You are on page 1of 46

CCDA 640-864

CONTENIDO CURRICULAR
TEMA XII
GESTION DE LA SEGURIDAD
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Introduccin
Durante los primeros aos de existencia de las redes, el diseo se
pensaba en trminos de accesibilidad y las necesidades de seguridad
eran prcticamente nulas.
A da de hoy sin embargo es impensable una red carente de seguridad.
La seguridad de red previene de ataques y accesos no autorizados a
lared; igualmente, protege de la manipulacin y robo de datos.
La seguridad debe ser transparente para el usuario final y a la vez
prevenir ataques de:
Ataques externos para bloquear la red
Permitir nicamente el acceso a usuarios autorizados
Prevenir ataques con origen en el interior de la red
Contemplar distintos niveles de acceso para los usuarios
Salvaguardar los datos de manipulaciones o uso indebido
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Legislacin (key topic)
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Amenazas a la seguridad
Debemos ser conscientes de los diferentes tipos de
ataques que pueden impactar en la seguidad de los
sistemas. Podemos clasificar las amenazas a la
seguridad en tres categoras:
1. Reconocimiento: Su objetivo es recoger tanta
informacin como sea posible acerca de la red o host
objetivo. Por regla general, este proceso se lleva a cabo
antes de que el ataque principal sea iniciado.
2. Obtencin de acceso no autorizado: Acto de atacar o
aprovecharse del host o sistema objetivo para
incrementar los niveles de privilegio. Los ataques
pueden ser a sistemas operativos, servicios, acceso fsico
o ingeniera social. El resultado es que el atacante
explota el host, leyendo, modificando o borrando
informacin confidencial
3. Denegacin de Servicio (DoS): su objetivo es saturar
recursos como CPU, memoria o ancho de banda.
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Tipos de ataques
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Ataques de reconocimiento
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Reconocimiento y escaneo de puertos
Las herramientas de reconocimiento de re red se usan
para obtener informacin de los hosts que van a ser
atacados, recogiendo informacin de los hosts activos,
servicios que estn corriendo as como reconocimiento
de relaciones de confianza, sistemas operativos e
identificar al usuario y permisos.
Algunas de las tcnicas usan conexiones TCP abiertas,
semiabiertas, barridos de ACK, barridos de pings,
barridos de SYN, etc. Algunas de las herramientas de
escaneo de puertos son:
1. NMAP
2. SuperScan
3. NetStumbler, para wireless
4. Kismet, para wireless
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Ataques de denegacin de servicio DoS
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Ataque de DoS: saturacin SYN
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Escneres en busca de debilidades
Su objetivo es determinar puntos en que la red
est expuesta a vulnerabilidades.Podemos
clasificar en dos tipos:
1. Escneres pasivos: analizan el flujo de trfico
de la red
2. Escneres activos: inyectan patrones de trfico
en la red.
Algunas de estas herramientas son:
1. Nessus
2. Saint: para Linux y UNIX
3. MBSA: Microsoft Baseline Security Analyzer.
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Ataque DDos
Componentes:
1. Hay un Cliente que habitualmente es una persona que
lanza el ataque.
2. Un Manipulador es un host comprometido que est
ejecutando el programa del agresor y cada Manipulador es
capaz de controlar varios Agentes
3. Un Agente es un host comprometido que ejecuta el
programa del agresor y es responsable de generar un flujo
de paquetes que se dirige hacia la vctima deseada.
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Acceso no autorizado
Otra de las amenazas sobre las que debemos
preocuparnos es los ataques para obtener
acceso a la red y escalar permisos y privilegios
una vez que se ha obtenido acceso a ella.
Algunos sistemas operativos poseen usuarios y
passwords por defecto; igualmente, la
denominada ingeniera social resulta una de las
formas ms habituales de obtener un acceso no
autorizado.
Del mismo modo, la utilizacin de crackers y
examen de trfico son otros modos de obtener
acceso no autorizado.
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Riesgos en la seguridad
Para proteger recursos, procesos y
procedimientos de la red, la tecnologa necesita
localizar algunos riesgos de seguridad. Los
iesgos a la seguridad pueden clasificarse en:
Disponibilidad del sistema
Integridad de los datos
Confidencialidad de los datos.
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Prdida de disponibilidad
Los ataques de DoS tratan de bloquear o
denegar el acceso con el fin de impactar en los
servicios de red, interrumpiendo transacciones,
prdida de negocio y creando mala reputacin
de la compaa.
Se detalla en el siguiente cuadro algunas
herramientas para mitigar los ataques de DoS:
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Prdida de disponibilidad
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Violacin de la integridad y la confidencialidad
Violacin de la integridad: modificacin de
datos sin autorizacin
Violacin de la confidencialidad: lectura de
datos sensibles no autorizada.
Para reducir los riesgos de violacin de la
integridad y confidencialidad de los datos,
marcamos algunas acciones:
1. Restringir el acceso con los controles
proporcionados por los sistemas operativos
2. Limitar el acceso de usuarios mediante la
creacin de roles
3. Utilizar tcnicas de encriptacin
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Violacin de la integridad y la confidencialidad
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Poltica de seguridad
En orden a establecer una poltica de seguridad,
necesitamos llevar a cabo un anlisis de las
necesidades de negocio as como un anlisis de
riesgos.
As deberemos considerar:
Necesidades del negocio
Anlisis de riesgos
Poltica de seguridad
Mejores prcticas
Operaciones de seguridad
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Flujo en la vida de una poltica de seguridad
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Definicin de la poltica de seguridad
En su definicin, deberemos focalizar los
siguientes extremos recogidos en la RFC 2196:
1. Paso 1: Identificar el objeto de proteccin
2. Paso 2: Identificar de qu tratamos de
proteger a ese objeto
3. Paso 3: determinar como se muestran las
amenazas
4. Paso 4: Implementar medidas de proteccin de
manera efectiva y proporcionada al coste
5. Paso 5.- Revisar el proceso constantemente
para realizar mejoras en cualquier punto que
pueda mostrar debilidades.
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Propsito de la poltica de seguridad
Las razones para el establecimiento de una poltica de
seguridad son de dos tipos:
1. Establece el marco para la implementacin de la
seguridad:
- Define los activos que deben asegurarse
- Define roles y responsabilidades as como la
comunicacin entre responsables
- Describe herramientas y procedimientos
- Describe el modo de resolver incidentes
2. Crea una lnea de base de seguridad :
- Describe los usos permitidos en la red
- Define la actuacin en caso de prdida de activos
- Proporciona un anlisis de costos y riesgos
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Componentes de la poltica de seguridad
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Evaluacin de riesgos
La evaluacin de riesgos puede determinarse a partir de:
1. Activos a asegurar
2. Valor monetario de los activos
3. Prdida que puede suponer la prdida de activos
4. Gravedad y probabilidad de que se produzca un ataque
5. Cmo utilizar la politica de seguridad para controlar o
minimizar los riesgos.
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Elaboracin de un ndice de riesgos
Un ndice de riesgos se basa en la evaluacin de
factores de riesgo:
Gravedad del riesgo
Probabilidad de que se de tal riesgo
Capacidad de controlar y gestionar el riesgo
Una forma de calcular el ndice de riesgo de una
amenaza es establecer una escala de 1 a 3 para
cada uno de estos tres factores y determinar su
valor mediante la siguiente frmula:
Indice de riesgo= (gravedad*probabilidad)
capacidad de control
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Elaboracin de un ndice de riesgos
Como resultado, podemos mostrar el siguiente
resultado:
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Rueda de la seguridad
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
RUEDA DE LA SEGURIDAD: ASEGURAR
Autenticacin, incluyendo
las contraseas de un solo
uso
Firewalls: Permitir slo
trfico y servicios vlidos
Redes privadas virtuales:
Cifrado de contenidos entre
extremos
Parches a las
vulnerabilidades:
desactivacin de servicios
innecesarios
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
RUEDA DE LA SEGURIDAD: MONITORIZAR
Auditora de archivos de
registro a nivel de host
Auditorias de sistema
Deteccin de intrusiones
en tiempo real
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
RUEDA DE LA SEGURIDAD: PROBAR
Se deben validar y
comprobar la poltica
de seguridad
mediante ataques
controlados
SATAN
NESSUS
NMAP
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
RUEDA DE LA SEGURIDAD: MEJORAR
Anlisis de los datos
recopilados
Implementacin de
mejoras
Proteccin ante nuevos
riesgos en la medida
que son detectados
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Pasos para la mejora continua en la seguridad
Asegurar: Identificacin, autenticacin, ACL,
inspeccin de paquetes (SPI), encriptacin y
VPN
Monitorizar: Deteccin de intrusiones
Prueba: Evaluacin de la poltica, pruebas de
esfuerzo, bsqueda de nuevas vulnerabilidades
Mejora: Evaluacin de la poltica, pruebas de
esfuerzo, bsqueda de nuevas vulnerabilidades
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Identificacin y confianza (trust)
La gestin de la identificacin y confianza (trust)
de la autenticidad de la identificacin son una
parte de la arquitectura SAFE, definindose
quien y a que se puede acceder a una red y
cuando, como y donde se debe producir ese
acceso.
Los tres componentes de la gestin de
identificacin y confianza (trust) se resumen en:
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Confianza
La confianza es la relacin entre dos o mas redes o grupos
de redes a las que se permite comunicarse, siendo un
aspecto bsico de la poltica de seguridad.
Podemos establecer dominios de confianza, entendiendo
por tal el grupo de redes que comparten una poltica de
seguridad comn
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Identidad
Identidad no es otra cosa que quien es quien
en la relacin, validando tal informacin
mediante credenciales que pueden ser:
1. Conocimiento: Passwords, pins o una clave
privada
2. Posesin: tarjeta de tokens
3. Existencia: una huella digital
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Tecnologas de conectividad segura
IPSec
SSH: secure shell
SSL: Secure socket layer
MPLS con VPN
MPLS con VPN e IPSec
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Fundamentos de encriptacin
La criptografa utiliza la encriptacin para proteger la
confidencialidad de los datos mientras viajan na travs de la
red.
La mayor parte de los algoritmos de encriptacin requiere que
el usuario conozca las claves de encriptacin.
Una sesin encriptada entre dos puntos finales requiere una
clave para encriptar y desencriptar el trfico.
Hay dos modos para enviar la clave a un extremo remoto:
1. Clave secreta compartida:
1. Ambos extremos usan la misma clave
2. La clave est almacenada en un lugar fuera del servicio de
red
3. Mecanismo simple
2. PKI:
1. Utiliza dos claves de encriptacin diferentes
2. Se utiliza una clave pblica para encriptar y una privada
para desencriptar
3. Se requiere un certificado
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Ultimos aspectos
Confidencialidad: los datos quedan protegidos
de miradas no autorizadas
Integridad: Los datos no son manipulados
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Vulnerabilidades de la tecnologa
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Vulnerabilidades de configuracin
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Vulnerabilidades de poltica de seguridad
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
Tcnicas generales de mitigacin
Aseguramiento de dispositivos mediante
antivirus, firewalls personales y parches de SO
Deteccin y prevencin de intrusiones
Aplicaciones y dispositivos de seguridad
comunes
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
PRODUCTOS Y SOLUCIONES DE SEGURIDAD
Relativos a la identidad
Firewalls
VPN
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
ASEGURANDO LA IDENTIDAD:
DISPOSITIVOS DE IDENTIDAD DE USUARIO
Routers Cisco IOS
VPN
Firewalls
DSL y marcacin telefnica
Acceso por cable
VoIP
Soluciones inalmbricas cisco
Switches Catalyst
TACACS+
RADIUS
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
ASEGURANDO LA IDENTIDAD:
DISPOSITIVOS DE AUTENTICACION DE USUARIO
Contraseas estticas
Contraseas de un solo uso
RADIUS
TACACS+
Fases de acceso del usuario:
Identificacin
Autenticacin
Autorizacin
Control de acceso
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
FIREWALLS
Sistema o grupo de sistemas que imponen una
poltica de control de acceso entre dos o ms
redes.
Clases de firewalls:
Firewalls dedicados
Firewalls basados en servidor
Firewalls personales
EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382 EDITADO POR JESUS MARIA LAZCANO CISCO CCAI 526382
www.unireg.es

You might also like