Upload
hmvy88
View
5
Download
2
Embed Size (px)
DESCRIPTION
Introducción firewalls
Citation preview
CLASE 1PSTN = Red de telefona pblicaWardialing = Kevin Mitnick
VPN(seguro) sobre internet (inseguro) Extranet: cuando se conectan terceros a empresa (uso de https)Intranet: se da cuando establezco vpn con alguien q forma parte de la empresa
MODELOS DE SEGURIDAD1. Polticas de seguridad: de acuerdo a las polticas estas se establecen polticasa. Abierta b. Cerradac. RestrictivaOBJETIVOS DE SEGURIDAD
Ransomware: malware = computacin forense para recuperar informacin del disco (Escarbado forence)VULNERABILIDADES DE REDVulnerabilidad tecnolgica: si tengo tecnologa tengo vulnerabilidad (parche)Vulnerabilidad de configuracin: capa 8Vulnerabilidad de polticas: no cumplir con las polticas o no hay polticaAMENZAS DE REDAMENAZAS PASIVAS: no tener q atacar a la vctima; solo compartir o wireshark recopilar AMENAZAS ACTIVAS: contacto con la victima
Interrupcin: flujo es interrumpido ataque a la disponibilidadInterseccin: ataque a la confidencialidadModificacin: ataque a la integridadFabricacin: ataque a la autenticidad
Clases de ataques en la red1. Ataque de reconocimientoa. Pasivo: leer clasificados, facebookb. Activo: barrido de pings, SQLi, 2. Ataque de acceso: trato de ingresar debido a q tengo la vulnerabilidad e intento accesar (Descubrir vulnerabilidad)3. Denegacin de servicio: solo que el host sea alcanzable y hacer denegacin de servicio (no es necesario tener vulnerabilidad). Ataque de denegacin de servicio distribuido, trazado reverso para bloquear ips por regiones.4. Malware, virus, troyanos, gusanos, ransomware, virus de dia cero: Sistemas por anlisis de comportamiento y cortar conexiones. Mtodos de defensa1. Defensa de Permetros: firewall, anti-x (antivirus, atimalware, antispam), nips, apt2. Cifrar o encriptacin para que no accedan a informacin privada.3. Control por software (hosts)4. Controles hardware5. SGCI, establece indicadores para cumplir poltica
FIREWALLSDesde el punto de vista tradicional es brindar proteccin en el permetro y establecer un enlace controlado y establecer quien pasa o no a travs de l. Bsicamente el permite o deniega Tipos Firewalls tipo appliance: hw especifico nicamente para ser firewall, sistema operativo modificado para ser firewall Firewalls basado en servidor: sw que se instala para SO de propsito general minimizar servicios (no es recomendado xq se debe hacer hardening) Personal: Se instala en so de los usuarios Integrado: que vienen x defecto en router, switchEl firewall no debe ser vulnerableFirewalls tradicionales vs Firewalls de la siguiente generacinTradicionalesSiguiente generacin
Reconocen nicamente puertos y no aplicacionesReconoce aplicaciones (facebook, Skype, etc.)
Slo es firewall, no tiene las funcionalidades para IPS, APT, etc. Dificulta administracin de equipoTiene identificacin de firewalls y grupos
Se puede aadir nuevas funciones, no confundir con UTM
SISTEMA DE PREVENCIN DE INTRUSOSDetecta intrusos basndose en Firmas (ms comn) Atmica que x un paquete reconocer el ataque. Ejm ping de la muerte Multipaquete : deja pasar muchos paquetes para identificar un ataque. Ejm Ataque de inundacin de SYN. Deja conexiones a abiertas y desborda el buffer. Comportamiento (menos comn)Unidades de medicin que ocupa el IPS e IDSFrecuencia de loginIDS basados en redSe utiliza port mirroring para ver q ataque se realiza y no debe ser un delay mas, IPS basado en redCorta el ataqueIPS IDS basado en hostsEs un software q puede monitorear por segmento de red (agente), desventaja costo por ips o por agente
SISTEMA ANTI-XSpyware: Keyloggers por hardware Antiphishing: Antispam: blacklist, reportar como spam Amenazas avanzadas persistentes ataques avanzados persistentes son ataques dirigidosComputer Forensic Software - Encase Forensic