Entrada destacada

Dial plan para EYEBEAM

Este articulo describe la forma de configurar el dialplan para un softphone eyebeam en un central PBX. Es valido para Perú, pero se puede aj...

domingo, 22 de noviembre de 2009

SEGURIDAD EN REDES CAPITULO 1 (PARTE 1)

Quisiera compartir y repasar el curso de CCNA security que estoy llevando. Voy a dar un resumen de las clases indicando las partes mas suculentas. Bueno comenzamos entonces con una introduccion.

INTRODUCCION

En julio del 2001 el gusano codigo Rojo ataco servidores web de todo el mundo infectando a mas de 350000 servidores haciendo que sea muy lento o inusuable el servicio. Este gusano causo un ataque de denegacion de servicio (o mas conocido como DOS) para millones de usuarios.

La seguridad en las redes se ha convertido en pieza fundamental del estudio de networking. La idea principal, es utilizar los conocimientos de protocolos y herramientas que permitan asegurar nuestros datos y reducir las amenazas que comprometan la integridad de nuestra informacion.

Las soluciones de seguridad en las redes se desarollaron de manera incipiente por el año 1960, pero no maduraron como un conjunto de soluciones modernas hasta el año 2000.

Los profesionales de seguridad deben de estar constantemente informados de noticias sobre nuevas amenazas asi como vulnerabilidades sobre equipos y aplicaciones. Es muy importante que el profesional de seguridad sea en extremo paranoico para analizar constantemente posibles amenazas. Es por ultimo importante decir que la seguridad de la red es responsabilidad de todo aquel que la usa. Por esa razon el profesional de seguridad debe asegurarse que todos los usuarios reciban el entrenamiento adecuado para el uso correcto de la red.

EVOLUCION DE LA SEGURIDAD EN REDES

Una de las primeras herramientas de deteccion de intrucion fueron los llamados IDS. Un IDS (intrusion detection system) detecta en tiempo real cierto tipos de ataques mientras estan en progreso, lo que permite rapidamiente reducir los daños y por lo tanto el impacto del ataque.

Conforme paso el tiempo los IDS fueron reemplazados por herramientas que no solo detectaban el ataque si no que tomaban accion automaticamente para bloquearlos. Estas herramientas se llamaban IPS(Intrusion Prevention system).

Es importante indicar que la principal diferencia Fisica entre un IDS y un IPS es que el IPS necesariamente debe estar en medio del flujo de datos, pues es el quien tomara accion para bloquear el ataque.

Para adicionar la seguridad se desarrollo los firewalls para prevenir trafico indeseable en la red, levantando un perimetro de seguridad. Los primeros firewalls filtraban paquetes, la tecnica consiste en inspeccionar paquetes para ver si ellos cumplen ciertos criterios reenviandolos o descartandolos.

Con el paso del tiempo aparecieron los firewall de estado completo los cuales inspeccionan los paquetes como parte de un flujo de datos existente usando reglas para permitir o denegar el trafico de manera mas rapida y dando una mayor seguridad.

LAS PELIGROSAS AMENAZAS INTERNAS

Los profesionales de seguridad deben de estar preparados tambien para amenazas internas; estas que pueden ser intencionales o accidentales, las amenazas internas son incluso, mas peligrosas que las amenazas externas, pues tienen acceso directo y conocimiento cercano de la estrucctura de la red y los datos. Este tipo de ataque comunmente es originado por un empleado descontento.

Hay dos categorias en las que podemos poner las amenazas internas ataques de spoofing y ataques de DoS.

Los ataques de spoofing consiten en falsificar datos a traves de una computadora o equipo de la red local que se hace pasar por un equipo valido y autorizado. Un ejemplo de como realizar esto es clonando la MAc address de la tarjeta de red.

Los ataques de DoS basicamente consisten en hacer que los servicios sean no disponibles para los usuarios. Un ejemplo de esto es hacer peticiones masivas de un servicio de tal manera que al servidor se le acaben los recursos para aceptar mas peticiones. Otro ejemplo tipico de este tipo de ataque es bloquear los switch de la red llenando la tabla mac de estos equipos.

Se puede incrementar la seguridad encriptando los datos para ocultar la informacion y hacerla no legible a usuarios no autorizados que pudieran capturar la informacion cuando esta es transmitida en la red. La tendencia actual es que toda la informacion generada sea enviada de forma encriptada.

La criptografia asegura la confiabilidad de los datos. Recordar que son tres los componentes de la seguridad de la informacion: integridad, confiabilidad y disponibilidad.


DOMINIOS DE SEGURIDAD:

Es vital para el profesional en seguridad entender los dominios. hay 12 dominios que son estandares internacionales en seguridad, que sirven como base para el desarrollo de politicas y organizar practicas efectivas contra todo aquello que amenace las actividades de la empresa.


- Evaluacion de riesgos
- Politicas de seguridad
- Seguridad en la informacion de la empresa
- Seguridad en recursos humanos
- Seguridad fisica y entorno
- Gestion de comunicaciones y operaciones
- Controles de acceso
- Sistemas de adquisicion de informacion, desarrollo y mantenimeinto
- Informacion sobre infracciones de seguridad


TIPOS DE AMENAZAS

Hay 4 tipos principales de amanezas que hay que tomar en cuenta en seguridad:

1. Los virus: se replican y pueden dañar y borrar informacion

2. Los gusanos: Usualmente enlentecen las redes y su propagacion es mas rapida que los virus ya que no dependen de la activacion de un usuario ni tampoco de un programa huesped infectado. Son los que producen DOS. Su funcionamiento es simple, el gusano ingresa al sistema mediante un archivo adjuntado en un correo o por medio de un programa inofensivo que lo contiene; es alojado en el sistema y busca vulnerabilides para dejar una puerta trasera de acceso, luego escanea otros equipos cercanos en la red para alojarse en ellos y continuar el mismo proceso.
3. El spam
4. El DoS

INFORMACION SOBRE SEGURIDAD

Hay muchas instituciones que proveen informacion y paquetes de formacion en seguridad una de las mas importantes es el ISC que presta servicios en mas de 135 paises, tiene 60000 miembros certificados y Tiene 4 programas de certificacion.

Otra de las mas utiles herramientas en la red es la informacion de vulnerabilidades y amenazas del US-CERT que es actualizada durante todo el dia. La direccion es http://www.us-cert.gov/current/index.rdf

CREACION DE POLITICAS DE SEGURIDAD

las politicas de seguridad son las reglas para usuarios y administradores que tienen accceso a la base de datos, aplicaciones vitales de la empresa, informacion confidencial, servidores de correo y servidores web. Para implementar estas politicas es necesarioa hacerse estas tres preguntas:

1. Que es lo que la empresa tienen que otros desean?
2. Cual es el proceso, datos o sistemas de informacion critica de la empresa?
3. Que podria ocacionar que la empresa dejara de cumplir su mision o hacer negocios?

No hay comentarios: