4
CLASE 1 PSTN = Red de telefonía pública Wardialing = Kevin Mitnick VPN(seguro) sobre internet (inseguro) Extranet: cuando se conectan terceros a empresa (uso de https) Intranet: se da cuando establezco vpn con alguien q forma parte de la empresa MODELOS DE SEGURIDAD 1. Políticas de seguridad: de acuerdo a las políticas estas se establecen políticas a. Abierta b. Cerrada c. Restrictiva OBJETIVOS DE SEGURIDAD Ransomware: malware = computación forense para recuperar información del disco (Escarbado forence) VULNERABILIDADES DE RED Vulnerabilidad tecnológica: si tengo tecnología tengo vulnerabilidad (parche) Vulnerabilidad de configuración: capa 8 Vulnerabilidad de políticas: no cumplir con las políticas o no hay política AMENZAS DE RED AMENAZAS PASIVAS: no tener q atacar a la víctima; solo compartir o wireshark recopilar AMENAZAS ACTIVAS: contacto con la victima

CLASE 1

  • Upload
    hmvy88

  • View
    5

  • Download
    2

Embed Size (px)

DESCRIPTION

Introducción firewalls

Citation preview

CLASE 1PSTN = Red de telefona pblicaWardialing = Kevin Mitnick

VPN(seguro) sobre internet (inseguro) Extranet: cuando se conectan terceros a empresa (uso de https)Intranet: se da cuando establezco vpn con alguien q forma parte de la empresa

MODELOS DE SEGURIDAD1. Polticas de seguridad: de acuerdo a las polticas estas se establecen polticasa. Abierta b. Cerradac. RestrictivaOBJETIVOS DE SEGURIDAD

Ransomware: malware = computacin forense para recuperar informacin del disco (Escarbado forence)VULNERABILIDADES DE REDVulnerabilidad tecnolgica: si tengo tecnologa tengo vulnerabilidad (parche)Vulnerabilidad de configuracin: capa 8Vulnerabilidad de polticas: no cumplir con las polticas o no hay polticaAMENZAS DE REDAMENAZAS PASIVAS: no tener q atacar a la vctima; solo compartir o wireshark recopilar AMENAZAS ACTIVAS: contacto con la victima

Interrupcin: flujo es interrumpido ataque a la disponibilidadInterseccin: ataque a la confidencialidadModificacin: ataque a la integridadFabricacin: ataque a la autenticidad

Clases de ataques en la red1. Ataque de reconocimientoa. Pasivo: leer clasificados, facebookb. Activo: barrido de pings, SQLi, 2. Ataque de acceso: trato de ingresar debido a q tengo la vulnerabilidad e intento accesar (Descubrir vulnerabilidad)3. Denegacin de servicio: solo que el host sea alcanzable y hacer denegacin de servicio (no es necesario tener vulnerabilidad). Ataque de denegacin de servicio distribuido, trazado reverso para bloquear ips por regiones.4. Malware, virus, troyanos, gusanos, ransomware, virus de dia cero: Sistemas por anlisis de comportamiento y cortar conexiones. Mtodos de defensa1. Defensa de Permetros: firewall, anti-x (antivirus, atimalware, antispam), nips, apt2. Cifrar o encriptacin para que no accedan a informacin privada.3. Control por software (hosts)4. Controles hardware5. SGCI, establece indicadores para cumplir poltica

FIREWALLSDesde el punto de vista tradicional es brindar proteccin en el permetro y establecer un enlace controlado y establecer quien pasa o no a travs de l. Bsicamente el permite o deniega Tipos Firewalls tipo appliance: hw especifico nicamente para ser firewall, sistema operativo modificado para ser firewall Firewalls basado en servidor: sw que se instala para SO de propsito general minimizar servicios (no es recomendado xq se debe hacer hardening) Personal: Se instala en so de los usuarios Integrado: que vienen x defecto en router, switchEl firewall no debe ser vulnerableFirewalls tradicionales vs Firewalls de la siguiente generacinTradicionalesSiguiente generacin

Reconocen nicamente puertos y no aplicacionesReconoce aplicaciones (facebook, Skype, etc.)

Slo es firewall, no tiene las funcionalidades para IPS, APT, etc. Dificulta administracin de equipoTiene identificacin de firewalls y grupos

Se puede aadir nuevas funciones, no confundir con UTM

SISTEMA DE PREVENCIN DE INTRUSOSDetecta intrusos basndose en Firmas (ms comn) Atmica que x un paquete reconocer el ataque. Ejm ping de la muerte Multipaquete : deja pasar muchos paquetes para identificar un ataque. Ejm Ataque de inundacin de SYN. Deja conexiones a abiertas y desborda el buffer. Comportamiento (menos comn)Unidades de medicin que ocupa el IPS e IDSFrecuencia de loginIDS basados en redSe utiliza port mirroring para ver q ataque se realiza y no debe ser un delay mas, IPS basado en redCorta el ataqueIPS IDS basado en hostsEs un software q puede monitorear por segmento de red (agente), desventaja costo por ips o por agente

SISTEMA ANTI-XSpyware: Keyloggers por hardware Antiphishing: Antispam: blacklist, reportar como spam Amenazas avanzadas persistentes ataques avanzados persistentes son ataques dirigidosComputer Forensic Software - Encase Forensic