SlideShare ist ein Scribd-Unternehmen logo
1 von 21
SEGURIDAD EN LA RED
ASIGNATURA: ADMINISTRACIÓN DE REDES
PROFESOR: VAZQUEZ GUZMAN FRANCISCO
ALUMNA: LUNA RAMIREZ ANA LAURA
9° SEMESTRE
INGENIERIA EN SISTEMAS COMPUTACIONALES
Tehuacán, Puebla. 28 de Mayo de 2013
INTRODUCCIÓN
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las
máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos
que les han sido concedidos:
Esto puede incluir:
• Evitar que personas no autorizadas intervengan en el sistema con fines malignos
• Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
• Asegurar los datos mediante la previsión de fallas
• Garantizar que no se interrumpan los servicios
La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por
medios de comunicación no especializados, por el impacto que representan los fallos ante la
opinión pública.
El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es
de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en
Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas
distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.
Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos
actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad
aceptables.
Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexiones
esporádicas a Internet, que un servidor conectado permanentemente y que actúe como pasarela
entre una intranet e Internet.
Para describir las pautas de actuación seguras iremos examinando cómo actúan las conexiones y
cómo podemos protegerlas.
La definición y el objetivo de la seguridad en la red es mantener la integridad, disponibilidad,
privacidad, control y autenticidad de la información manejada por una computadora, a través de
procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado.
La siguiente figura muestra de manera global las amenazas que existen en la seguridad en las redes.
TIPOS DE SEGURIDAD
Podemos clasificar a la seguridad en la red en dos tipos, como se muestra en la siguiente tabla:
SEGURIDAD FÍSICA
La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidas
de prevención y contramedidas ante amenazas a los recursos e información confidencial”.
La seguridad física se refiere a los controles y mecanismos de seguridad dentro y alrededor del
centro de cómputo, así como los medios de acceso remoto del mismo, implementados para
proteger el hardware y medio de almacenamiento de datos.
Es importante, que por más que nuestra organización sea la más segura desde el punto de vita de
ataques t, hackers, virus, etc.; la seguridad de la misma será nula si no se ha previsto como
combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño
de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros,
como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de
operaciones de la misma. Esto puede derivar en que para un atacante sea más fácil lograr tomar y
copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
TIPOS DE DESASTRES
Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por l naturaleza del
medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales, tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre
3. Disturbios, sabotajes internos y externos deliberados.
INCENDIOS
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones
eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
Los diversos factores a completar para reducir los riesgos de un incendio a los que se encuentra
sometido un centro de cómputo son:
1. El área en la que se encuentran las computadoras debe estar en un local que no sea
combustible o inflamable.
2. El local no debe situarse encima, debajo o adyacente a áreas donde se procesan,
fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias
radioactivas.
3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al
techo.
4. Debe construirse un “falso piso” instalado sobre el piso real, con materiales
incombustibles y resistentes al fuego.
5. No debe estar permitido fumar en el área de proceso.
SEGURIDAD DE EQUIPAMIENTO
Es necesario proteger los equipos de cómputo instalados en áreas en las cuales el acceso a los
mismos solo sea para el personal autorizado. Además, es necesario que estas áreas cuenten con los
mecanismos de ventilación y detección de incendios adecuados.
Para protegerlos se debe tener en cuenta que:
• La temperatura no debe sobrepasar los 18 °C y el límite de humedad no debe súper el 65%
para evitar el deterioro.
• La red debe estar provisto de equipo de para la extinción de incendios en relación al grado
de riesgo y la clase de fuego que sea posible en ese ámbito.
• Debe instalarse extintores manuales (portátiles) y/o automáticos.
INUNDACIONES
Se define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación
en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
INSTALACIÓN ELÉCTRICA
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las
principales áreas a considerar en la seguridad física, ya que es una problemática que abarca desde
el usuario hogareño hasta la gran empresa.
CABLEADO
Los cables que se utilizan para construir las redes locales, van desde el cable telefónico normal al
cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables
instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un
corte, rozadura u otro daño accidental.
TIPOS DE ATAQUES
Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos en la seguridad a
diferentes niveles para intentar comprometer la seguridad de una red.
Debido a su complejidad, se recolectan datos que le dan al atacante las pautas para tener éxito, las
más habituales son:
 Identificación del sistema operativo: Los ataques difieren mucho según el sistema
operativo que esté instalado en el ordenador
 Escaneo de protocolos, puertos y servicios:
 Los servicios: Son los programas que carga el propio sistema operativo para poder
funcionar, servicio de impresión, actualizaciones automáticas, Messenger…
 Los puertos son las vías que utiliza el ordenador para comunicarse, 21 es el del FTP,
995 el del correo seguro…
 Protocolos: Son los diferentes lenguajes establecidos que utiliza el ordenador para
comunicarse De este modo si se escanea todo esto el atacante se hace una idea de cómo
poder realizar el ataque.
 Escaneo de vulnerabilidades.
Del sistema operativo.
De los programas instalados.
Existen multitud de tipos de ataques de red aunque existen cuatro tipos básicos:
Ataques de denegación de servicio.
Ataques contra la autentificación.
Ataques de modificación y daño.
Ataques de puerta trasera o backdoor.
Amenazas Lógicas
Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido
implementada en forma de "parche" tiempo después de su creación.
• Existen agujeros de seguridad en los sistemas operativos.
• Existen agujeros de seguridad en las aplicaciones.
• Existen errores en las configuraciones de los sistemas.
• Los usuarios carecen de información respecto al tema.
Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de
un Sistema Informático.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas,
pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y
arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas
de seguridad disponibles en el mercado.
Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y
la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.
Acceso -Uso - Autorización
La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso
desapropiado de las otras.
Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el
punto de vista de un usuario y de un intruso. Por ejemplo:
• Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un
recurso.
• Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del
sistema.
• Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso
fue autorizado (simulación de usuario).
Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o
no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por
las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.).
John D. Howard en su tesis estudia la cantidad de ataques que puede tener un incidente. Al
concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta
cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios es de 100 ataques
por incidentes.
Detección de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección de
intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas de sitios en
Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con
contenidos específicos, además de un conjunto de sistemas informáticos aleatorios con los que
realizar comparaciones.
El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los problemas
potenciales de seguridad en dos grupos: rojos y amarillos.
Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un
atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser
explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el
servicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo amarillo son
menos serios pero también reseñables. Implican que el problema detectado no compromete
inmediatamente al sistema pero puede causarle serios daños o bien, que es necesario realizar tests
más intrusivos para determinar si existe o no un problema del grupo rojo.
TIPOS DE ATAQUES EN LA RED
Reconocimiento
Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades.
También se conoce como recopilación de información y, en la mayoría de los casos, precede a otro
tipo de ataque. El reconocimiento es similar a un ladrón que está reconociendo un barrio en busca
de casas vulnerables para entrar a robar, como una residencia desocupada.
Acceso
El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto
del cual no tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los sistemas implica
ejecutar un acto de piratería informática, una secuencia de comandos o una herramienta que
explota una vulnerabilidad conocida del sistema o de la aplicación que se está atacando.
Denegación de servicio
La denegación de servicio se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o
servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los
ataques de incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No
obstante, la puede ser tan sencilla como eliminar o dañar información. En la mayoría de los casos,
ejecutar el ataque implica simplemente ejecutar un acto de piratería informática o una secuencia de
comandos. Por estas razones, los ataques son los más temidos.
Virus, gusanos y caballos de Troya
El software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puede
replicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres
comúnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.
¿Cómo defenderse de estos Ataques?
La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus
protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo
breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques
existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de
software, principalmente de sistemas operativos.
Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y
desplegar cuanto antes:
1. Mantener las máquinas actualizadas y seguras físicamente
2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede
resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para
ocultar su verdadera dirección.
4. No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser
empleados como "multiplicadores" durante un ataque Smurf.
5. Filtrar el tráfico IP Spoof.
6. Auditorias de seguridad y sistemas de detección.
7. Mantenerse informado constantemente sobre cada una de las vulnerabilidades encontradas
y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este
servicio de información.
8. Por último, pero quizás lo más importante, la capacitación continua del usuario.
INTRUSIONES EN LA RED
Un sistema de detección de intrusos es un programa usado para detectar accesos no autorizados a
un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script
Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos
(generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que
pueden ser indicio de la presencia de ataques o falsas alarmas.
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el
cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos
sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo
analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de
detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta
de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que
se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde
forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre
el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.
TIPOS DE IDS
Existen dos tipos de sistemas de detección de intrusos:
1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los
intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando
intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS
intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus
conclusiones.
2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la
red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
CERTIFICADOS
Los certificados de seguridad son una medida de confianza adicional para las personas que visitan
y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y
el servidor que representa a la página. El significado más preciso de un certificado de seguridad es
que con él logramos que los datos personales sean encriptados y así imposibilitar que sean
interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de
seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de
internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de
forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del
cliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro, podemos
medir la confianza de nuestro sitio en cuanto al volumen de ventas en línea. Para los clientes es
fundamental realizar compras de manera segura y así identificar que la información llegará al
servidor correcto.
Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente podrá
conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de clientes y
usuarios, realizando más compras en su sitio web y así tener una experiencia en internet más
rentable.
Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueño del
mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio, la validez del
certificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado.
Podemos decir que los sitios web que consideran necesario un certificado de seguridad logran
garantizar mayor seguridad a los usuarios.
Tiene que elegir el certificado de seguridad más completo y así estar resguardando la seguridad del
cliente, es lo más importante en la empresa. Para identificar fácilmente que navegamos en una
página web segura, en nuestro explorador de internet se muestra un icono de candado, indicando
que la transferencia de datos entre su computadora y el servidor no puede ser interceptado por
nadie.
PFSENSE
INTRODUCCIÓN
PFSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y
router. Se caracteriza por ser código abierto, puede ser instalado en una gran variedad de
ordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto es
sostenido comercialmente por el BSD Perimeter LLC.
La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema.
• Firewall
• State Table
• Network Address Translation (NAT)
• Balance de carga
• VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
• Servidor PPPoE
• Servidor DNS
• Portal Cautivo
• Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el paquete deseado el
sistema automáticamente lo descarga e instala. Existen alrededor de setenta módulos disponibles, entre los
que se encuentran el proxy Squid, IMSpector, Snort,ClamAV, entre otros.
SITIO FTP
Se trata de una funcionalidad de Packet Filter (PF), que permite que la propia máquina (127.0.0.1)
haga de intermediario (proxy) para las conexiones FTP. De esta manera queda obviado el problema
de que un cliente FTP opere con el servidor no sólo por el puerto 21 si no también con un puerto
dinámico, que está por encima del 1023 y que se confunde a la vez con un acceso P2P.
Desgraciadamente FTP-Proxy Helper tampoco es multiWAN, lo que se traduce en que siempre
sale/entra por la puerta de enlace por defecto que tenga nuestro pfSense. Es por ello que en el
esquema anterior se puede ver que sólo ha sido activado para la red Alumnes, al igual que ALTQ.
INSTALACIÓN
PfSense es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal es
tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se
pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.
Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es de
libre distribución.
OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF)
(filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de
ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.
Bueno para comenzar con la instalación lo primero que debemos de tener a la mano es la imagen
de pfSense, después de quemarla podremos comenzar con la instalación. Manos a la obra.
Comienzo instalacion
Asi es el primer pantallazo que observamos cuando nuestro cd comienza con la instalacion.
Principio de instalacion
Crear vlans
En este paso el sistema nos pregunta si queremos crear Vlans. Lo cual decimos que no (n)
Interfaces
Este es el paso donde el sistema identifica las interfaces LAN y WAN. Las cuales se pueden hacer
automáticas pero en mi caso yo las quise escoger como se muestra en la figura.
Selección de interfaces
Después de haber seleccionado que tarjeta va hacer WAN y LAN. Presionamos enter para
continuar, después de este paso este se puede demorar unos cuantos segundos.
Instalacion
En este menú escogeremos la opción 99. Lo cual iniciaría el asistente de instalacion.
Video
Lo primero que debemos de configurar es el video se aconseja dejarlo por defecto.
Instalacion
En este paso si se comienza a dar la instalacion por completo, en este punto se hace el formateo del
disco y el particionado del mismo.
Formateo del disco
Se comenzara el formateo del disco recordar que todos los datos que tengamos grabados en esta
unidad se perderán.
Geometría disco
Seleccionamos la geometría del disco.
Formato
Damos inicio al formato del disco.
Particionamiento
Se nos pide particionar el disco. Esto es para poder instalar el sistema operativo
Particionado
Se puede instalar otros sistemas de archivos pero por defecto viene seleccionado FreBSD.
Particion
Nos pregunta en que partición vamos a instalar pero como en este caso solo tenemos esta
presionamos enter.
Características de partición
En este paso nos dice que la partición es primaria y que todo se borrara sin forma de recuperar.
Que si estamos seguros presionamos enter.
Particionamiento final
Nos muestra como quedo el particionado en nuestro disco.
Copiando archivos
En este momento se están copiando todos los archivos al disco, después de que esto termine
prácticamente tendremos instalado nuestra PfSense en nuestro equipo.
Reiniciar
Solo queda reiniciar nuestro computador para poder deleitarnos de todos los servicos que trae
nuestro PfSense.
Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos la dirección ip de la
tarjeta lan que por defecto es 192.168.1.1.Luego nos pedirá autenticarnos lo que realizamos con:
User: admin
Password: pfsense
Después de autenticarte estarás dentro del entorno web que hay que cambiar algunos parámetros
que están por defecto.
UNTANGLE
INTRODUCCIÓN
Es una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estas
aplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones sobre la
plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual reduce los
requisitos de recurso de capa de aplicación individual enormemente. La plataforma de Untangle
soporta muchas aplicaciones de fuentes abiertas y software adicionales de comercial actualmente.
Cuando pensamos en proteger la red de nuestra empresa son muchos los aspectos que tenemos que
tocar, virus, malware, filtrado web, spam, phishing y demás amenazas a las que hay que cortar el
paso intentando además no limitar las posibilidades que nos permite el trabajo en red. Ya hemos
comentado que la mejor forma de hacerlo es proteger la entrada, poner un “portero”, y esa es
precisamente la función de Untangle, un paquete de software concebido para la protección
perimetral de nuestra red.
Más que un programa, Untangle es en realidad una recopilación de programas de seguridad
unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma
sencilla. Podemos instalarlo en un equipo que actúe como servidor independiente que únicamente
ejecuta esta solución o utilizarlo como un programa en un ordenador de escritorio con Windows
XP.
En Untangle categorizan las funciones de su solución en tres apartados: productividad, seguridad y
acceso remoto.
• Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de
spam antes de que llegue al usuario y control de protocolos, para impedir el uso de
aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos
dejar al descubierto.
• Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos
y puedan infectarlos. No elimina ningún virus, simplemente impide su entrada en la red de la
empresa.
• Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual,
utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una
alternativa de acceso vía web a servicios internos de la red.
Es una solución bastante completa que podemos bien descargar gratuitamente, en cuyo caso sólo se
incluyen las aplicaciones de código abierto (todas menos el portal de acceso web) o suscribirnos
por una cuota mensual o anual que añade soporte técnico y funciones de gestión avanzadas para
políticas de acceso, integración con Active Directory y copias de seguridad remotas de la
configuración.
Lo mejor sin duda es la sencillez a la hora de instalar y configurar el sistema. Hay que tener algún
conocimiento, evidentemente, pero es mucho más fácil que ir programa a programa instalando la
solución. Lo ideal bajo mi punto de vista es instalarlo como servidor, dedicando una máquina
exclusivamente a esta función, en cuyo caso podemos utilizarlo para sustituir nuestro router ADSL
actual o colocarlo entre éste y nuestra red.
Es una buena alternativa a los appliances para la protección perimetral de la red que hemos visto
anteriormente, requiere más trabajo y conocimientos que estas soluciones llave en mano, pero es
desde luego interesante para aquellas empresas que cuenten con personal técnico familiarizado con
este tipo de sistemas.
INSTALACIÓN
PASO 1.- Conecte el servidor de Untagle en su red como lo vaya a utilizar, haciendo esto ahora
ayudará en la etapas posteriores de la instalación. Los siguientes diagramas muestran los dos
métodos más comúnmente utilizados. Si necesita que su servidor Untagle preparados fuera de la
primera línea, asegúrese de que el servidor tiene acceso a Internet.
Si ya tiene un router/firewall y desea que se mantenga instalado, instale el servidor entre el firewall
y el conmutador interno principal. En este escenario, el servidor funcionará como un puente.
Paso 2.- Si no tiene una ya existente o un router que desea reemplazar su enrutador existente,
conecte el servidor como se muestra aquí. Además proporcionara servicios de enrutamiento para su
red, así como protección de firewall.
Paso 3.- Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos ayudará a
la configuración de Untangle para ser usado en nuestra red.
Paso 4.- Hemos instalado satisfactoriamente Untagle en el ordenador o servidor y configurado la
conexión en red. Ahora ya está listo para descargar aplicaciones. Si no está seguro de las
aplicaciones que deseamos descargar.
Paso 5.- Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente. Si
deseamos ajustar las configuraciones iniciales, clic en el botón ajustes para poder ajustar dichas
configuraciones.
Untangle no solo permite la moderación de acceso a sitios web sino que podemos restringir la
descarga de tipos de archivos que como administradores de red y seguridad informática
consideremos de riesgo para nuestra red.
FORTINET
INTRODUCCIÓN
Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica
especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes
(firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran
proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de
referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por
este mercado. En los últimos años
Fortigate produce una amplia gama de dispositivos para la protección de redes: FortiGate-60C,
FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-
310B, FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A,
FortiGate-3810A, FortiGate-3016B y FortiGate-5000 series.
Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la seguridad
de una empresa con múltiples fortigates dispersos en la red.
Seguridad en la red

Weitere ähnliche Inhalte

Was ist angesagt?

Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 

Was ist angesagt? (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 

Andere mochten auch

Portafolio Profesional Julissa Ortega
Portafolio Profesional   Julissa OrtegaPortafolio Profesional   Julissa Ortega
Portafolio Profesional Julissa Ortegaortega_julissa86
 
NewBalance_JohnMcNeil
NewBalance_JohnMcNeilNewBalance_JohnMcNeil
NewBalance_JohnMcNeilJohn McNeil
 
Brochura Hotéis Rurais de Portugal (PT ENG)
Brochura Hotéis Rurais de Portugal (PT ENG)Brochura Hotéis Rurais de Portugal (PT ENG)
Brochura Hotéis Rurais de Portugal (PT ENG)AHRPortugal
 
Trabajo final grupo 336
Trabajo final grupo 336Trabajo final grupo 336
Trabajo final grupo 336jennyferojas
 
Hadoop MapReduce framework - Module 3
Hadoop MapReduce framework - Module 3Hadoop MapReduce framework - Module 3
Hadoop MapReduce framework - Module 3Rohit Agrawal
 
151 el son dels nens petits, la import+áncia de la migdiada
151 el son dels nens petits, la import+áncia de la migdiada151 el son dels nens petits, la import+áncia de la migdiada
151 el son dels nens petits, la import+áncia de la migdiadamanoeles
 
Proyecto AVA Normal Huauchinango
Proyecto AVA Normal HuauchinangoProyecto AVA Normal Huauchinango
Proyecto AVA Normal HuauchinangoRafael Sampedro
 
áRea de diseño del taller de maquinados tapsa
áRea de diseño del taller de maquinados tapsaáRea de diseño del taller de maquinados tapsa
áRea de diseño del taller de maquinados tapsaTato Segundo
 
Thailand Packages from Mumbai l Bliss Travels
Thailand Packages from Mumbai l Bliss TravelsThailand Packages from Mumbai l Bliss Travels
Thailand Packages from Mumbai l Bliss Travelsblisstravels
 
Seminario BUSC 2016-17
Seminario BUSC 2016-17Seminario BUSC 2016-17
Seminario BUSC 2016-17Ana Portugues
 

Andere mochten auch (17)

Portafolio Profesional Julissa Ortega
Portafolio Profesional   Julissa OrtegaPortafolio Profesional   Julissa Ortega
Portafolio Profesional Julissa Ortega
 
NewBalance_JohnMcNeil
NewBalance_JohnMcNeilNewBalance_JohnMcNeil
NewBalance_JohnMcNeil
 
Presentación1
Presentación1Presentación1
Presentación1
 
Act.19 clcg
Act.19 clcgAct.19 clcg
Act.19 clcg
 
Brochura Hotéis Rurais de Portugal (PT ENG)
Brochura Hotéis Rurais de Portugal (PT ENG)Brochura Hotéis Rurais de Portugal (PT ENG)
Brochura Hotéis Rurais de Portugal (PT ENG)
 
Trabajo final grupo 336
Trabajo final grupo 336Trabajo final grupo 336
Trabajo final grupo 336
 
Hadoop MapReduce framework - Module 3
Hadoop MapReduce framework - Module 3Hadoop MapReduce framework - Module 3
Hadoop MapReduce framework - Module 3
 
ejercicio M5
ejercicio M5ejercicio M5
ejercicio M5
 
151 el son dels nens petits, la import+áncia de la migdiada
151 el son dels nens petits, la import+áncia de la migdiada151 el son dels nens petits, la import+áncia de la migdiada
151 el son dels nens petits, la import+áncia de la migdiada
 
Spaceproductions
Spaceproductions Spaceproductions
Spaceproductions
 
Proyecto AVA Normal Huauchinango
Proyecto AVA Normal HuauchinangoProyecto AVA Normal Huauchinango
Proyecto AVA Normal Huauchinango
 
Banco Mundial titulado Commodities Markets Outlook
Banco Mundial titulado Commodities Markets Outlook Banco Mundial titulado Commodities Markets Outlook
Banco Mundial titulado Commodities Markets Outlook
 
áRea de diseño del taller de maquinados tapsa
áRea de diseño del taller de maquinados tapsaáRea de diseño del taller de maquinados tapsa
áRea de diseño del taller de maquinados tapsa
 
Hacemos u 1_._ (1)
Hacemos u 1_._ (1)Hacemos u 1_._ (1)
Hacemos u 1_._ (1)
 
Thailand Packages from Mumbai l Bliss Travels
Thailand Packages from Mumbai l Bliss TravelsThailand Packages from Mumbai l Bliss Travels
Thailand Packages from Mumbai l Bliss Travels
 
Ludopatia
LudopatiaLudopatia
Ludopatia
 
Seminario BUSC 2016-17
Seminario BUSC 2016-17Seminario BUSC 2016-17
Seminario BUSC 2016-17
 

Ähnlich wie Seguridad en la red

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 

Ähnlich wie Seguridad en la red (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad en la red

  • 1. SEGURIDAD EN LA RED ASIGNATURA: ADMINISTRACIÓN DE REDES PROFESOR: VAZQUEZ GUZMAN FRANCISCO ALUMNA: LUNA RAMIREZ ANA LAURA 9° SEMESTRE INGENIERIA EN SISTEMAS COMPUTACIONALES Tehuacán, Puebla. 28 de Mayo de 2013
  • 2. INTRODUCCIÓN La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir: • Evitar que personas no autorizadas intervengan en el sistema con fines malignos • Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema • Asegurar los datos mediante la previsión de fallas • Garantizar que no se interrumpan los servicios La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública. El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa. Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables. Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexiones esporádicas a Internet, que un servidor conectado permanentemente y que actúe como pasarela entre una intranet e Internet. Para describir las pautas de actuación seguras iremos examinando cómo actúan las conexiones y cómo podemos protegerlas. La definición y el objetivo de la seguridad en la red es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por una computadora, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado. La siguiente figura muestra de manera global las amenazas que existen en la seguridad en las redes.
  • 3. TIPOS DE SEGURIDAD Podemos clasificar a la seguridad en la red en dos tipos, como se muestra en la siguiente tabla: SEGURIDAD FÍSICA La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. La seguridad física se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto del mismo, implementados para proteger el hardware y medio de almacenamiento de datos. Es importante, que por más que nuestra organización sea la más segura desde el punto de vita de ataques t, hackers, virus, etc.; la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de operaciones de la misma. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma. TIPOS DE DESASTRES Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por l naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son:
  • 4. 1. Desastres naturales, incendios accidentales, tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre 3. Disturbios, sabotajes internos y externos deliberados. INCENDIOS Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Los diversos factores a completar para reducir los riesgos de un incendio a los que se encuentra sometido un centro de cómputo son: 1. El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. 2. El local no debe situarse encima, debajo o adyacente a áreas donde se procesan, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas. 3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. 4. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. 5. No debe estar permitido fumar en el área de proceso. SEGURIDAD DE EQUIPAMIENTO Es necesario proteger los equipos de cómputo instalados en áreas en las cuales el acceso a los mismos solo sea para el personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados. Para protegerlos se debe tener en cuenta que: • La temperatura no debe sobrepasar los 18 °C y el límite de humedad no debe súper el 65% para evitar el deterioro. • La red debe estar provisto de equipo de para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito. • Debe instalarse extintores manuales (portátiles) y/o automáticos. INUNDACIONES Se define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. INSTALACIÓN ELÉCTRICA Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales áreas a considerar en la seguridad física, ya que es una problemática que abarca desde el usuario hogareño hasta la gran empresa.
  • 5. CABLEADO Los cables que se utilizan para construir las redes locales, van desde el cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental. TIPOS DE ATAQUES Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos en la seguridad a diferentes niveles para intentar comprometer la seguridad de una red. Debido a su complejidad, se recolectan datos que le dan al atacante las pautas para tener éxito, las más habituales son:  Identificación del sistema operativo: Los ataques difieren mucho según el sistema operativo que esté instalado en el ordenador  Escaneo de protocolos, puertos y servicios:  Los servicios: Son los programas que carga el propio sistema operativo para poder funcionar, servicio de impresión, actualizaciones automáticas, Messenger…  Los puertos son las vías que utiliza el ordenador para comunicarse, 21 es el del FTP, 995 el del correo seguro…  Protocolos: Son los diferentes lenguajes establecidos que utiliza el ordenador para comunicarse De este modo si se escanea todo esto el atacante se hace una idea de cómo poder realizar el ataque.  Escaneo de vulnerabilidades. Del sistema operativo. De los programas instalados. Existen multitud de tipos de ataques de red aunque existen cuatro tipos básicos: Ataques de denegación de servicio. Ataques contra la autentificación. Ataques de modificación y daño. Ataques de puerta trasera o backdoor. Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. • Existen agujeros de seguridad en los sistemas operativos. • Existen agujeros de seguridad en las aplicaciones.
  • 6. • Existen errores en las configuraciones de los sistemas. • Los usuarios carecen de información respecto al tema. Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático. Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente. Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado. Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos. Acceso -Uso - Autorización La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras. Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo: • Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso. • Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema. • Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulación de usuario). Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.). John D. Howard en su tesis estudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios es de 100 ataques por incidentes. Detección de Intrusos A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos específicos, además de un conjunto de sistemas informáticos aleatorios con los que realizar comparaciones.
  • 7. El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos grupos: rojos y amarillos. Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios pero también reseñables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daños o bien, que es necesario realizar tests más intrusivos para determinar si existe o no un problema del grupo rojo. TIPOS DE ATAQUES EN LA RED Reconocimiento Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades. También se conoce como recopilación de información y, en la mayoría de los casos, precede a otro tipo de ataque. El reconocimiento es similar a un ladrón que está reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada. Acceso El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los sistemas implica ejecutar un acto de piratería informática, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema o de la aplicación que se está atacando. Denegación de servicio La denegación de servicio se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los ataques de incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la puede ser tan sencilla como eliminar o dañar información. En la mayoría de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratería informática o una secuencia de comandos. Por estas razones, los ataques son los más temidos. Virus, gusanos y caballos de Troya El software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puede replicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comúnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya. ¿Cómo defenderse de estos Ataques?
  • 8. La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos. Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes: 1. Mantener las máquinas actualizadas y seguras físicamente 2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo). 3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección. 4. No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf. 5. Filtrar el tráfico IP Spoof. 6. Auditorias de seguridad y sistemas de detección. 7. Mantenerse informado constantemente sobre cada una de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información. 8. Por último, pero quizás lo más importante, la capacitación continua del usuario. INTRUSIONES EN LA RED Un sistema de detección de intrusos es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
  • 9. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. TIPOS DE IDS Existen dos tipos de sistemas de detección de intrusos: 1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. 2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. CERTIFICADOS Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro, podemos medir la confianza de nuestro sitio en cuanto al volumen de ventas en línea. Para los clientes es fundamental realizar compras de manera segura y así identificar que la información llegará al servidor correcto. Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de clientes y usuarios, realizando más compras en su sitio web y así tener una experiencia en internet más rentable.
  • 10. Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueño del mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio, la validez del certificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado. Podemos decir que los sitios web que consideran necesario un certificado de seguridad logran garantizar mayor seguridad a los usuarios. Tiene que elegir el certificado de seguridad más completo y así estar resguardando la seguridad del cliente, es lo más importante en la empresa. Para identificar fácilmente que navegamos en una página web segura, en nuestro explorador de internet se muestra un icono de candado, indicando que la transferencia de datos entre su computadora y el servidor no puede ser interceptado por nadie. PFSENSE INTRODUCCIÓN PFSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y router. Se caracteriza por ser código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto es sostenido comercialmente por el BSD Perimeter LLC. La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema. • Firewall • State Table • Network Address Translation (NAT) • Balance de carga • VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP • Servidor PPPoE • Servidor DNS • Portal Cautivo • Servidor DHCP PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el paquete deseado el sistema automáticamente lo descarga e instala. Existen alrededor de setenta módulos disponibles, entre los que se encuentran el proxy Squid, IMSpector, Snort,ClamAV, entre otros. SITIO FTP
  • 11. Se trata de una funcionalidad de Packet Filter (PF), que permite que la propia máquina (127.0.0.1) haga de intermediario (proxy) para las conexiones FTP. De esta manera queda obviado el problema de que un cliente FTP opere con el servidor no sólo por el puerto 21 si no también con un puerto dinámico, que está por encima del 1023 y que se confunde a la vez con un acceso P2P. Desgraciadamente FTP-Proxy Helper tampoco es multiWAN, lo que se traduce en que siempre sale/entra por la puerta de enlace por defecto que tenga nuestro pfSense. Es por ello que en el esquema anterior se puede ver que sólo ha sido activado para la red Alumnes, al igual que ALTQ. INSTALACIÓN PfSense es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta. Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es de libre distribución. OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004. Bueno para comenzar con la instalación lo primero que debemos de tener a la mano es la imagen de pfSense, después de quemarla podremos comenzar con la instalación. Manos a la obra. Comienzo instalacion Asi es el primer pantallazo que observamos cuando nuestro cd comienza con la instalacion. Principio de instalacion
  • 12. Crear vlans En este paso el sistema nos pregunta si queremos crear Vlans. Lo cual decimos que no (n) Interfaces Este es el paso donde el sistema identifica las interfaces LAN y WAN. Las cuales se pueden hacer automáticas pero en mi caso yo las quise escoger como se muestra en la figura. Selección de interfaces Después de haber seleccionado que tarjeta va hacer WAN y LAN. Presionamos enter para continuar, después de este paso este se puede demorar unos cuantos segundos.
  • 13. Instalacion En este menú escogeremos la opción 99. Lo cual iniciaría el asistente de instalacion. Video Lo primero que debemos de configurar es el video se aconseja dejarlo por defecto. Instalacion
  • 14. En este paso si se comienza a dar la instalacion por completo, en este punto se hace el formateo del disco y el particionado del mismo. Formateo del disco Se comenzara el formateo del disco recordar que todos los datos que tengamos grabados en esta unidad se perderán. Geometría disco Seleccionamos la geometría del disco. Formato Damos inicio al formato del disco.
  • 15. Particionamiento Se nos pide particionar el disco. Esto es para poder instalar el sistema operativo Particionado Se puede instalar otros sistemas de archivos pero por defecto viene seleccionado FreBSD. Particion Nos pregunta en que partición vamos a instalar pero como en este caso solo tenemos esta presionamos enter.
  • 16. Características de partición En este paso nos dice que la partición es primaria y que todo se borrara sin forma de recuperar. Que si estamos seguros presionamos enter. Particionamiento final Nos muestra como quedo el particionado en nuestro disco. Copiando archivos En este momento se están copiando todos los archivos al disco, después de que esto termine prácticamente tendremos instalado nuestra PfSense en nuestro equipo.
  • 17. Reiniciar Solo queda reiniciar nuestro computador para poder deleitarnos de todos los servicos que trae nuestro PfSense. Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos la dirección ip de la tarjeta lan que por defecto es 192.168.1.1.Luego nos pedirá autenticarnos lo que realizamos con: User: admin Password: pfsense Después de autenticarte estarás dentro del entorno web que hay que cambiar algunos parámetros que están por defecto. UNTANGLE INTRODUCCIÓN Es una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estas aplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones sobre la plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual reduce los requisitos de recurso de capa de aplicación individual enormemente. La plataforma de Untangle soporta muchas aplicaciones de fuentes abiertas y software adicionales de comercial actualmente. Cuando pensamos en proteger la red de nuestra empresa son muchos los aspectos que tenemos que tocar, virus, malware, filtrado web, spam, phishing y demás amenazas a las que hay que cortar el paso intentando además no limitar las posibilidades que nos permite el trabajo en red. Ya hemos comentado que la mejor forma de hacerlo es proteger la entrada, poner un “portero”, y esa es
  • 18. precisamente la función de Untangle, un paquete de software concebido para la protección perimetral de nuestra red. Más que un programa, Untangle es en realidad una recopilación de programas de seguridad unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma sencilla. Podemos instalarlo en un equipo que actúe como servidor independiente que únicamente ejecuta esta solución o utilizarlo como un programa en un ordenador de escritorio con Windows XP. En Untangle categorizan las funciones de su solución en tres apartados: productividad, seguridad y acceso remoto. • Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto. • Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningún virus, simplemente impide su entrada en la red de la empresa. • Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red. Es una solución bastante completa que podemos bien descargar gratuitamente, en cuyo caso sólo se incluyen las aplicaciones de código abierto (todas menos el portal de acceso web) o suscribirnos por una cuota mensual o anual que añade soporte técnico y funciones de gestión avanzadas para políticas de acceso, integración con Active Directory y copias de seguridad remotas de la configuración.
  • 19. Lo mejor sin duda es la sencillez a la hora de instalar y configurar el sistema. Hay que tener algún conocimiento, evidentemente, pero es mucho más fácil que ir programa a programa instalando la solución. Lo ideal bajo mi punto de vista es instalarlo como servidor, dedicando una máquina exclusivamente a esta función, en cuyo caso podemos utilizarlo para sustituir nuestro router ADSL actual o colocarlo entre éste y nuestra red. Es una buena alternativa a los appliances para la protección perimetral de la red que hemos visto anteriormente, requiere más trabajo y conocimientos que estas soluciones llave en mano, pero es desde luego interesante para aquellas empresas que cuenten con personal técnico familiarizado con este tipo de sistemas. INSTALACIÓN PASO 1.- Conecte el servidor de Untagle en su red como lo vaya a utilizar, haciendo esto ahora ayudará en la etapas posteriores de la instalación. Los siguientes diagramas muestran los dos métodos más comúnmente utilizados. Si necesita que su servidor Untagle preparados fuera de la primera línea, asegúrese de que el servidor tiene acceso a Internet. Si ya tiene un router/firewall y desea que se mantenga instalado, instale el servidor entre el firewall y el conmutador interno principal. En este escenario, el servidor funcionará como un puente.
  • 20. Paso 2.- Si no tiene una ya existente o un router que desea reemplazar su enrutador existente, conecte el servidor como se muestra aquí. Además proporcionara servicios de enrutamiento para su red, así como protección de firewall. Paso 3.- Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos ayudará a la configuración de Untangle para ser usado en nuestra red. Paso 4.- Hemos instalado satisfactoriamente Untagle en el ordenador o servidor y configurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si no está seguro de las aplicaciones que deseamos descargar. Paso 5.- Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente. Si deseamos ajustar las configuraciones iniciales, clic en el botón ajustes para poder ajustar dichas configuraciones. Untangle no solo permite la moderación de acceso a sitios web sino que podemos restringir la descarga de tipos de archivos que como administradores de red y seguridad informática consideremos de riesgo para nuestra red. FORTINET INTRODUCCIÓN Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes (firewalls, UTM...). La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por este mercado. En los últimos años Fortigate produce una amplia gama de dispositivos para la protección de redes: FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate- 310B, FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y FortiGate-5000 series. Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la seguridad de una empresa con múltiples fortigates dispersos en la red.