Vous êtes sur la page 1sur 19

CISSP

Seguridad de Redes y Sistema de Telecomunicaciones


Objetivo:

Disear redes de datos seguras Proveer acceso remoto a redes Seguridad de una red de datos Administrar una red de datos

Qu debe conocer un CISSP


Seguridad de redes de datos, voz, multimedia, en trminos de LAN, WAN y Acceso Remoto. Tcnicas de seguridad para prevenir, detectar y corregir errores que afecten la CID de la informacin. Internet/Intranet/Extranet en trminos de firewalls, routers, gateways y protocolos Gestin de la seguridad de las comunicaciones

Seguros y mecanismos de seguridad OSI


Servicios = objetivo (conjunto de procedimientos, controles, archivos) Authentication Access Control Data Confidentiality Data Integrity Nonrepudiation Logging and monitoring Mecanismos = medio (controles) Cifrado Firma digital Control de acceso Chequeo de Integridad Relleno de trfico Control de rutas

Modelo TCP/IP
Network Access (Link Layer) Rutinas para acceder al medio fsico Ejemplos: Ethernet, TR, X.25, Frame relay Internet Layer Datagrama IP y manejo de encaminamiento de datos a travs de las redes Ej: IP, ARP, ICMP, IPsec Host-Host Transport Servicio de reparto de datos punto a punto, hacia la capa de aplicacin Ej: TCP , UDP Application Aplicaciones y procesos que usa la red. Ej: HTTP, FTP, SMTP

Protocolos de comunicaciones

Hipertext Transfer Protocol (HTTP)

Es el protocolo sobre el que descansa la W W W. Define como los mensajes son formateados y enviados. Ejecuta cada instruccin independientemente.

File Transfer Protocol (FTP) Controla la transferencia de archivos entre equipos y tareas de manejo de archivos relacionadas con la transferencia. Por seguridad no puede ejecutar remotamente programas.

Simple Mail Transfer Protocol (SMTP) Es para la TX y RX de e-mails. Es conecctionless.

Transmission Control Protocol (TCP) Full-Duplex. Orientado a la conexin, confiable, circuito virtual Retransmite si hay error Cada paquete es secuenciado. Costoso (sobrecarga por cabeceras) ACK enviado luego de recepcin del paquete SI no ACK, retransmite Segmentos secuenciados para orden Gestin de flujo de datos para evitar congestin

Asegurando la Red
Las redes son altamente expuestas:

Las vulnerabilidades pueden ser explotadas y comprometer el sistema Es necesario tomar medidas para segurar la red. Ataques ms comunes Protocolos de seguridad Mecanismos de Seguridad Firewalls IDS

Abusos y ataques a la red


Clasificacin general de abusos:

Clase A: Acceso no autorizado de servicios de red restringidos al evadir los controles de acceso (logon abuse usuarios autorizados ingresando a zonas restringidas. Ingeniera social. Mascarada. Clase B: Uso no autorizado de una red para fines distintos al negocio. Clase C: Husmeo (eavesdrooping) Intercepcin del trfico. Tapping es la intercepcin fsica.
Pasiva.-Escuchar y monitorear la transmisin Activa.- Participar del intercambio de informacin creando un canal encubierto o desviando las comunicaciones.

Clase D: Negacin del servicio y otras similares. Clase E: Intrusin de red Ataque de Penetracin.Se refiere a ganar acceso no autorizado a los recursos. Spoofing Piggybacking Backdoor Clase F: Sondeo (Probing).- Es una variacin del eavesdrooping que permite mapear la red antes de un ataque DoS. Sniffer, automtico manual.

Ataques de Red

Backdoor.- Un ente no autorizado trata de ganar acceso a travs de una entrada preprogramada. Denial of Service (DoS).- Alterar un servicio utilizando los recursos de red. Eavesdrooping.- Intercepcin de la comunicacin. Piggybacking.- Accesar al sistema con un user valido por un logoff incorrecto sesin abierta. Sessin Hijacking.-Secuestro de la sesin via IP spoof TCP Sequence Number. Spoofing .- El atacante deliberadamente induce a un usuario (sujeto) dispositivo (objeto) a tomar una accin incorrect dar informacin incorrecta. Acceso no Autorizado.- Usuario autorizado ganando acceso a sitios no autorizados

Ataques de DoS

Buffer Overflow: Recibir tramas en exceso que causen un mal funcionamiento desborde, exitoso sin no se ha previsto esa situacin. Smurf Attack: Combinacin de IP Spoofing y ICMP para saturar un red. SYN Flood Attack: Exceso de SYN que causa una saturacin de receptor. Teardrop Attack: Modifica el tamao y la fragmentacin de los paquetes IP confundiendo al sistema y paralizandolo.

Defensas de los Ataques


Sniffing Encriptacin Spoofing Hijacking Autenticacin de la direccin IP Protocolos de red seguros. Red patcheada

Contra DoS

Protocolos de Seguridad

Secure Electronic Transaction (SET).- Autentica el TX y RX, da confidencialidad, creada por VISA y Mastercard Secure HTTP (S-HTTP).- Encripta las TX HTTP. Reemplazado por el SSL Secure Key Management for Internet Protocols (SKIP).- Alta disponibilidad en sesiones encriptadas. Es similar al SSL excepto que no requiere comunicacin antes del key exchange. Secure Shell (SSH-2).- Provee autenticacin fuerte, tambin compresin, confidencialidad e integridad, es usado frecuentemente, usa certificacin RSA (autenticacin) y 3DES para enciptacin Secure Socket Layer (SSL).- Encripta las comunicaciones y el handshake, llave pblica y privada ; Message Authentication Caode para verificacin de la data.

Mecanismos de Seguridad de Red


Firewalls Honey Pots, Sistema intencionalmente preparado para ser atacado por hackers.Tpicamente corren en puertos conocidos Software de Seguridad

Gestin de la RED
Performance Disponibilidad, RAID, Tolerancia a Fallas en Servers, BACKUPS, Integridad Confidencialidad

Vous aimerez peut-être aussi