33
Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Embed Size (px)

Citation preview

Page 1: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Seguridad en Sistemas de InformaciónJesús Ángel Pérez-Roca FernándezJosé Antonio Pereira Suárez

Page 2: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

ÍndiceIntroducciónVentajas de los firewallsLimitaciones de los firewallsTipos de firewallsPrincipales tecnologías de los firewalls

hardwareAtaques e intrusionesPolítica de seguridad de la redEjemplo de configuración

Page 3: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Introducción (I)Incremento de los servicios en Internet

(WWW, FTP…)Acceso no autorizado de usuarios a los

recursos propios de la red privadaPolítica de seguridad

Page 4: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Introducción (II)¿Qué es un firewall?

Elemento de hardware o software para controlar las comunicaciones en una red

RFC 2979 : define las características de comportamiento y requerimientos de interoperabilidad

Ubicación habitual : el punto de conexión de la red interna de la organización con la red exterior

Page 5: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Introducción (III)Zona desmilitarizada (DMZ) : servidores que

deben permanecer accesibles desde el exterior

¿Es suficiente el uso de un firewall?NO!!!

Software de seguridad adicional en el sistema de firewall Menos costoso

Page 6: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Introducción (y IV)Seguridad interna

Hackers en el sistemaRéplica del servidor dentro del firewallConfiguración del sistema en un dispositivo de

almacenamiento externoRegistro de accesos y estadísticas sobre el

uso de la red

Page 7: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Ventajas de los firewalls (I)Controlan el acceso de los usuarios no

autorizados al sistemaAyuda a simplificar los trabajos de

administraciónCentraliza la seguridad

Monitoriza la seguridadGenera alarmas ante posibles ataquesAuditoría y registro del tráfico de la red

Page 8: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Ventajas de los firewalls (y II)Justificar el gasto que implica la conexión a

InternetLocalizando con precisión los cuellos de botella

potenciales del ancho de bandaIdeal para desplegar servidores WWW y FTP

Page 9: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Limitaciones de los firewalls (I)No puede protegerse contra aquellos ataques

que se efectúen fuera de su punto de operación

Los usuarios suelen irritarse cuando se requiere una autenticación adicional requerida por un Firewall Proxy Server (FPS)

Traidores y espías corporativos : la maldición de los firewalls¿Quién les prohíbe que copien datos en

dispositivos externos?

Page 10: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Limitaciones de los firewalls (y II)No pueden proteger contra los ataques de la

Ingeniería SocialHacker haciendo de administrador

No pueden protegerse contra los virus informáticosNo puede contar con un sistema de escaneado

para cada tipo de virus Solución : Software antivirus en cada puesto de

trabajo

No pueden protegerse contra los ataques posibles en la transferencia de datos

Page 11: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Tipos de firewallsFirewalls hardware

Dispositivo específicoUtilizados en entornos profesionales

Firewalls softwareProgramas que filtran el tráfico que entra y

sale de una computadoraEl usuario debe definir el nivel de seguridad

Permite o deniega el acceso de determinados programas a Internet

Autoriza o no los accesos desde el exterior

Page 12: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Firewalls hardware (I)Se utilizan más en empresas y grandes

corporacionesSe colocan entre el router y la conexión

telefónicaNo es necesario configurarlos cada vez que

reinstalamos el sistema operativoNo consumen recursos del sistemaDifíciles de actualizar y de configurar

correctamente

Page 13: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Firewalls hardware (II)Pueden ser adquiridos como un producto

independienteSuelen encontrarse integrados en routers de

banda anchaPueden ser efectivos con muy poca o ninguna

configuración previaPueden proteger todas las máquinas de una

red local

Page 14: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Firewalls hardware (y III)Necesario aprender las características

específicas del modelo de firewallProbar el nivel de seguridad de un firewall

hardwareHerramientas de tercerosServicio gratuito de prueba de firewalls online

Entre los principales fabricantes de firewalls hardware destacan Checkpoint y Cisco

Page 15: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Firewalls software (I)Son los más comunes en los hogares

Mucho más económicosInstalación y actualización más sencilla

Consumen recursos del PCAlgunas veces no se ejecutan correctamentePueden ocasionar errores de compatibilidad

Page 16: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Firewalls software (II)Los sistemas operativos integran soluciones

básicas de firewalls softwareWindows Firewalliptables

Requieren un gran conocimiento en redes y puertos necesarios para las aplicacionesExisten una serie de herramientas externas

que facilitan este trabajo

Page 17: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Firewalls software (III)La mejor opción para los usuarios “normales”

Se instalan en el ordenador como cualquier otro programa

Pueden ser configurados de diversas manerasPueden proporcionar protección contra los

virus, troyanos y gusanos más comunesPueden incorporar controles de privacidad y

filtrado de webs

Page 18: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Firewalls software (IV)Sólo protegen el ordenador en el que están

instalados y no protegen la red enteraDeben estar siempre ejecutándose en cada

ordenadorHay que tener en cuenta los recursos que

necesita para ejecutarseHay que comprobar que no existan

incompatibilidades

Page 19: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Firewalls software (y V)Descargar e instalar las actualizaciones

disponibles periódicamenteLa mejor protección para una red es

utilizarlos en conjunto con un firewall hardwareCada uno ofrece características de seguridad

diferentes

Page 20: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (I)Filtrado de paquetes (I)

Proporciona control de acceso en el nivel IPAcepta o rechaza los paquetes basándose en el

origen, en las direcciones de la red de destino y en tipo de aplicaciones

Proporcionan un nivel de seguridad muy simple por un precio relativamente económico

Page 21: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (II)Filtrado de paquetes (II)

Por lo general, son transparentes para los usuarios

Page 22: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (III)Filtrado de paquetes (III)

Son vulnerables ante los ataques dirigidos a protocolos superiores a los del protocolo del nivel de red

Son, por lo general, más difíciles de configurar y de verificar

No pueden ocultar la topología de red privada Exponen a la red privada al mundo exterior

Page 23: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (IV)Filtrado de paquetes (y IV)

No todas las aplicaciones de Internet están soportadas por los firewalls de filtrado de paquetes

Estos firewalls no siempre soportan algunas de las cláusulas de las políticas de seguridad Ej: autenticación de nivel de usuario y control de

acceso por hora del día

Page 24: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (V)De nivel de aplicación (I)

Proporcionan control de acceso en el nivel de aplicación Actúa como puerta de enlace al nivel de aplicación

entre dos redesCapacidad de examinar el tráfico con detalle

Más seguros que los firewalls de filtrado de paquetes

Más lento que el de filtrado de paquetes debido al examen riguroso del tráfico

Page 25: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (VI)De nivel de aplicación (y II)

No son transparentes para los usuarios

Pueden defenderse en contra de todos los ataques

Mucho más fáciles de configurarPueden ocultar la topología de la red privadaPueden soportar más políticas de seguridad

Page 26: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (VII)Firewalls híbridos (I)

Combinan las técnicas de los dos tipos anteriores

Intentan resolver algunas de las debilidades anteriormente mencionadas

Page 27: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (VIII)Firewalls híbridos (y II)Introducen varias debilidades inherentes en los

firewalls de nivel de aplicación

Page 28: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (IX)Firewalls de nivel de aplicación de

segunda generación (I)Resuelven el problema de la transferencia que

se presentaba en las versiones anteriores sin sacrificar el desempeño

Pueden utilizarse como un firewall de intranet debido a su transparencia y a que su desempeño general es mayor

Page 29: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Principales tecnologías para los firewalls hardware (y X)Firewalls de nivel de aplicación de

segunda generación (y II)Pueden proporcionar una completa traducción

de direcciones de red además de que ocultan la topología de la red

Soportan más mecanismos avanzados de autenticación de nivel de usuario

Page 30: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Ataques e intrusiones (I)InterrupciónIntercepciónModificaciónFabricaciónEscaneo de puertosAtaques de autentificaciónExplotación de erroresAtaques de denegación de servicio (DoS)

Page 31: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Ataques e intrusiones (y II)Consejos para defenderse de este tipo de ataques

Mantener el sistema operativo y las aplicaciones actualizadas

Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador

Un antivirus que apoye el trabajo del firewallCambiar las contraseñas que viene por defecto en el

sistema operativoPoner especial cuidado a la hora de compartir

archivos y recursos

Page 32: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Política de seguridad en la red (I)Política de más alto nivel: define los servicios que

se permitirán o negarán de manera explícitaPolítica de más bajo nivel: define cómo se

restringirá en realidad el acceso y determinará los servicios especificados en la política de nivel superior

Imprescindible que la política de seguridad de red se vuelva parte de la política de seguridad de la compañía

Señala los valores a proteger y las acciones o procedimientos para la administración de riesgos

Page 33: Seguridad en Sistemas de Información Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez

Política de seguridad en la red (y II)Hay dos políticas básicas:

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido

Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso