Académique Documents
Professionnel Documents
Culture Documents
Disear redes de datos seguras Proveer acceso remoto a redes Seguridad de una red de datos Administrar una red de datos
Seguridad de redes de datos, voz, multimedia, en trminos de LAN, WAN y Acceso Remoto. Tcnicas de seguridad para prevenir, detectar y corregir errores que afecten la CID de la informacin. Internet/Intranet/Extranet en trminos de firewalls, routers, gateways y protocolos Gestin de la seguridad de las comunicaciones
Modelo TCP/IP
Network Access (Link Layer) Rutinas para acceder al medio fsico Ejemplos: Ethernet, TR, X.25, Frame relay Internet Layer Datagrama IP y manejo de encaminamiento de datos a travs de las redes Ej: IP, ARP, ICMP, IPsec Host-Host Transport Servicio de reparto de datos punto a punto, hacia la capa de aplicacin Ej: TCP , UDP Application Aplicaciones y procesos que usa la red. Ej: HTTP, FTP, SMTP
Protocolos de comunicaciones
Es el protocolo sobre el que descansa la W W W. Define como los mensajes son formateados y enviados. Ejecuta cada instruccin independientemente.
File Transfer Protocol (FTP) Controla la transferencia de archivos entre equipos y tareas de manejo de archivos relacionadas con la transferencia. Por seguridad no puede ejecutar remotamente programas.
Transmission Control Protocol (TCP) Full-Duplex. Orientado a la conexin, confiable, circuito virtual Retransmite si hay error Cada paquete es secuenciado. Costoso (sobrecarga por cabeceras) ACK enviado luego de recepcin del paquete SI no ACK, retransmite Segmentos secuenciados para orden Gestin de flujo de datos para evitar congestin
Asegurando la Red
Las redes son altamente expuestas:
Las vulnerabilidades pueden ser explotadas y comprometer el sistema Es necesario tomar medidas para segurar la red. Ataques ms comunes Protocolos de seguridad Mecanismos de Seguridad Firewalls IDS
Clase A: Acceso no autorizado de servicios de red restringidos al evadir los controles de acceso (logon abuse usuarios autorizados ingresando a zonas restringidas. Ingeniera social. Mascarada. Clase B: Uso no autorizado de una red para fines distintos al negocio. Clase C: Husmeo (eavesdrooping) Intercepcin del trfico. Tapping es la intercepcin fsica.
Pasiva.-Escuchar y monitorear la transmisin Activa.- Participar del intercambio de informacin creando un canal encubierto o desviando las comunicaciones.
Clase D: Negacin del servicio y otras similares. Clase E: Intrusin de red Ataque de Penetracin.Se refiere a ganar acceso no autorizado a los recursos. Spoofing Piggybacking Backdoor Clase F: Sondeo (Probing).- Es una variacin del eavesdrooping que permite mapear la red antes de un ataque DoS. Sniffer, automtico manual.
Ataques de Red
Backdoor.- Un ente no autorizado trata de ganar acceso a travs de una entrada preprogramada. Denial of Service (DoS).- Alterar un servicio utilizando los recursos de red. Eavesdrooping.- Intercepcin de la comunicacin. Piggybacking.- Accesar al sistema con un user valido por un logoff incorrecto sesin abierta. Sessin Hijacking.-Secuestro de la sesin via IP spoof TCP Sequence Number. Spoofing .- El atacante deliberadamente induce a un usuario (sujeto) dispositivo (objeto) a tomar una accin incorrect dar informacin incorrecta. Acceso no Autorizado.- Usuario autorizado ganando acceso a sitios no autorizados
Ataques de DoS
Buffer Overflow: Recibir tramas en exceso que causen un mal funcionamiento desborde, exitoso sin no se ha previsto esa situacin. Smurf Attack: Combinacin de IP Spoofing y ICMP para saturar un red. SYN Flood Attack: Exceso de SYN que causa una saturacin de receptor. Teardrop Attack: Modifica el tamao y la fragmentacin de los paquetes IP confundiendo al sistema y paralizandolo.
Sniffing Encriptacin Spoofing Hijacking Autenticacin de la direccin IP Protocolos de red seguros. Red patcheada
Contra DoS
Protocolos de Seguridad
Secure Electronic Transaction (SET).- Autentica el TX y RX, da confidencialidad, creada por VISA y Mastercard Secure HTTP (S-HTTP).- Encripta las TX HTTP. Reemplazado por el SSL Secure Key Management for Internet Protocols (SKIP).- Alta disponibilidad en sesiones encriptadas. Es similar al SSL excepto que no requiere comunicacin antes del key exchange. Secure Shell (SSH-2).- Provee autenticacin fuerte, tambin compresin, confidencialidad e integridad, es usado frecuentemente, usa certificacin RSA (autenticacin) y 3DES para enciptacin Secure Socket Layer (SSL).- Encripta las comunicaciones y el handshake, llave pblica y privada ; Message Authentication Caode para verificacin de la data.
Gestin de la RED
Performance Disponibilidad, RAID, Tolerancia a Fallas en Servers, BACKUPS, Integridad Confidencialidad