación básica WEP La autenticación es manejada por un servidor RADIUS 8-29

Software VPN en Clientes Inalámbricos La manera más segura de proveer acceso inalámbrico para las corporaciones El cliente inalámbrico requiere software VPN Se conecta al concentrador VPN en HQ Crea un tunel para enviar todo el tráfico La seguridad VPN provee: Autenticación de usuarios Encriptamiento fuerte de datos Integridad de los datos 8-30

Resumen Uso de un método descendente El capítulo 2 habla de identificar bienes y riesgos, y desarrollar requerimientos de seguridad El capítulo 5 habla sobre diseño lógico para seguridad (topologías seguras) El capítulo 8 habla sobre el plan de seguridad, política y procedimientos El capítulo 8 también cubre mecanismos de seguridad y la selección de mecanismo adecuado o los diferentes componentes de un diseño de red modular 8-31