008-03 Seguridad (Falta)

22

description

seguridad en la infraestructura de it

Transcript of 008-03 Seguridad (Falta)

  • Direccin IP. La direccin del protocolo de Internet (IP) es la direccin numrica de una computadora en Internet. Cada direccin electrnica se asigna a una computadora conectada a Internet y por lo tanto es nica. La direccin IP esta compuesta de cuatro octetos como 132.248.53.10

    DNS. Sistema de nomenclatura de dominios (Domain Name System). Es un sistema que se establece en un servidor (que se encarga de un dominio) que traduce nombres de computadoras (como simba.dgsca.unam.mx) a domicilios numricos de Internet (direcciones IP) (como 132.248.71.2)

    Firewall. Una combinacin de hardware y software que separa una red de rea local (LAN) en dos o ms partes con propsitos de seguridad.

    Firma (signature). Es un archivo de aproximadamente cinco lneas que los usuarios anexan al final de un mensaje de correo. Contiene cuando menos un nombre y un domicilio de correo electrnico.

    FTP. a) Protocolo de transferencia de archivos (File transfer Protocol). b) Aplicacin que desplaza archivos utilizando el Protocolo de transferencia de archivos. FTP annimo. Procedimiento que se utiliza para descargar archivos pblicos de una computadora remota a un local. Es aveces necesario introducir un password que puede ser la palabra guest (husped), o nuestra direccin electrnica.

  • Guest (huesped). Palabra clave utilizada comnmente para obtener archivos pblicos de una computadora llamada host (anfitrin), que es el servidor donde se encuentran los archivos.

    Gusano (worm). Programa que se duplica y propaga a travs de una red. El primer gusano fue definido en 1982 por Shoch & Hupp de Xerox en ACM Communications. Una caracterstica de estos programas es que solo pueden afectar computadoras que utilicen el mismo sistema operativo (en el caso de Internet, el sistema operativo UNIX).

    Hacker. Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vas a los sistemas informticos pero con fines de protagonismo.

    Hipermedia. Combinacin de texto y multimedia. Actualmente es un recurso ampliamente explotado en el World Wide Web.

    Hipertexto. Documentos que contienen vnculos con otros documentos, al seleccionar un vinculo automticamente se despliega el segundo documento.

    Homepage.(Pgina inicial). Es la pgina web de entrada a un lugar del World Wide Web. Es considerada la pgina principal.

    Host. (Anfitrin) Computadora a la que tenemos acceso de diversas formas (telnet, FTP, World Wide Web, etc.). Es el servidor que nos provee de la informacin que requerimos para realizar algn procedimiento desde una aplicacin cliente.

  • POP. Protocolo de Oficina de Correos (Post Office Protocol) Programa cliente que se comunica con el servidor, identifica la presencia de nuevos mensajes, solicita la entrega de los mismos y utiliza al servidor como oficina despachadora de correo electrnico cuando el usuario enva una carta. Los mensajes enviados a la aplicacin cliente, son inmediatamente eliminados del servidor, sin embargo las aplicaciones modernas pueden omitir este paso. Entre los programas que utilizan dicho protocolo se encuentra Eudora.

    POP-3. Versin 3 del Protocolo de Oficina de correos.PPP. Protocolo Punto a Punto (Point to Point Protocol). Implementacin de TCP/IP por lneas seriales (como en el caso del mdem). Es mas reciente y complejo que SLIP.

    Protocolo. a) Es la definicin de como deben comunicarse dos computadoras, sus reglas de comportamiento, etc. b) Definicin de reglas.

    Proveedor de Servicios de Internet. (Internet Service Provider) Organizacin que provee la conexin de computadoras a Internet, ya sea por lneas dedicadas o por lneas conmutadas. Los factores que se deben considerar para elegir un proveedor de Internet son: a) Ancho de banda: Velocidad que ofrece el proveedor para transmitir los datos b) Tipo de conexin: En forma directa o en forma conmutada. c) Costo: hora, mes o ao; tanto de la conexin como del registro del correo electrnico en un servidor. d) Nmero de usuarios: Es importante conocer el nmero de usuarios por lnea disponible. e) Seguridad. Confianza en la tica del proveedor para respetar los datos de los usuarios.

  • SMTP. (Simple Mail Transfer Protocol) . Protocolo que se usa para transferir correo electrnico entre servidores de correo. Como slo transfiere mensajes entre servidores, el ususario debe utilizar otro protocolo para acceder los mensajes como POP o IMAP

    URL. Localizador Uniforme de recursos (Uniform Resorce Locator). Sistema de direccionamiento estndar para archivos y funciones de Internet, especialmente en el Word Wide Web. El url esta conformado por el servicio (p. e. http://) ms el nombre de la computadora (p. e. www.google.com.ar) ms el directorio y el archivo referido.

    Website: Conjunto de pginas web que comparten un mismo tema e intencin y que generalmente se encuentra en un slo servidor, aunque esto no es forzoso.

    World Wide Web. Sistema basado en hipertextos cuya funcin es buscar y tener acceso a documentos a travs de la red. Vea Altavista, CGI, Hipertexto, Herramientas de bsqueda, HTML, HTTP, Internet Explorer, Java, Mosaic, Netscape, Plugins, Visualizador, Yahoo!.

  • Tipos de ataque.Ataques externos:EMPRESAPROVEEDORDefecto del OSo aplicativo, backdoors.

    Deny Of Service (DOS).

    Puerto abierto, punto deentrada non protegido.Social Engineering.

  • Tipos de ataque.Ataques internos:EMPRESAPROVEEDORDesvi deflujosSpoofingDefecto del OSo aplicativo, backdoors.

    Deny Of Service (DOS).

    Invasin,piratera,destruccin

  • Defecto del OS o aplicativo, backdoors: Utilizacin de bug o puntos de control en los productos para controlar, perturbar o explorar (computadores o equipos de red). Datos Avanzados: Sql injection, Cross site scripting (Xss), Cross Site Tracing (Xst), Cross Site request Forgeries (Xsrf), Buffer overflow, heap overflow, Shellcode, Stack Overflow vulnerabilities.

    Deny Of Service (DOS): Ataque masivo sobre un equipo para bloquear su funcionamiento por saturacin. Datos Avanzados: SYN Flood, DDS, DDOS, Botnets, Ping Flood, UDP Flood, Smurfing, Mail Bombing, DHCP starvation attack.

    Social Engineering (ingeniera social): Contactar un usuario y utilizar conocimientos sobre la organizacin de la empresa y los empleados para aprender su contrasea e informaciones confidenciales.

    Spoofing: Substituir su computador al sitio que quiere visitar el usuario. Datos avanzados: IP Spoofing, Phishing, Mitnik attack, SYN Cookies, Man-In-The-Middle attack, DNS Id Spoofing, DNS Cache Poisoning.

    Desvi de flujos: Perturbar una comunicacin entre 2 equipos para recuperarla o para bloquearla. Datos avanzados: ARP Poisoning, TCP Synchronisation.

    Invasin, piratera, destruccin: Acceso ilegal a los datos de los computadores. Datos avanzados: Backdoor, virus, trojan horse, worm, logical bomb, keylogger, sniffer, Netscanner, exploit, rootkit.

  • Ejemplo de ataque : DHCP Starvation.Servidor DHCP1 - Un usuario ejecuta el programa pirata recibido en un correo o por transferencia de fichero.2 - El programa envia falsas peticiones DHCP para vaciar la reserva de direcciones IP del servidor.Reserva direcciones IPServidor DHCPReserva direcciones IP3 - Cuando los otros usuarios necesitan direcciones IP, no hay mas disponible para permitir el trabajo.Servidor DHCPReserva direcciones IP?

  • Ejemplo de ataque : ARP poisoning.Ejemplos de exploit: Cain & ABEL, Dsniff, Ettercap, Parasite, WinArpSpoofer1 - Un usuario, para comunicar con un servidor, genera una peticion de tipo ARP para recuperar su direccion IP.2 - El computador del pirata, conectado a la red interna, envia su IP a cada computador con falsas repuestas ARP. De esta manera, todas las comunicaciones entre el servidor y el usuario pasan primero por la maquina del pirata.

  • Ejemplo de ataque : Stack Overflow.Servidor WEB (publico o Extranet)1 - El pirata se conecta a un servidor Web de la empresa y recibe un formulario HTTP para llenar.Servidor WEB (publico o Extranet)2 - El pirata ingresa en el formulario codigos ASCII incorrectos o cadenas de textos muy grandes.Servidor WEB (publico o Extranet)3 - A la recepcin del formulario, el servidor encuentra un error y la aplicacin se termina.

  • Perfil tpico de los piratas (TrendNet 2006).

    Hombre.Entre 14 y 30 aos.Adicto a la informtica.Sin novia o relaciones estables.Ejemplo: Jeanson James Ancheta (California).20 aos, arrestado el 4 de Noviembre 2005.Creo un Botnet para controlar 400000 computadores.Alquilaba su Botnet para hacer DOS ataques (US Marine, Naval Air Warfare, China Lake).Ganancia: 60000$ por mes.

  • Nivel de seguridad de las transmisiones de datos.Ataques tpicos.Soluciones. 123

  • Soluciones tcnicas (lista non exhaustiva).

    Firewall.NAT.Proxy.HTTPS.Firmas digitales, certificados X509.IPsec.VPN.Software de cuarentena para porttiles.Anti-spam.Anti-virus.Anti-spyware.Sistemas de centralizacin de derechos (Active Directory).

  • Ejemplo: utilizacin de un Firewall, creacin de una DMZ (Zona DesMilitarizada)Acceso publicoNivel de seguridad medioAcceso privadoNivel de seguridad alto por cifrado y firma digital.(VPN : Virtual Private Network)NATSobre condiciones

  • Firewall y protocolo NAT

    Network Address Translation.Modificacin en tiempo real de la direccin IP contenida en los paquetes enviados, con preservacin de la direccin original.Utilizaciones clsicas:Interconexin de redes con el mismo numero.Compartir una sola direccin publica para el acceso Internet de todos los computadores de una red.Consecuencia de seguridad: los computadores de la red son inaccesibles por falta de direccin IP publica.

  • Ejemplo: cifrado y VPNUtilizacin de mtodos de cifrado en una PKI (Public Key Infrastructure) para establecer vnculos de tipo VPN (Private Virtual Network).Tnel VPNPersona en la casa o viajando con programa de VPN y acceso Internet

  • Soluciones humanas: organizacin y comunicacin.

    Cambios peridicos de contrasea.Poltica de gestin de contrasea y de derechos.Sensibilizacin de los colaboradores.Testos de intrusin, sistemas Honeypots.Auditorias de seguridad.Poltica de actualizacin de los software y equipamientos expuestos o no.Control de los visitantes, prohibir las conexiones directas de porttiles extranjeros.Control del acceso a las salas de reuniones y lugares equipados de puntos de conexiones.Vigilancia con las redes inalmbricas.

  • 1 - La seguridad es vital:

    El ser humano y su seguridad deben ser la primera preocupacin de cualquier aventura tecnolgica.Albert Einstein.

    2 - Pero la seguridad no debe perturbar el trabajo:

    La seguridad es el enemigo el mas grande de los mortales.William Shakespeare, Mac Beth.

    3 La seguridad es el asunto de todos:

    Hay de la seguridad en la multiplicidad de los consejeros.La Biblia.

  • Cambiar la contrasea que viene por defecto en el punto de acceso. Lgicamente, los fabricantes de estos dispositivos tienen que establecer una contrasea inicial para que el administrador de redes acceda al sistema de configuracin del AP (Punto de Acceso).

    Ocultar o cambiar el SSID. Nadie puede atacar lo que no ve. Aunque existan programas que detecten redes inalmbricas incluso con el SSID oculto, nunca est de ms protegerse con todas las armas que tenemos a nuestra disposicin.

    Utilizar cifrado WPA/WPA2. No recomendamos cifrado WEP, pero si no hay otra opcin, mejor de 128 bit que de 64 bit. Y mejor que cambies la contrasea cada dos semanas que nunca.

    Desactivar la difusin del SSID. La difusin deSSID permite que los nuevos equipos que quieran conectarse a la red inalmbrica identifiquen automticamente los datos de la red, colocndolo manual, tendrs que introducir manualmente el SSID en la configuracin de cada nuevo equipo que quieras conectar.

    Desactivar la funcin DCHP. De este modo, cada equipo que quiera conectarse, tendr que introducir manualmente la informacin de la red. IP, puerta de enlace predeterminada, DNS, mscara de subred

    10 consejos muy tiles para proteger nuestra red inalmbrica

  • Activar el filtrado de direcciones MAC. Al activar el filtrado por MAC, permitirs que slo los dispositivos con las direcciones MAC especificadas se conecten a tu red inalmbrica. Este tipo de medida no garantiza la seguridad de nuestra red, pero contribuye con un granito de arena ms a ello.

    Limitar el nmero de equipos a conectarse. Puede que haya dispositivos que no soporten esta configuracin.

    Activar el cortafuegos. Normalmente, estos aparatos incluyen un sistema cortafuegos que incorpora opciones predeterminadas para que resulte ms sencillo administrarlos (niveles de seguridad bajo, medio, alto). Resulta conveniente echar un vistazo de vez en cuando a la lista de puertos autorizados y bloqueados.

    Desactivar el punto de acceso cuando no se utilice. Siempre y cuando sea posible, desactvalo.

    Supervisar los equipos que estn autorizados en el AP. Resulta conveniente revisar cada cierto tiempo la lista de equipos (direcciones MAC) que hacen uso de la red. De esta forma, si se detecta alguna anomala o algn equipo de ms, estaremos a tiempo de atajar un desastre mayor.10 consejos muy tiles para proteger nuestra red inalmbrica

  • Kismet: Rastrea redes inalmbricas en modo seguro, semi-seguro y abierto. Se ejecuta en sistemas operativos Unix. Esta orientado al hacking y wiredriving.

    NetStumbler: Rastrea redes inalmbricas, encriptadas y no encriptadas. Se ejecuta en sistemas Win32. Esta orientado ms bien hacia el rendimiento.

    Los fabricantes de dispositivos inalmbricos proveen el software para medir calidad de seal, potencia de la seal y relacin seal/Ruido. Software de Utilidad

    *************