Protección de su Red



Documentos relacionados
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Seguridad en Redes Protocolos Seguros

Organización Mexicana de Hackers Éticos. Sniffers

Redes Privadas Virtuales Virtual Private Networks

Capítulo 8, Sección 8.6: IPsec

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Semana 10: Fir Fir w e a w lls

Redes de Área Local: Configuración de una VPN en Windows XP

Internet y su Arquitectura de Seguridad

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Capítulo 6: Servicios de Trabajadores a Distancia

Redes Privadas Virtuales

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

BREVE INTRODUCCIÓN A IPSEC

Mecanismos de protección. Xavier Perramon

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

HOWTO: Cómo configurar el firewall para redes VPN

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Curso de Actualización. Fundamentos de redes Ing. Eduardo Treviño Rivera

Encriptación en Redes

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Lección 12: Seguridad en redes Wi Fi

Seguridad del Protocolo HTTP

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

CAPITULO 14 SEGURIDAD EN LA RED

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

SSL Secure Socket Layer

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Estado de la Seguridad Informática

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Diseño de redes VPN seguras bajo Windows server 2008

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

SEGURIDAD EN REDES IP

Certificados digitales SSL y TLS

66.69 Criptografía y Seguridad Informática FIREWALL

El iphone en la empresa Guía de configuración para usuarios

Necesidad de procesar y almacenar Información.

DIPLOMADO EN SEGURIDAD INFORMATICA

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

Man In The Middle con Ettercap

Como crear una red privada virtual (VPN) en Windows XP

CAPÍTULO 1. LAS REDES...

VPN CON SISTEMAS DE CODIGO ABIERTO

EXAMEN FINAL SEGUNDA EVALUACION

Nota de aplicación Creando VPNs IPsec con un MRD-310

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Redes Privadas Virtuales

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

Mantiene la VPN protegida


Técnicas de cifrado. Clave pública y clave privada:

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

Guía de configuración de IPsec

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

GATEWAYS COMO FIREWALLS

Trabajo Práctico N 2

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

We Care For Your Business Security

Guía de Seguridad en Redes Inalámbricas

Compartir internet Ad Hoc con Microsoft Windows XP

Semana 11: Fir Fir w e a w lls

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

REDES PRIVADAS VIRTUALES VPN

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

ELO 322: REDES DE COMPUTADORES I

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Seguridad de la información: ARP Spoofing

Configuración de puntos de acceso

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Mini Guía para usar las Keops en el ITAM

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

Conexión VPN en Windows XP

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Política de Seguridad

Seguridad en Smartphones

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

Trabajo elaborado para el área de Gestión de Redes y Datos

Unidad Didáctica Redes 4º ESO

Transcripción:

Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com

Áreas vulnerables de su red Gateway (entrada y salida a internet) Routers Switches Servidores Computadoras de empleados

Areas vulnerables de su red Todas las áreas de su red son vulnerables a ataques por un intruso.

Gateway (Firewall, Routers) Denial of Service (DoS) Distributed Denial of Service (DDoS) Ataques a servidor de Web. Ataques a servidor de correo. Debilidades en el Firewall y Router.

Switches y Routers ARP Poisoning Man in the middle DNS Hijacking Wireless hacking

Servidores Robo de contraseñas usando sniffing. Acceso a servidores web sin cerbficados. SQL injecbon. XSS Sistemas sin parches. Carpetas comparbdas sin permisos configurados.

Ataques a usuarios Phishing DNS Hijack Vulnerabilidades de programas instalados en equipos. Carpetas comparbdas sin permisos configurados. Ingeniería Social

Como protegernos? 5. Implementación 1. Revisión 4. Validación 2. Detección 3. Reporte

Revisión Se buscan los equipos conectados a la red. Se idenbfican servidores, estaciones de trabajo. Se idenbfican switches, routers, equipos vitales para la comunicación.

Detección Se detectan las debilidades con herramientas y métodos. Se idenbfican y dividen los problemas por área en la red. Se trata de explotar aquellas debilidades encontradas (dependiendo del caso).

Reporte Se documenta todo lo encontrado en un reporte. Este reporte debe contener información específica de cada sistema con debilidades y vulnerabilidades. En el reporte tambien se debe incluir las soluciones a los diversos problemas encontrados.

Validación Se revisan los puntos del reporte contra los sistemas afectados. Se levanta un plan de trabajo para dicho equipo en plan de asegurarlo.

Implementación Se le aplican los arreglos al equipo. Esto puede incluir: Parches Configuraciones especiales Reinstalaciones

Protocolos de AutenBcación Los dividimos en diferentes áreas: Nivel de Red y Transporte (OSI) Nivel de Aplicación Nivel de Inalámbricos

Red y Transporte VPN IPSec Internet Key Exchange (IKE)

Aplicación SSL / TLS / HTTPS / SSH / SMIME SSL en detalle Kerberos PGP Ejemplos: PGP, Apache y SSL

Seguridad Inalámbrica Protocolos de seguridad inalámbrica. WEP, WPA, WPA2 Seguridad para disposibvos Bluetooth. UMTS (Seguridad de redes moviles GPRS)

Protocolos de Comunicación SMTP, HTTP, SNMP, FTP, etc. TCP, UDP, ICMP Internet Protocol (IP) Ethernet, Token Ring, ATM, GPRS Aplicación SSL/TLS Transporte IPSec Transport Layer Red IPSec Network Layer (Tunnel) Data Link L2TP, PPTP, WEP, EAP Servicios para aplicaciones (Email, Web, etc) Servicio de transporte para aplicaciones. Ruteo, direccionamiento Transmision de paquetes en medio osico.

Virtual Private Networks (VPN) El propósito básico del VPN es ofrecer autenbcación, control de acceso, confidencialidad e integridad de la información. Un proceso llamado Tunneling acbva la parte virtual del VPN. Hay dos Bpos de protocolos de Tunneling: PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) El servicio IPSec manbenen los paquetes privados, íntegros y autenbcados. IPSec AH Cabecera de autenbcación. IPSec ESP EncapsulaBng Security Payload.

Ejemplo de VPN

Seguridad de Aplicación SSL: Secure Socket Layer. Seguridad aplicada a nivel de la entrada a protocolos como FTP, Telnet y HTTP. TLS: Transport Layer Security = SSL 3.0 (TLS 1.0) HTTPS: HTTP sobre SSL/TLS SSH: Secure Shell soporta accesos remotos y los autenbca. Es un programa y protocolo. SMIME: Protocolo de seguridad MIME. Formato para el seguro intercambio de correos.

Resistencia de SSL ante ataques Replay Asack: Numeros aleatorios dentro del SSL handshake previene ataques de replay. Man in the middle: Cambio de llaves dinámicas a traves de reto y respuesta. Paquetes de un IP falso no pueden ser prevenidos porque SSL no ofrece protección para la capa de red y de transporte.

Seguridad de Redes Inalámbricas No usar los SSIDs por defecto que vienen con los equipos (nombre de la red). Esconder el SSID en el equipo para prevenir usuarios que buscan penetrar su red. Limitar acceso al equipo por direcciones MAC. (direcciones MAC pueden ser engañadas) AcBvar WPA o WPA2 para protección de la red.

Seguridad de Bluetooth Usar una llave de combinación entre los equipos. Reto y respuesta en la llave de enlace. Llave de encriptación para llave de enlace usando un numero aleatorio.

Preocupaciones de Seguridad Bluetooth Uso de una sola llave fija para autenbcación causa problemas. La calidad del numero aleatorio puede ser muy debil dependiendo de las diferentes implementaciones. Seguridad depende de un numero PIN porque el reto de seguridad y la dirección son conocidos.

Seguridad Blackberry Ofrece seguridad mediante dos Bpos de encriptación para transporte: AES (Advanced EncrypBon Standard) 3DES (Triple Data EncrypBon Standard) Llaves de encriptación son generadas para cada equipo para una autenbcación bidireccional con el servidor. La comunicación viaja totalmente encriptada entre los servidores. Aplica a usuarios con un Blackberry Enterprise Server.

Tecnología SwitchPort Tecnología usada en equipos para limitar el robo de direcciones MAC dentro de la red. Tipos de operación del Switchport: Shutdown: El puerto se apaga y no permite mas conexiones. Esta función se deshabilita manualmente para reacbvarlo. Protect: Permite traficos de direcciones MAC conocidas y tumba cualquier paquete de MAC desconocidas. Restrict: Funciona de la misma forma que el Protect pero envía nobficación de que hubo una violación.

Que causa una alerta al Switchport? Cuando el máximo numero de direcciones MAC han sido agregadas a la tabla de direcciones y el mismo recibe una nueva solicitud. Cuando una dirección ya se ha visto previamente en otro switchport (MAC clonado).

Kerberos Protocolo de autenbcación por red creado para autenbcar usuarios, clientes y servidores entre ellos. El sistema usa criptograoa con una llave secreta a traves de una red insegura. La comunicación entre cliente y servidor puede ser segura una vez se haya usado Kerberos para comprobar su idenbdad.

SSL Provee una conexión encriptada de equipo a equipo sin importar la plataforma ni el sistema operabvo. Seguridad y servicios de autenbcación son brindados por la encritación de data, autenbcación de servidor, integridad del mensaje, y la autenbcación del cliente por una conexión TCP como HTTPS, LDAP y POP3.

Protección contra ARP Spoofing No hay muchos metodos para prevenir este Bpo de envenenamiento. El mas comun es usar entradas ARP estábcas.

Protección a nivel de una PC AnBvirus AnBspam AnBspyware Controlador de disposibvos periféricos. PoliBcas centrales de dominio.

Como aseguro mi red? Para asegurar su red debe usar varias de las tecnologías a la vez. No hay una sola tecnología que protege todo. Ningun sistema es 100% seguro. Ninguna tecnología es 100% segura. Con revisiones periodicas su empresa puede minimizar los riesgos de robo de información.

Preguntas