SegInfoTema5b.pdf
Document Details
Uploaded by PlentifulMonkey
Universidad Autónoma de Nuevo León
Tags
Full Transcript
Seguridad en redes de ordenadores Internet La inseguridad es una parte intrínseca de Internet. Defensa equipo a equipo. Cada equipo debe estar perfectamente configurado y será auditado de forma sistemática, para monitorizar su utilización y registrar los intentos de acceso no autorizados. Defe...
Seguridad en redes de ordenadores Internet La inseguridad es una parte intrínseca de Internet. Defensa equipo a equipo. Cada equipo debe estar perfectamente configurado y será auditado de forma sistemática, para monitorizar su utilización y registrar los intentos de acceso no autorizados. Defensa Perimetral. Crea una barrera entre la red interna de la organización y el mundo exterior, canalizando todo el tráfico potencialmente hostil a través de un único punto de acceso que se encuentra bien protegido y monitorizado “firewall”. Seguridad en redes de ordenadores – Redes internas Se debe aplicar el principio básico de Defensa en Profundidad. Se recomienda la segmentación de la red interna en redes locales virtuales (VLAN). Limitar la utilización del protocolo DTP (Dynamic Trunk Protocol) que permite crear una VLAN que atreviese varios switches. Utilizas entradas ARP estáticas. Asignación estática de direcciones MAC para cada uno de los puertos de los switches. Emplear firewalls internos para aislar departamentos. Configuración robusta de servidores. Seguridad en redes de ordenadores – Redes Privadas Virtuales VPN. Sistema de telecomunicación consistente en una red de datos restringida a un grupo cerrado de usuarios, que se construye empleando en parte o totalmente los recursos de una red de acceso público, es decir una extensión de la red privada de una organización usando una red de carácter público. Seguridad en redes de ordenadores – Redes Inalámbricas Posibles ataques: Conexión no autorizada Análisis del tráfico Sustracción de información confidencial Instalación de puntos de acceso falsos Instalación de puntos de acceso no autorizados Interferencias electromagnéticas Ataques contra terminales Seguridad en redes de ordenadores – Servidores PROXY Servidor proxy. Equipo que actúa de intermediario entre los equipos internos y otras redes externas a la organización, encargándose de realizar las peticiones a los servidores de internet en nombre de los equipos internos. El servidor proxy se encarga de realizar la traducción de direcciones a través del protocolo NAT (Network Address Translation), para convertir las direcciones IP internas de los equipos de la red en una dirección IP externa. Seguridad en redes de ordenadores – Servidores PROXY inversos Servidor proxy inverso. Es un tipo de servidor proxy que recupera recursos en nombre de un cliente desde uno o más servidores. Estos recursos son entonces regresados al cliente como si se originaran en el propio servidor Web. Un proxy inverso es un intermediario para que sus servidores asociados sean contactados por cualquier cliente. Seguridad en redes de ordenadores – Firewalls Firewall. Es un dispositivo que realiza un filtrado de paquetes de datos a partir de unas reglas definidas por el administrador de la red, teniendo en cuenta las direcciones IP fuente o destino y el servicio de red al que se corresponden. Puede ser hardware o software. Seguridad en redes de ordenadores – Servidores de Autenticación para Conexiones Remotas Se emplean para facilitar el control de las conexiones externas a una red informática y la autenticación de usuarios remotos. Ejemplos de protocolos usados: RADIUS. Usa un servidor centralizado de autenticación, para independizar el proceso de autenticación. Usa UDP. Seguridad en redes de ordenadores – Servidores de Autenticación para Conexiones Remotas TACACS. Similar a RADIUS pero usa TCP. Kerberos. Se define como implementar un servidor de autenticación centralizado para redes potencialmente inseguras, usando autenticación mutuas y claves secretas de sesión. Usa criptografía simétrica. Seguridad en redes de ordenadores – Análisis de logs Logs. Facilitan el registro de posibles incidentes y funcionamientos anómalas, la existencia de fallos en la configuración de una aplicación, desconexiones, entre otras fallas y proporcionan estadísticas. Es común, en grandes topologías, implementar servidores de gestión de logs, como Kibana. Seguridad en redes de ordenadores – Sistemas de Detección de Intrusiones (IDS) IDS. Son los sistemas utilizados de detectar y reaccionar de forma automatizada ante los incidentes de seguridad que tienen lugar en las redes y equipos informáticos. Se componen: Fuente de información de eventos BD de patrones “normales” y perfiles de ataque Motor de análisis Módulo de respuesta Sistemas de Detección de Intrusiones (IDS) - Ejemplo Fail2Ban Programa escrito en Python. Monitorea los logs de las aplicaciones y servicios indicadas A través de gramáticas regulares, posee una lista de los registros que indican algún tipo de ataque. Al detectar el log realiza alguna acción específica, como “bannear” la IP atacante. Seguridad en redes de ordenadores – Uso de Señuelos Honeypot. Es un servidor configurado y conectado a una red para que pueda ser sondeado, atacado e incluso comprometido por intrusos. Es un equipo o sistema que actúa a modo de señuelo o trampa para los intrusos. Honeynet. Red completa que ha sido configurada y conectada a otras redes para que pueda ser sondeada, atacada e incluso comprometida por intrusos. Proporcionan mecanismos para la monitorización, registro y control de las acciones de los intrusos.