Luis Villalta Márquez

Documentos relacionados
Elementos básicos de la seguridad perimetral

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Seguridad Informática: Mecanismos de defensa

Cómo desarrollar una Arquitectura de Red segura?

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Luis Villalta Márquez

b) Realiza una comparativa entre los routers frontera atendiendo a las opciones de seguridad perimetral (NAT,Firewall,DMZ, etc).

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

Programa Administración Linux

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

Lección 5: Seguridad Perimetral

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

LAS REDES DE COMPUTADORAS

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

Seguridad Perimetral y Telefonía IP

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Aspectos Básicos de Networking

1.- Qué es un Red Informática?

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

DEFINICIÓN DE RED INFORMÁTICA

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

Protocolos Arquitectura TCP/IP

Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda.

REDES DE AREA LOCAL 1

Soluciones BYOD para el aula. 24.Febrero.2016

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Seguridad Perimetral

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos

TIPOS DE REDES Y TOPOLOGIAS

CAPÍTULO 1. LAS REDES

Sistemas distribuidos

Construir una red Local - M.E. Manuel González Sánchez

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

SEGURIDAD DE LA DATA MASTERBASE S.A.

Seguridad en el Perímetro

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

Nota: El protocolo ICMP está definido en la RFC 792 (en inglés, en español) Área de datos del datagrama IP. Área de datos de la trama

Seguridad en internet. La seguridad

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Seguridad y Alta Disponibilidad

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

Dispositivos de Red Hub Switch

Pantallas de configuración de cablemodem ONO

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Nueva aplicación para acceder a casilla electrónica en Internet

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

Universidad Abierta y a Distancia de México

Unidad 5. Ing. Carlos OROZCO

Servicio de terminal remoto. Jesús Torres Cejudo

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

CAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES

INDICE. Acerca del Autor

DECÁLOGO DE SEGURIDAD

MANUAL DE INSTRUCCIONES

Qué es un firewall? cortafuegos firewall

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección de abril de 2009

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.

Cube. Control de Accesos y Detección de Intrusos

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

ESET SMART SECURITY CONTACT CENTER LINEA 177

TECNOLOGÍA DE REDES. Temario 01/04/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte)

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

Está su seguridad realmente segura?

Sistemas Operativos. Sesión 2: Enrutamiento estático

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO DE EQUIPOS DE ROUTING PARA EDIFICIOS DEL GOBIERNO DE ARAGÓN

Guía del Curso Curso de Redes Locales

BOLETÍN OFICIAL DEL ESTADO

República Bolivariana de Venezuela Ministerio del Poder popular para la Defensa UNEFA Núcleo Zulia

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Existe una solicitud disponible a tal efecto en la url:

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR

Transcripción:

Luis Villalta Márquez

La seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir niveles de confianza, el acceso de usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros. Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por el sistema de suportación (autosoportados, soportados, enterrados, detección visual, etc.). También cabe destacar la clasificación dependiendo del medio de detección. En esta se clasificarían en: Sistemas Perimetrales Abiertos: Los que dependen de las condiciones ambientales para detectar. Como ejemplo de estos son la video vigilancia, las barreras infrarrojas, las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas. Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Como ejemplo de estos son los antiguos cables microfónicos, la fibra óptica y los pieza-sensores. Este tipo de sensores suelen ser de un coste más elevado.

Rechazar conexiones a servicios comprometidos. Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos. Proporcionar un único punto de interconexión con el exterior. Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet. Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet. Auditar el tráfico entre el exterior y el interior. Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos.

Se conoce como perímetro de la red a la "frontera" entre el exterior y las computadoras y servidores internas. Este se forma por los equipos que brindan conexión a Internet a las computadoras de la red, así como aquellos que las protegen de accesos externos. Equipos como los gateways, proxys y firewails forman parte de este perímetro. Contar con protección antivirus a este nivel es importante dado que brinda una capa adicional de protección a las que nombramos en series anteriores, protegiendo a nivel de servidores varias de las entradas más comunes de los virus informáticos, antes de que puedan ingresar en la red interna. Un antivirus en el perímetro de la red debe ser capaz de revisar por la existencia de virus los protocolos más utilizados (HTTP, FTP, POP3, SMTP, IMAP, entre otros).

Routers frontera. Es un dispositivo situado entre la red interna y las redes de otros proveedores que se encarga de dirigir el tráfico de datos de un lado a otro. El último router frontera es la primera y última línea de defensa de red y de filtrado inicial y final.

Cortafuegos (firewalls). Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Cortafuegos (firewalls). Las funciones principales de un firewail son: 1. Control de acceso 2. Traslación de direcciones 3. Autenticación 4. Balanceo de carga 5. Seguridad de Contenido 6. Encriptación (para permitir establecer VPN's en el Internet) Un firewail permite proteger una red privada contra cualquier acción hostil, al limitar su exposición a una red no confiable aplicando mecanismos de control para restringir el acceso desde y hacia ella al nivel definido en la política de seguridad. Generalmente un firewail es utilizado para hacer de intermediario entre una red de una organización e Internet u otra red no confiable. Estos mecanismos de control actúan sobre los medios de comunicación entre las dos redes, en particular, sobre la familia de protocolos utilizada para la comunicación de sistemas remotos. La más comúnmente usada es TCP/IP ya que dispone de amplios desarrollos de mecanismos estándares para su uso en varios aspectos, incluyendo en seguridad

Cortafuegos (firewalls). Tipos de cortafuegos personales: Aunque existen sistemas o máquinas específicamente diseñadas para hacer de cortafuegos, nos centramos en este caso en los cortafuegos personales, habitualmente Integrados en los sistemas operativos. Entrante: El cortafuegos de tipo entrante es el que controla las conexiones que "entran" en el sistema. Esto quiere decir que está pensado en mayor medida para servidores, para comprobar desde qué direcciones IP se quieren establecer conexiones a sus servicios. Saliente: El cortafuegos de tipo saliente controla las conexiones que "salen" del sistema, esto es, las que acuden a un servidor. Está pensado en mayor medida para clientes, para comprobar hacia qué direcciones IP o qué puertos se conecta nuestro ordenador. Este tipo de cortafuegos es mucho menos usado que el entrante, aunque es más seguro, puesto que nos permite tener control total de hacia dónde intentan conectarse los programas y, por tanto, nuestros datos.

Cortafuegos (firewalls). Otros tipos de cortafuegos: Hasta ahora se han visto las funciones básicas de los firewalls y el concepto original para el que fueron creados. Sin embargo, los cortafuegos personales y de servidores han evolucionado para ofrecer funcionalidades avanzadas que han ayudado a proteger aún más los servidores. Veamos algunos ejemplos: Controlar el tipo de conexión: Las conexiones y flujos de datos entre puertos y direcciones IP pueden establecerse de forma errónea o malintencionada. Existen programas destinados a manipular este tipo de conexiones e intentar confundir al servidor para violar su seguridad o hacer que deje de responder. Así, pueden intentar establecer conexiones Incompletas, confusas, sin sentido, etc. Controlar la denegación de servicio: La denegación de servicio es un efecto bloqueo que ocurre cuando muchos sistemas intentan acceder a un mismo puerto de un servidor, saturándolo. El programa que escucha en el puerto puede manejar un número limitado de conexiones al mismo tiempo, y si ese número se supera, no permitirá que nuevas conexiones se establezcan. Controlar las aplicaciones que acceden a Internet: Otros cortafuegos permiten controlar, además de qué direcciones IP se conectan a qué puertos, cuáles son las aplicaciones que lo están haciendo. Así, es posible indicar que un programa deje de conectarse a un puerto o una IP en concreto. Controlar las aplicaciones que acceden a un puerto: Un cortafuegos en el sistema puede también detectar cuándo una aplicación desea hacer uso de un puerto no para establecer una conexión, sino para ponerse a oír en él y esperar conexiones. Los cortafuegos también advierten al usuario cuando una aplicación quiere utilizar un puerto para esperar conexiones entrantes, puesto que puede suponer un riesgo de seguridad.

Sistemas de Detección de Intrusos. Es un sistema para monitorizar los eventos que ocurren en un sistema informático, o escucha el tráfico en la red para detectar actividades sospechosas, y accesos no autorizados a un sistema u ordenador de una red; y de este modo, reducir el riesgo de intrusión. Existen dos tipos de sistemas de detección de intrusos: N-IDSes (basados en red): Un IDS basado en red monitoriza los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el tráfico (como un HUB o un enrutador). Esté donde esté, monitorizara diversas máquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host. H-IDSes (basados en host): Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en máquina realizan su función protegiendo un único sistema; de una forma similar - guardando las distancias, por supuesto - a cómo actúa un escudo antivirus residente en MS-DOS, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.

Sistemas de Detección de Intrusos. Las funciones de un IDS se pueden resumir de la siguiente forma: Detección de ataques en el momento que están ocurriendo o poco después. Automatización de la búsqueda de nuevos patrones de ataque, gracias a herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo. Monitorización y análisis de las actividades de los usuarios. De este modo se pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en busca de elementos anómalos. Auditoría de configuraciones y vulnerabilidades de determinados sistemas. Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs. Análisis de comportamiento anormal. Si se detecta una conexión fuera de hora, reintentos de conexión fallidos y otros, existe la posibilidad de que se esté en presencia de una intrusión. Un análisis detallado del tráfico y los logs puede revelar una máquina comprometida o un usuario con su contraseña al descubierto.

Redes Privadas Virtuales Es una red privada construida dentro de una infraestructura de red pública, que se utilizan para conectar de forma segura a un recurso de la red privada a los usuarios remotos a través de accesos a Internet proporcionados por ISP, en lugar de líneas dedicadas. Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados de las redes conectadas. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.

Software y servicios. Host Bastión. Es una aplicación que se instala en un servidor para ofrecer seguridad a la red interna, ya que está configurado especialmente para la recepción de ataques. Normalmente un servidor con Host Bastión provee un solo servicio. A diferencia del filtro realizado a través de un router, que permite o no el flujo directo de paquetes desde el interior al exterior de una red, los bastión host también llamados en inglés application-levelgateways) permiten un flujo de información pero no un flujo de paquetes, lo que permite una mayor seguridad de las aplicaciones del host. El diseño del bastión consiste en decidir qué servicios éste incluirá. Se podría tener un servicio diferente por host, pero esto involucraría un costo muy elevado, pero en caso de que se pueda abordar, se podrían llegar a tener múltiples bastión host para mantener seguros múltiples puntos de ataque.

Software y servicios. Host Bastión. Definida la cantidad de bastión hosts, se debe ahora analizar que se instalará en cada uno de ellos, para esto se proponen distintas estrategias: Que la plataforma de hardware del bastión host ejecute una versión segura de su sistema operativo, diseñado específicamente para proteger al sistema operativo de sus vulnerabilidades y asegurar la integridad del firewall Instalar sólo los servicios que se consideren esenciales. La razón de esto es que si el servicio no está instalado, éste no puede ser atacado. En general, una limitada cantidad de aplicaciones proxy son instaladas en un bastión host. El bastión host podría requerir autentificación adicional antes de que un usuario ingrese a sus servicios.

Zonas desmilitarizadas (DMZ) y subredes controladas. Una zona desmilitarizada (DMZ) es una red local que se ubica entre una red interna (intranet) y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, Web y DNS. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT). Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en tipo (three-legged firewail). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa.