Descargar

Seguridad en la información (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

SEGURIDAD WEB El protocolo TLS (Transport Layer Security). El protocolo TLS nace como una mejora del SSL. TLS es un protocolo estandarizado por la IETF (Internet Engineering Task Force), y se basa en SSL 3.0. No aporta, en su definición básica, cambios significativos o nuevos grados de seguridad en comparación con SSL. Sin embargo, y a diferencia de SSL, no es tampoco una propiedad privada (SSL es una tecnología de Netscape), por lo que se podría llegar a utilizar el TLS como un estándar de software entre cliente y servidor. También cabe destacar que TLS permite compatibilidad con SSL 3.0.

edu.red

SEGURIDAD WEB El protocolo TLS (Transport Layer Security). El protocolo TLS tiene multitud de aplicaciones en uso actualmente. La mayoría de ellas son versiones seguras de programas que emplean protocolos. Hay versiones seguras de servidores y clientes de protocolos como el http,ldap, imap, pop3, etc. El protocolo TLS se ejecuta en una capa entre los protocolos de aplicación como: HTTP sobre SSL/TLS es HTTPS, ofreciendo seguridad a páginas WWW para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet. SSH utiliza tanto SSL como TLS. SMTP también puede operar también de manera segura sobre SSL y TLS. POP3 i IMAP4 sobre SSL/TLS.

edu.red

SEGURIDAD WEB El protocolo TLS (Transport Layer Security). Las principales diferencias entre SSL y TLS son las siguientes: En los mensajes Certificate Request y Certificate Verify del protocolo en SSL si el servidor solicita un certificado al cliente para que se autentique, este debe de responder con el o con un mensaje de alerta advirtiendo de que no lo tiene. En TLS si el cliente no posee certificado no responde al servidor de ninguna forma a este requerimiento.

Cálculo de las claves de sesión. El mecanismo utilizado para construir las claves de sesión es ligeramente diferente en TLS que de SSL.

edu.red

SEGURIDAD WEB El protocolo TLS (Transport Layer Security). Las principales diferencias entre SSL y TLS son las siguientes: TLS no soporta el algoritmo de cifrado simétrico que si es soportado por SSL, esto es debido a que TLS busca ser íntegramente público mientras que SSL es un algoritmo propietario.

TLS utiliza un mecanismo diferente y más seguro en el cálculo del MAC.

TLS introduce nuevos códigos de alerta no contemplados por SSL .

TLS introduce un nuevo mecanismo en el relleno de los bloques para frustrar ataques basados en el análisis de la longitud de los mensajes.

edu.red

SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) CONCLUSIONES. La seguridad es un aspecto fundamental para muchas aplicaciones cliente-servidor, siendo un ejemplo muy importante, por su gran proyección en los últimos tiempos, el negocio electrónico. Mediante el uso de SSL/TLS se ha conseguido aumentar el grado de seguridad en dichas conexiones cliente-servidor, teniendo presente que la idea de "seguridad total" es y será una utopía. Como se ha explicado en esta ampliación el uso de SSL/TLS junto con otras técnicas como IPSec, nos ayudan a mantener la confidencialidad e integridad de los datos durante la comunicación, protegiendo así datos confidenciales como números de tarjetas de crédito en las diferentes transacciones de comercio electrónico, envío de información privada, en una intranet o a través de Internet, de una organización, etc.

edu.red

FIREWALLS E IDS

edu.red

FIREWALLS E IDS Un firewall es un programa de software o un componente de hardware que puede ayudar a filtrar y proteger las actividades en la red de trafico informático peligroso, virus y gusanos que intentan obtener acceso al equipo a través de Internet.

edu.red

FIREWALLS E IDS Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

edu.red

FIREWALLS E IDS Como funciona un Firewall?. Un Firewall funciona definiendo una serie de autorizaciones para la comunicación, tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer teniendo en cuenta los puertos de comunicación, los programas o las IP de conexión. Estas reglas pueden ser tanto restrictivas como permisivas, es decir, pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de salida o ambas) a un determinado puerto, un determinado programa o una determinada IP.

edu.red

FIREWALLS E IDS

edu.red

FIREWALLS E IDS

edu.red

FIREWALLS E IDS

edu.red

FIREWALLS E IDS BENEFICIOS DE UN FIREWALL.

Los firewalls manejan el acceso entre dos redes, y si no existieran, todos las computadoras de la red estarían expuestos a ataques desde el exterior.

El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será responsable de la revisión de estos monitoreos.

edu.red

FIREWALLS E IDS BENEFICIOS DE UN FIREWALL.

Los firewalls también son importantes desde el punto de vista de llevas las estadísticas del ancho de banda consumido por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda en toda la red.

edu.red

IDS Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad

edu.red

IDS Comprender los requerimientos y responsabilidades corporativas necesarias para completar exitosamente un proyecto de Detección de Intrusos Objetivo General Implementación y Administración de IDS

edu.red

IDS Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosas personas con un nivel alto en computación, o de algunos Script que usan como herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

edu.red

IDS Arquitectura de IDS Básicamente existen dos tipos de detectores de Intrusos:

IDSes basados en red (Net IDS) Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host.

IDS

edu.red

IDS Arquitectura de IDS Arquitectura de IDS IDSes basados en maquina (Host IDS)

Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.

IDS IDS

edu.red

IDS IDS Filtros Descartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc Patrones Comparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, e-mail, almacenamiento en logs, etc. Filtros y Patrones

edu.red

IDS Ejemplo de filtro: Ejemplo de Patrón: Filtros y Patrones

edu.red

IDS Interoperabilidad y correlación La interoperabilidad, permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red.

La correlación es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.

edu.red

IDS Escenarios de monitoreo de Seguridad Sensor por dentro del FireWall IDS FireWall Internet

edu.red

IDS Escenarios de monitoreo de Seguridad Sensor por fuera del FireWall IDS FireWall Internet

edu.red

IDS Escenarios de monitoreo de Seguridad Sistemas híbridos IDS FireWall Internet IDS

edu.red

IDS PRODUCTOS COMERCIALES Dragón Sensor – Network IDS El sensor de Dragón monitoriza una red en busca de evidencias de actividades hostiles. Cuando éstas ocurren, envía informes junto con un registro de análisis forense al servidor Dragón, el cual lo analiza y lo almacena durante largo tiempo. Características del sensor: Detección de actividades sospechosas tanto mediante firmas como mediante técnicas basadas en anomalías.

edu.red

IDS PRODUCTOS COMERCIALES NetRanger – Cisco Systems El sistema de detección de intrusos de Cisco, conocido formalmente por Cisco NetRanger [5], es una solución para detectar, prevenir y reaccionar contra actividades no autorizadas a través de la red. Productos Cisco IDS Host Sensor v2.0 es capaz de identificar ataques y prevenir accesos a recursos críticos del servidor antes de que ocurra cualquier transacción no autorizada. Esto lo hace integrando sus capacidades de respuesta con el resto de sus equipos

edu.red

IDS Mecanismos de reacción automática:

Filtrado de puertos y servicios en recursos perimetrales Utilizar FireWalls internos para proteger redes internas Utilizar IDS de maquina en los servidores críticos Demoras en respuestas a escaneos de puertos en el FireWall Desechar conexiones por medio de IDS de red. Bloquear temporalmente todo el trafico de direcciones hostiles Aislamiento automático de los dispositivos (apagado) Simulación de respuesta de puertos no abiertos en las maquinas

edu.red

IDS Tendencias y proyección Realidad: Los ataques están incrementando Las herramientas son cada día mas sofisticadas Cyber-Terrorismo Atacantes Internos

Soluciones a futuro: Integración de Antivirus con IDSs y FireWalls análisis del trafico en la red (Seguridad). Correlación de eventos entre diferentes dispositivos en la red. Detección de intrusos a nivel de aplicativo, como por ejemplo software de oficina. Personal mas calificado en temas de seguridad informática.

edu.red

IDS Actividades relacionadas con Implementación Definición de los recursos a proteger Análisis de la infraestructura de red. Análisis especial para ambientes switcheados Análisis de estructura y disposición de FireWalls Sistemas Operativos a proteger. Características geográficas. Definición de los procedimientos de reacción. Seguridad física y control de acceso a los recursos Definición de herramientas para pruebas de seguridad internas y externas. Capacitación del personal en la utilización de las herramientas y en Seguridad en General

edu.red

IDS

edu.red

IDS

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente