You are on page 1of 106

Ing.

Samuel Cruz
samuel_c82@hotmail.com
AGENDA
Domingo, 14 de febrero de 2016

Introduccin a la seguridad en redes 1

Organizando la Seguridad 2

Anlisis de Riesgos 3

Implementacin de un SGSI 4

Implementacin de Controles 5
Introduccin

La Seguridad de la infraestructura involucra varios


factores a considerar:
Instalaciones - Red de datos - Polticas
Accesos - Aplicaciones - Sistemas
Servidores - Protocolos - Usuarios

La seguridad informtica es la disciplina que se ocupa de


disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro
y confiable.
Se tiene la idea clara de lo que involucra la seguridad?
Sabe los posibles ataques a los que se puede enfrentar?
Introduccin
Eventos de seguridad en redes
Eventos de seguridad en redes
Eventos de seguridad en redes
Eventos de seguridad en redes
Eventos de seguridad en redes
Eventos de seguridad en redes
Eventos de seguridad en redes
Eventos de seguridad en redes
Organizando la Seguridad

El administrador debe definir sus polticas de seguridad,


tanto para el servidor, como para la red corporativa, ya
que los usuarios tienen derecho a la privacidad e
integridad de sus datos.
Deben ponerse los medios para evitar posibles ataques
o fallos informticos que afecten o incluso paralicen el
funcionamiento normal de los sistemas.
Nunca se debe tener la presuncin de que un sistema
es completamente seguro o que slo puede ser atacado
desde fuera.
Organizando la Seguridad

Para poder implementar un sistema de seguridad


eficiente se debe de poder contar con lo siguiente:
Organizacin: Que, cuando, donde y como.
Poltica de Seguridad: Breve documento rector y
descriptivo de lneas generales y estratgicas.
Definir, Identificar, Analizar y Valorar Riesgos
Niveles de Riesgo

Puede ser desarrollado con cualquier tipo de metodologa,


siempre y cuando sea completa y metdica.
El resultado final de un anlisis de riesgo, es:
Clara identificacin, definicin y descripcin de los activos.
El impacto que podra ocasionar un problema sobre cada
uno.
Conjunto de acciones que pueden realizarse (agrupadas).
Propuesta varios cursos de accin posibles (Mx,
intermedios, mn).
Finalmente: Eleccin y Aprobacin de un curso de accin por
parte de la direccin(Costo/Beneficio/Negocio) y ASUMIR el
riesgo residual que quedar con lo que no est dispuesto a
abordar en definitiva a pagar.
Anlisis de Riesgo

Para determinar los Valoracin del Riesgo

niveles de riesgo se Muy Frecuente Diario

deben de identificar Frecuente Mensual

las amenazas y luego Normal Anual

valorarlas. Poco Frecuente Cada varios aos

Valoracin del Impacto

Crtico Dao muy grave a la organizacin

Alto Dao grave a la organizacin

Medio Dao importante a la organizacin

Bajo Dao menor a la organizacin


Anlisis de Riesgo

Activo Tipo Amenaza Riesgo Impacto Dimensin


Poco
Desastre Natural Critico Disponibilidad
Frecuente

Integridad,
Confidenc
Muy
Acceso no autorizado Medio ialidad,
Frecuente
Autenticid
ad
Oficinas Instalaciones
Disponibilidad
Poco
Ataque destructivo Alto ,
Frecuente
Integridad

Siniestro(Inundacin,
Incendio, Corto Frecuente Critico Disponibilidad
Circuito)
Anlisis de Riesgo
Anlisis de Riesgo
Implementacin de un SGSI

Toda organizacin que quiera implementar


seguridad de la informacin deber crear un
SGSI (Sistema de Gestin de la Seguridad de la
Informacin).
La organizacin, establecer, implementar,
operar, monitorizar, revisar, mantendr y
mejorar un documentado SGSI en su contexto
para las actividades globales de su negocio y de
cara a los riesgos.
Implementacin de un SGSI
Implementacin de un SGSI

Lo ms difcil de la implementacin de un SGSI es la


Gestin conseguir el apoyo y compromiso de los
usuarios, provisin de recursos de parte de los jefes,
concienciacin y formacin.
Adems deber de implementar auditoras Internas del
SGSI (Documentos, planificacin, metodologa,
acciones).
Mejorar el SGSI (Continua, correctiva y preventiva).
Implementar un BCP(Plan de continuidad del negocio).
Implementacin de un SGSI

Hay que acotar los alcance del SGSI:


Tangibles
Centros de procesamiento de datos.
Infraestructuras de redes de transmisin de informacin.
Metodologas de control de accesos y/o autenticacin.
Edificios y/o instalaciones.
Intangibles
Aplicaciones crticas para el negocio de la empresa.
Procesos de gestin de informacin (Almacenamiento,
resguardo, mantenimiento, transporte, etc).
Procesos de inters para la empresa.
Logos, Marca, Imagen, presentacin y patentes.
Riesgo Residual

Despus de tener un SGSI ya implementado y con los


controles y auditorias, siempre quedar un riesgo que la
amenaza se haga realidad.
Va a depender del plan de ejecucin que
implementemos lo que reduzca el riesgo y que el
impacto del mismo sea menor.
Los riesgos se pueden eliminar minimizar si la
empresa no quiere asumir el costo del impacto que
pueda generar, entonces el riesgos se puede trasladar a
un tercero.
Implementacin de Controles

Poltica de Seguridad.
Seguridad fsica y del entorno.
Control de Accesos.
Control de la Conexin a la Red.
Adquisicin de Sistemas de Informacin, Desarrollo y
Mantenimiento.
Administracin de los Incidentes de Seguridad.
Administracin de la Continuidad de Negocio.
Marco Legal y Buenas Prcticas.
Implementacin de Controles

Procedimientos seguros de inicio de sesin.


Identificacin y Autenticacin de usuarios.
Sistema de gestin de contraseas.
Gestin de privilegios.
Desconexin automtica de sesin.
Autenticacin de usuarios para conexiones externas.
Poltica de puesto de trabajo despejado y Pantalla limpia
Identificacin de Equipos en las Redes
Restriccin del Acceso a la Informacin.
Procedimientos de Control de Cambios
Ciclo del Sistema

Establecer el SGSI: Poltica SGSI, objetivos, procesos,


procedimientos para la Administracin de Riesgos y mejoras
en la Seguridad Informtica y resultados acordes a las
polticas y objetivos de la organizacin.
Implementar y Operar el SGSI: Forma en que se opera e
implementa la poltica, controles, procesos y procedimientos.
Monitorizar y Revisar el SGSI: Analizar y medir los procesos
relacionados al SGSI, evaluar objetivos, experiencias e
informar los resultados a la administracin para su revisin.
Mantener y Mejorar el SGSI: Acciones preventivas y
correctivas, basadas en auditoras internas y revisiones del
SGSI.
Ciclo del Sistema
Conclusiones

La seguridad es un proceso continuo de mejora y nunca debe


de existir una confianza en la seguridad implementada.
La seguridad es un tema bastante amplio que involucra todas
las reas del negocio de cualquier empresa y por ello requiere
mucho esfuerzo y dedicacin.
Las amenazas pueden ser cuantificadas y la toma de
decisiones oportunas disminuyen el riesgo y el impacto en
caso de ocurrir.
Se deben de garantizar tanto los activos tangibles como los
intangibles ya que ambos representan valor para una
empresa.
Recomendaciones

Implementar un SGSI e irlo fortaleciendo escalonadamente


por etapas, ya que en pases como el nuestro el tema de
seguridad es infravalorado.
Hacer un estudio de riesgos y poderlo cuantificar para
mostrar la importancia del SGSI.
Que las empresas que cuentan con informacin crtica o
sensible busquen certificarse con ISO 27001 o aquellas
que valoran la informacin que poseen.
Importante

Nota: Prximo Domingo 21 de Febrero no habr clase!


PREGUNTAS
Ing. Samuel Cruz
samuel_c82@hotmail.com
AGENDA
Domingo, 28 de febrero de 2016

Seguridad Perimetral 1

Cortafuegos o Firewall 2

Zona Desmilitarizada DMZ 3

Sistema de deteccin y Prevencin de Intrusos 4

Redes Virtuales Privadas 5

Gestin Unificada de Amenazas 6


Seguridad Perimetral

De la seguridad se dice que lo es todo,


cuando la comprendemos y la podemos
controlar, y se dice que es nada cuando la
desconocemos y obviamente no la podemos
controlar.
Es un agregado de hardware, software y
polticas para proteger una red en la que se
tiene confianza (intranet) de otras redes en
las que no se tiene confianza (extranets,
Internet)
Seguridad Perimetral

No es un componente aislado: es una estrategia


para proteger los recursos de una organizacin
conectada a la red

Es la realizacin prctica de la poltica de


seguridad de una organizacin. Sin una poltica
de seguridad, la seguridad perimetral no sirve
de nada

Condiciona la credibilidad de una organizacin


en Internet
Seguridad Perimetral

Los siguientes objetivos deben ser considerados para


implementar eficientemente la seguridad de la LAN:
Mantener la confidencialidad de los datos
almacenados, procesados y transmitidos por la LAN.
Mantener la integridad de los datos almacenados,
procesados y transmitidos por la LAN.
Mantener la disponibilidad de los datos almacenados
en la LAN, como as tambin, procesar y transmitir
los datos en un tiempo aceptable.
No repudio que es asegurarse la identidad del emisor
y receptor de un mensaje.
Seguridad Perimetral

Arquitectura y elementos de red que


proveen de seguridad al permetro de una
red interna frente a otra que generalmente
es Internet.
Routers, DMZ y VPN
Cortafuegos / NAT
Sistemas de deteccin y prevencin de
intrusos.
Pasarelas antivirus y antispam
Ejemplo de arquitectura sin
Seguridad Perimetral

Red plana sin segmentar.


Publicacin de servicios
internos: base de datos.
No hay elementos de
monitorizacin.
No se filtra trfico de entrada
ni salida.
No se verifica malware o
spam en el correo
electrnico.
Cliente remoto accede
directamente a los servicios
Cortafuegos (Firewalls)

Elemento de red donde se define la poltica de


accesos, permitiendo o denegando el trfico
segn se definan sus reglas.
Dos filosofas de uso:
Poltica restrictiva (lista blanca): se deniega todo
menos lo que se acepta explcitamente.
Poltica permisiva (lista negra): se acepta todo
menos lo que se deniega explcitamente.
Tipos de Cortafuegos (firewall)

Cortafuegos de capa de red:


Filtra en capa de red (IP origen/destino) o de
transporte (puerto origen/destino).
Cortafuegos de capa de aplicacin:
Funciona segn el protocolo a filtrar, ej HTTP o
SQL.
Cortafuegos personal:
Aplicacin para sistemas personales como PCs o
mviles.
Ejemplo de reglas de cortafuegos de
capa 3
Zona Desmilitarizada (DMZ)

Diseo de una red local ubicada entre la red


interna y la red externa(Internet).
Utilizada para servicios pblicos: correo
electrnico, DNS, WEB, FTP, que sern
expuestos a los riesgos de seguridad.
Creada mediante uno o dos cortafuegos que
restringe el trfico entre las tres redes.
Desde la DMZ no se permiten conexiones a la
red interna.
Zona Desmilitarizada (DMZ)
Sistemas de Deteccin y Prevencin
de Intrusos (IDS/IPS)

Dispositivo que monitoriza y genera alarmas si se


producen alertas de seguridad.
Los IDPS (Intrusion Detection and Prevention Systems)
bloquean el ataque evitando que tenga efecto.
Sus principales funciones:
Sistemas de Deteccin y Prevencin
de Intrusos (IDS/IPS)

Dos tipos de IDS:


HIDS: Host IDS, monitoriza
cambios en el sistema
operativo y aplicaciones.
NIDS: Network IDS, monitoriza
el trfico de la red.

Dos mtodos de deteccin:


Firmas.
Patrones de comportamiento.
Pasarelas Antivirus y AntiSpam

Sistemas intermedios que filtran contenido malicioso en


canales de entrada a la red.
Deteccin de malware en pasarelas web y servidores de
correo.
Redes Virtuales Privadas (VPN)

Es un tipo de red que utiliza una infraestructura pblica


(y por lo tanto no segura) para acceder a una red
privada de forma confiable.
Existen dos tipos de VPN, Site to Site utilizadas para
conectar, sucursales u oficinas con su intranet (punto a
punto).
Redes Virtuales Privadas (VPN)

El otro tipo de VPN, es el client to site, que es uno de los


mas utilizados ya este tipo de VPN permite la movilidad
ya que es por medio de pequeo softwae que se instala
en cada una de los usuarios con privilegios a acceso
remoto.
Caractersticas Redes Virtuales
Privadas

Autentificacin y autorizacin: Mediante


gestin de usuarios, roles y permisos.
Integridad: Con el uso de funciones hash (MD5).
Confidencialidad: La informacin es cifrada
con DES, 3DES, AES, etc.
No repudio: Los datos transmiten firmados.
Gestin Unificada de Amenazas /
UTM
Equipos que integran en un nico dispositivo un conjunto
de soluciones de seguridad perimetral:
Cortafuegos, pasarela antivirus/antispam/antimalware
Sistema de deteccin y prevencin de intrusos.
Filtrado de contenido Web, Acelerador de trafico y VPN
Equipamiento de seguridad
perimetral

El equipamiento es muy variado, y existen


varios competidores en el mercado, como
lo son:
Watchguard (XTM21-W $520 40/60usuarios)
Fortinet (Fortigate 60c $475 40/60usuarios)
Sonicwall (Tz 100 $480 40/60usuarios)
Zyxel (ZyWall USG50 $350 40/60usuarios)
CheckPoint (UTM-1 $2500 150/200usuarios)
Sonicwall (4500 $3200 - 150/200usuarios)
Ejemplo de arquitectura con
seguridad perimetral

Instalacin de cortafuegos:
DMZ y Red Interna
Poltica restrictiva
Instalacin de antispam y antivirus.
Instalacin de NIDS en las tres interfaces.
Segmentacin de servicios pblicos: WEB y
pasarela Antivirus/Antispam/Antimalware
Clientes remotos usan VPN.
Ejemplo de arquitectura con
seguridad perimetral
Conclusiones

La creacin de la seguridad perimetral, no solo


depende de los equipos instalados, sino tambin del
diseo de red y de la poltica de seguridad adoptada.
Todos los elementos de seguridad perimetral se
pueden reemplazar por software para minimizar
costos.
La seguridad es relativa, pero es medible y
controlable.
Recomendaciones

Implementar medidas de seguridad en la red, como


equipamiento contra amenzas y vulnerabilidades.
No endurecer mucho los sistemas con seguridad extrema,
ya que podran volverse inoperables.
Realizar una evaluacin costo efectiva de la propuesta de
seguridad, acorde a las necesidades y tamao de la
empresa.
PREGUNTAS
Ing. Samuel Cruz
samuel_c82@hotmail.com
AGENDA
Domingo, 13 de marzo de 2016

Revisin de Diseo de Seguridad Perimetral 1

Herramientas de Software orientadas a la seguridad 2


Diseo

Debilidades

La red no cuenta con anti spam y antivirus por lo que esta expuestos a cualquier cdigo malicioso.

No existe cortafuegos entre las redes internas por lo que se accede a la Base de datos y otros servicios, sin supervisin, paso de virus
y malware.

No existen NIDS, en ninguna de las interfaces se maneja control de trfico.

No existe solucin antivirus.

No existe una VPN site to site para el acceso de los empleados y comunicacin entre sucursales.

No existe una VPN client to site para el acceso de clientes con privilegios remotos.

No hay un servidor de registros de seguridad y monitoreo de eventos(LOGS)


Diseo
HIDS
OSSEC

OSSEC es un Open Source que realiza


anlisis de logs, comprobacin de la
integridad, la supervisin del registro de
Windows, deteccin de rootkits, alertas en
tiempo real y respuesta activa.
AIDE

AIDE(Advanced Intrusion Detection


Environment) Es un sistema de deteccin
de intrusiones (IDS) y nos permite guardar
en una base de datos informacin de
archivos como firmas MD5 y permisos y
comprobar despus la informacin del
sistema contra esa base de datos
NIDS
Snort

Snort, el software IDS/IPS ms robusto,


actualizado, confiable y lder del mercado,
registrando alertas en una base de datos, de
acuerdo a la configuracin que se realice el
sistema puede cerrar puertos o descartar trfico
si encuentra patrones de ataques
Se configura en una consola que permite
analizar los registros realizados en la base de
datos de manera grfica y fcil.
Snort

Caractersticas:
Ms de 700 firmas.
Distribucin Gratuita.
Anlisis de trfico en Tiempo Real.
Uso de Filtros
Deteccin de Strings o Host Arbitrarios
Firewall
IPCop

IPCop tiene como objetivos ser


un cortafuegos sencillo, con pocos
requerimientos hardware orientado a usuarios
domsticos o a pequeas empresas (SOHO),
administrado a travs de una interfaz web.
Maneja desde el simple filtrado de paquetes
hasta la asignacin de ancho de banda fijo a
cada puesto de trabajo o la configuracin de
redes virtuales VPN.
IPCop se actualiza desde la Interfaz Web de
manera muy sencilla, incluyendo
actualizaciones del Kernel.
IPCop

IPCop solo tiene instaladas las herramientas


justas para su funcin como firewall capa 3,
limitando el dao que podra hacer un intruso
que comprometiera el sistema.
Si se desea ampliar la funcionalidad existen
extensiones (addons), comunes para la
plataforma anterior SmoothWall, que permiten
instalar todo tipo de utilidades hasta hacerlo
llegar a Firewall capa 7 con funciones extra.
IPCop

Topologas de red soportadas: Permite la


implementacin de diferentes topologas de red, ya sea
desde la simple LAN que sale a internet, hasta la
creacin de una zona desmilitarizada (DMZ), soportando
tambin la inclusin de una red inalmbrica.
Roja = zona de Internet,
Verde = Red de rea Local (LAN) cableada,
Naranja = zona desmilitarizada (DMZ, para la granja de
servidores),
Azul = zona inalmbrica (Wireless).
Firewall Shorewall

Shorewall es una herramienta robusta y extensible


de alto nivel para la configuracin de firewall.
Este solo necesita que se le proporcionen algunos
datos en algunos ficheros de texto simple y ste
crear las reglas de cortafuegos correspondientes a
travs de iptables.
Shorewall puede permitir utilizar un sistema como
muro cortafuegos dedicado, sistema de mltiples
funciones como puerta de enlace, dispositivo de
encaminamiento y servidor.
Firewall Shorewall

Shorewall no solo permite configurar


un firewall seguro, poderoso y robusto, tambin se
puede lograr con este el control del ancho de
banda, ya que maneja el Traffic Shaping/QOS
Tambin podemos configurar
en Shorewall Esquemas de Virtualizacin basado
en Xen, Router, Puente transparente, Concentrador
de VPN, Mltiples conexiones de Internet o Multi-
ISP y ms.
UTM
Untangle

Es un software appliance que gestiona todos los aspectos de


control de la red de seguridad de contenido multi-
funcional proteccin, filtrado fcil y asequible.
Untangle es una empresa privada que ofrece una pasarela de
red que es de cdigo abierto para medianas empresas,
ofrece servicio proporcionados como Qos, NAT, DHCP, DNS,
y aplicaciones como:
Filtro de SPAM, bloqueo de software malicioso (malware)
filtrado web, firewall, proxy, web cache, phishing, IDS y
mas.
Zentyal

Anteriormente conocido como eBox Platform, es un


servidor de red unificada de cdigo abierto o una
plataforma de red unificada para las PYMEs.
Puede actuar gestionando la infraestructura de red,
como puerta de enlace a Internet (Gateway),
gestionando las amenazas de seguridad (UTM), como
servidor de oficina, como servidor de comunicaciones
unificadas o una combinacin de estas.
Adems, Zentyal incluye un marco de desarrollo
(un framework) para facilitar el desarrollo de nuevos
servicios basados en Unix.
Antivirus
ClamAV

Es un software antivirus open source (de licencia GPL)


para las plataformas Windows, Linux y otros sistemas
operativos semejantes a Unix.
El objetivo primario de ClamAV es la consecucin de un
conjunto de herramientas que identifiquen y bloqueen
el malware proveniente del correo electrnico. Uno de
los puntos fundamentales en este tipo de software es la
rpida localizacin e inclusin en la herramienta de los
nuevos virus encontrados y escaneados.
Pasarelas AntiSPAM
AMaVis

A Mail Virus Scanner (Amavis): Es un filtro de


contenido para correo electrnico, realiza
decodificacin y descompresin de contenido
para su analisis, se interconecta con filtros de
contenido externos para proporcionar proteccin
adicional para contrarestar el spam, los virus y
otros programas maliciosos.
Se puede considerar como una interfaz entre un
gestor de correo ( MTA , Mail Transfer Agent) y
uno o ms filtros de contenido
AMaVis

Amavis se puede utilizar para:


Detectar virus, spam, tipos de contenido prohibido o errores
de sintaxis en los mensajes de correo
Bloque, etiqueta, redirigir (con sub-direccin de correo), o
hacia adelante en funcin de su contenido, origen o tamao
Cuarentena (y liberacin), o archivar los mensajes de correo
a los archivos, a los buzones, o una base de datos SQL
Desinfectar mensajes enviados utilizando un desinfectante
externo
Generar DKIM firmas
Verificar las firmas DKIM y proporcionar DKIM basado en
listas blancas.
SpamAssassin

Es un programa para correo electrnico no


deseado(SPAM), realiza el filtrado basado en la
coincidencia de contenidos reglas
Utiliza una variedad de tcnicas de deteccin de
spam, que incluye DNS de deteccin de spam
basado en lgica difusa y la suma de
comprobacin, filtrado bayesiano , programas
externos, listas negras y bases de datos en
lnea.
PREGUNTAS
Anuncio

Prximo domingo 20 control de lectura.


Ing. Samuel Cruz
samuel_c82@hotmail.com
AGENDA
Domingo, 20 de marzo de 2016

BotNets 1

HoneyPots / HoneyNets 2

Seguridad en redes Inalmbricas 3


BotNet

Una BotNet es una coleccin de computadoras,


conectadas a Internet, que interactan para
ejecutar una tarea de manera distribuida.
Usadas tpicamente para realizar actos ilegales
SPAM, DoS/DDoS, Robo de identidad
(Phishing, Keyloggers), Distribucin de
material ilegal, Spyware, Escaneos de Red,
Ataques masivos RFI (Remote File Inclusion)
BotNet

Controladas por una o ms personas


(BotMaster)
Estructura de Command&Control (C&C)
Bot/zombie: Programas sirvientes que
realizan determinadas acciones en base a
comandos emitidos desde el controlador.
Encontrar mas de 10.000 bots en una botnet no
es nada raro, existe un mercado negro detrs
de esto.
BotNet
BotNet

Como operan: Atacan una vulnerabilidad del


sistema para ejecutar un pequeo programa
(shellcode) en las PC victimas.
El shellcode descarga e instala el bot.
El bot desactiva el firewall y antivirus.
Levanta un servidor por medio del cual el
botmaster enva los comandos autenticados.
Cada bot puede escanear un espacio de
direcciones IP en busca de vctimas
automticamente.
BotNet

Los Botmasters se comparten informacin


acerca de prefijos a evitar.
Administracin activa de botnets, detectando
los bots que no responden.
Uso de zombies como masters para
controlar otros zombies
Otras Amenazas

Amenazas del dia cero: Exploits que no han salido a


la luz pero que son ampliamente explotados.
Vishing: Phishing sobre VoIP
SMiShing: Uso de telfonos mviles para la
distribucin del malware y phishing
RFI (Remote File Inclusion): Permite a los atacantes
incluir cdigo y datos arbitrarios en la aplicacin
vulnerable, que luego se ejecutar en el servidor.
Distribucin de cdigo malicioso incrustado en
pelculas e imgenes
HoneyPots / HoneyNets

El HoneyPot no es mas que un sistema vulnerable


dejado sin proteccin a propsito para que si existe
un intruso en la red pueda acceder al sistema y ah
ser detectado.
El propsito del HoneyPot es distraer a los
atacantes simulando un servidor real,
emulando ser sistemas vulnerables o dbiles a
los ataques, pero en un entorno controlado,
mantenindolos alejados de los servidores
realmente importantes para la organizacin.
HoneyPots / HoneyNets

Una Honeynet es como un honeypot para la


investigacin, su uso es recoger informacin de las
amenazas.
Se crea un entorno de red que refleja de forma
realista una red productiva.
Adems, al tener diferentes sistemas con diferentes
aplicaciones, como un servidor DNS en Linux, un
servidor Web Windows IIS, y un servidor de bases de
datos en Solaris, podemos aprender sobre diferentes
herramientas y tcticas.
HoneyPots / HoneyNets

Todos los sistemas situados dentro de una


Honeynet son sistemas comerciales estndar.
Estos son sistemas y aplicaciones reales, los
mismos que puede encontrar en Internet.
Nada es emulado ni se hace nada para que los
sistemas sean menos seguros.
Los riegos y vulnerabilidades encontradas en una
Honeynet son las mismas que existen hoy en da en
muchas organizaciones.
HoneyPots / HoneyNets

Tradicionalmente, la informacin sobre seguridad ha


sido puramente defensiva(Firewalls, IDPS, UTM), el
problema de esta situacin es puramente defensivo, el
enemigo est al ataque.
Las Honeynets intentan cambiar esto, el principal
propsito de una Honeynet es recoger informacin sobre
las amenazas existentes.
Nuevas herramientas pueden ser descubiertas, pueden
determinarse patrones de ataque, y los motivos del
agresor estudiados.
Seguridad en redes Inalmbricas

La seguridad en las redes inalmbricas es un desafo


pero existe una gran cantidad de implementaciones que
no cuentan con un mnimo de seguridad.
Se encuentran muchas redes con el SSID por defecto y
con ello algunas veces de igual manera la clave.
Un muy elevado porcentaje de redes son instaladas sin
tener en consideracin la seguridad convirtindolas as
completamente vulnerables ante el intento de acceder a
ellas por terceras personas.
Seguridad en redes Inalmbricas

Muchas personas toman como medida de seguridad la


autenticacin por MAC Address, pero esto no es
seguridad ya que la MAC Address se puede clonar.
Dos usuarios pueden tener la misma MAC Address pero
no la misma IP.
Otras medidas que suelen utilizar es deshabilitar el
DHCP, pero de igual manera se pueden rastrear los
paquetes del AP y en ellos aparece direccin origen y
destino.
WEP

Cifrado de datos llamado WEP(Wired Equivalency


Privacy) cuenta con las siguientes caracteristicas:
Uso de llaves para autenticar cada estacin
Tamao de las llaves (64 / 128 bits)
WEP utiliza un campo de 24 bits conocido como
Vector de Inicializacin (IV) que es utilizado como
parte de la llave secreta compartida.
El IV es incluido en el paquete en la porcin de texto
claro.
Debido a que el IV es solo de 24 bits
(2^24=16,777,216)
WPA

WPA (Wi-Fi Protected Access): Emplea el cifrado


de clave dinmico, lo que significa que la clave
est cambiando constantemente, esto hace que las
conexiones en la red inalmbrica sean ms difciles
que con WEP.

WPA est considerado como uno de los ms altos


niveles de seguridad inalmbrica para las redes
inalmbricas.
WPA

Dentro de WPA, hay dos versiones de procesos de


autenticacin:

Para el uso personal domstico: El Protocolo de


integridad de claves temporales (TKIP) es un tipo de
mecanismo empleado para crear el cifrado de clave
dinmico y autenticacin mutua. TKIP aporta las
caractersticas de seguridad que corrige las
limitaciones de WEP. Debido a que las claves estn
en constante cambio, ofrecen un alto nivel de
seguridad para su red.
WPA

Para el uso empresarial: El Protocolo de


autenticacin extensible (EAP) se emplea para
el intercambio de mensajes durante el proceso
de autenticacin. Emplea la tecnologa de
servidor 802.1x para autenticar los usuarios a
travs de un servidor RADIUS.

Esto aporta una seguridad de fuerza industrial


para su red, pero necesita un servidor RADIUS.
Servidor AAA
WPA2

WPA2 es la segunda generacin de WPA.


La principal diferencia entre WPA y WPA2
es que la segunda necesita el estndar
avanzado de cifrado (AES) para el cifrado
de los datos, mientras que WPA original
emplea TKIP.
Es la mas recomendada por la robustes
del cifrado RSA.
WPA2

Se puede romper por fuerza bruta. (diccionario)


Su seguridad depende del usuario. (contrasea
robusta)
No es necesario capturar muchos datos sino solo
uno, el handshake.(Inicializacin de la sesin)
Se necesita que haya un cliente autenticado.
Hay avances en la forma de ejecutar el ataque por
fuerza bruta y existen bases de billones de palabras
segn el idioma.
PREGUNTAS

You might also like