Cómo desarrollar una Arquitectura de Red segura?

Documentos relacionados
El Estado del Arte de la Seguridad Informática

Ataque a los Sistemas Informáticos

Casos de ciberataques a

Casos de ciberataques a infraestructuras críticas

Management de la Seguridad Informática

Perfiles y funciones de los Profesionales evaluadores

Potenciando Internet

Transacciones sin temor para el Comercio Electrónico

La Empresa en Riesgo?

Redes inalámbricas. red inalámbrica

TÉCNICAS DE HACKING ÉTICO

Seguridad. Asesoría y Consultoría Desarrollos a medida

Estado de la Seguridad Informática

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Virtualizando de forma segura

ROBERTO DIAZGRANADOS DIAZ

Management de la Seguridad Informática

Seguridad en Redes: Network Hacking

FIREWALLS OPEN SOURCE. Firewall por Software comercial

Adelantándose a los Hackers

Seguridad en Redes: Network Hacking

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

Profundizando en el mundo de PCI DSS

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Normativas relacionadas con Seguridad Informática

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Diplomado. Tecnologías de Ciberseguridad

SEGURIDAD INFORMATICA. Vulnerabilidades

Seguridad Informática: Mecanismos de defensa

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

El Estado del Arte de la Seguridad Informática

seguridad en las interconexiones CCN-STIC ITS en desarrollo

El estado del arte de la Seguridad Informática

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

PRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

INSTITUTO TECNOLÓGICO DE COMITÁN

Aplica para todas las sedes de la Universidad de Santander.

CompTIA A+ Essentials

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Informática con Software Libre

Esquema de arquitectura y seguridad.

PROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

Luis Villalta Márquez

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Introducción de conceptos de diseño de red

Aspectos de Seguridad Técnica en SAP

Contenido. Introducción

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

SEGURIDAD EN LA RED CORPORATIVA:

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES.

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

REDES PRIVADAS VIRTUALES. VPN.

Postgrado en Redes Locales: Instalación y Monitorización

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Proyecto: Seguridad Perimetral

Programa Administración Linux

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

Redes Nivel Introducción

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15

SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

Instalación del Hardware Bomgar. Base 3.2

I Jornadas de Arquitecturas de RED Seguras en las Universidades

Plataforma Integral de Gestión para Operadores WISP

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

OBJETIVOS ESPECÍFICOS DEL CURSO

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Monitoreo y gestión en tiempo real de todo el tráfico

la Seguridad Perimetral

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez

SUPERINTENDENCIA DE BANCOS Y SEGUROS. 6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI?

Firewall de bases de datos

ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC

LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Seguridad en el Router

Sílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

REDES INTERNAS CORPORATIVAS SEGURAS

DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES. Breve descripción del curso:

20697 Instalación y Configuración de Windows 10

SEGURIDAD Y HERRAMIENTAS

Implementación de Centros de Computo y Redes de Computadoras

Diplomado Seguridad Informática

Seguridad de la Información y las Telecomunicaciones

Licenciatura en Sistemas de Información Redes de Computadoras

Transcripción:

1

Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2

Cómo desarrollar una Arquitectura de Red segura? Temario - Desarrollo de una red segura. - Pasos para desarrollar e implementar una red segura. - Seguridad en redes internas. - Seguridad en redes externas. 3

Desarrollo de una red segura El desarrollo de una arquitectura de red segura tiene como objetivo final la definición de un esquema de red aplicando medidas de seguridad informática, que una vez implementadas, minimizan los riesgos de una intrusión. 4

Desarrollo de una red segura Qué arquitectura de red podemos desarrollar? - Seguridad de la red interna. - Seguridad de un sector de la red interna. - Seguridad en el vínculo con Internet. - Seguridad en el Sistema de Comercio Electrónico. - Seguridad en la comunicación con proveedores. 5

Desarrollo de una red segura Por qué debo pensar en una arquitectura de red segura? Hasta hace pocos años, cuando se diseñaba una arquitectura de red, se pensaba en los protocolos de comunicaciones a utilizar, el ancho de banda, se evaluaba la saturación de la red, se definían la ubicación de los switches, se determinaba la segmentación de la red y muchas otras tareas, pero prácticamente no se le brindaba mayor importancia a la seguridad, se pensaba en función de la operatividad y funcionalidad de la red. 6

Desarrollo de una red segura Por qué debo pensar en una arquitectura de red segura? Debido al gran avance que hoy están teniendo la informática y las telecomunicaciones, es imprescindible aplicar técnicas para el desarrollo de arquitecturas de red seguras. La interconectividad de Empresas y Organismos ya exige un nivel de seguridad informática para la protección de la información. 7

Pasos para desarrollar e implementar una red segura Los pasos para desarrollar e implementar una red segura son: 1. Diseño de la arquitectura de red. 2. Evaluación de flujos de información. 3. Desarrollo del Plan de Implementación. 4. Implementación de la arquitectura de red segura. 5. Evaluación final de la red. 8

Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red En esta etapa se define la arquitectura de red a utilizar teniendo en cuenta todos los aspectos de seguridad de los componentes. Se trabaja sobre un esquema de red base pre-diseñado o se comienza a diseñar el esquema de red desde el comienzo. 9

Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red Durante la etapa de diseño, se deberá definir lo siguiente: - El esquema de red base a utilizar. - Los mecanismos de seguridad a nivel de red (routers, Firewalls, Sistemas de detección de intrusiones, Switches, VPN s, etc). - Los protocolos de comunicaciones (TCP/IP, NetBios, IPX, etc). 10

Pasos para desarrollar e implementar una red segura 1. Diseño de la arquitectura de red Durante la etapa de diseño, se deberá definir lo siguiente: - Los sistemas operativos a utilizar (Windows NT/2000, UNIX, AS/400, Novell, etc). - Las aplicaciones a utilizar (Bases de Datos, Web Servers, Mail Servers, DNS Server, etc). 11

Pasos para desarrollar e implementar una red segura 2. Evaluación de flujos de información Una vez que se encuentra definido la arquitectura de red, se deben detectar y describir TODOS los flujos de información entre los componentes del esquema de red. Los flujos de información nos permiten visualizar gráficamente cual es el origen y el destino de los datos que viajan por la red y nos permite luego clasificarlos para determinar si son críticos o no. 12

Pasos para desarrollar e implementar una red segura 2. Evaluación de flujos de información A modo de ejemplo, se puede visualizar un gráfico donde se describen los flujos de información entre los componentes. 13

Pasos para desarrollar e implementar una red segura 3. Desarrollo del Plan de Implementación Como siguiente paso se deberá desarrollar el Plan de Implementación donde se definirá cuales son los pasos a seguir para realizar la correcta implementación de los componentes de la red. Se deberá incluir: - Los mecanismos de seguridad a implementar (Firewalls, Switches, Sistemas de Detección de Intrusiones, etc ) y su configuración final. 14

Pasos para desarrollar e implementar una red segura 3. Desarrollo del Plan de Implementación Se deberá incluir: - La seguridad a nivel de sistema operativo de todos los equipos a instalar, incluyendo guías de instalación seguras para sistemas operativos, patches de seguridad a instalar y ajustes a realizar. - La seguridad a nivel de aplicaciones, incluyendo configuraciones de seguridad a realizar, patches a implementar y ajustes a realizar. 15

Pasos para desarrollar e implementar una red segura 4. Implementación de la arquitectura de red segura Esta etapa es una de las más críticas, ya que se debe llevar a cabo la implementación real de los componentes de la arquitectura de red. Tomando como base el Plan de Implementación, se comenzará a seguirlo paso a paso. Es muy importante que el equipo de personas que trabaje en esta etapa tenga conocimientos sobre los equipos con los que se trabaja y haya participado en las otras etapas del desarrollo de la red segura. 16

Pasos para desarrollar e implementar una red segura 5. Evaluación final de la red Una vez que la implementación ha finalizado, es conveniente realizar una evaluación de la seguridad de la red que se conoce como Penetration Test. Nos permite detectar vulnerabilidades en la red Informática y corregirlas en forma muy rápida y eficaz. 17

Pasos para desarrollar e implementar una red segura 5. Evaluación final de la red En un Penetration Test se trata de emular y simular comportamientos y técnicas que pueden ser utilizadas por los intrusos con el objetivo de analizar el nivel de seguridad y la exposición de los sistemas ante posibles ataques. 18

Seguridad en redes internas La tendencia para la protección de redes internas se basa en dos esquemas: Protección de los Servers. Monitoreo y vigilancia de la red. 19

Seguridad en redes internas Protección de los Servers La Empresa debe proteger sus Servers y equipos críticos, su información de los posibles ataques que provengan de la red interna. La forma de cumplir esta tarea es la utilización de Firewalls internos, donde se definen las políticas de seguridad a implementar. 20

Seguridad en redes internas Protección de los Servers Este es un ejemplo de la protección de Servers críticos en una red interna. 21

Seguridad en redes internas Monitoreo y vigilancia de la red Se debe utilizar un Sistema de Detección de Intrusiones para detectar los intentos de intrusión en tiempo real dentro de la red interna de la Empresa. Los IDS funcionan como programas agentes que monitorean la red (Sniffers) en busca de actividades no autorizadas. En algunos casos se basan sobre los logs que producen los sistemas, pero también se basan sobre la información que estos agentes recaudan. 22

Seguridad en redes internas Monitoreo y vigilancia de la red 23

Seguridad en redes externas La tendencia para la protección de redes externas se basa en cuatro esquemas: Consolidación de conexiones externas. Seguridad en el vínculo de Internet. Acceso a aplicaciones seguras. Autenticación remota. 24

Seguridad en redes externas Consolidación de conexiones externas La tendencia actual es a realizar una consolidación de todos los puntos de acceso externos de la Empresa para poder brindar una mayor protección. Una Empresa normalmente posee vínculos de comunicaciones con proveedores, con sucursales, con grandes clientes, etc. Todos estos vínculos deben juntarse en un solo punto de acceso y colocar medidas de seguridad para controlarlos. 25

Seguridad en redes externas Consolidación de conexiones externas 26

Seguridad en redes externas Seguridad en el vínculo de Internet Internet es el riesgo número uno de seguridad. Hoy en día es casi una obligación para una Empresa estar conectado a Internet y cada vez más se exige una mayor apertura de servicios. En la conexión a Internet se deben aplicar técnicas para diseñar la arquitectura de red de forma segura, incluyendo en el diseño zonas de DMZ, zonas internas, zonas de Internet, etc. 27

Seguridad en redes externas WEB SERVER Firewall Internet Router Firewall Sistema de Detección de Intrusos RED INTERNA Server de Base de Datos 28

Seguridad en redes externas Acceso a aplicaciones seguras La tendencia futura es a brindar un mecanismo para que los empleados puedan acceder en forma remota y vía Internet a las aplicaciones internas de la Empresa. Para el desarrollo de la arquitectura de red para un proyecto de este tipo se deben tener en cuenta Firewalls, IDS s, Sistemas de validación por hardware (SecurID), Certificados digitales, etc. 29

Seguridad en redes externas Autenticación remota Los mecanismos de autenticación remota cambiaron de ser solamente el USUARIO y PASSWORD a utilizar tecnologías de seguridad informáticas como ser: Certificados Digitales Personales. Autenticación biométrica. Tarjeta de autenticación. 30

Conclusiones - El grado de avance de las tecnologías de la información hace necesario diseñar las redes informáticas en un entorno seguro. - Se deben tomar medidas preventivas con el fin de proteger la información sensible de una Empresa y luego aplicar técnicas de detección de intrusiones para poder frenar intentos de intrusión en tiempo real. - El perímetro de la red externo debe ser protegido de forma activa, logrando un elevado nivel de seguridad. 31

Muchas gracias por acompañarnos... www.cybsec.com 32