1. INSTITUTO TECNOLOGICO DE
TEHUACAN
“SEGURIDAD EN LA RED”
● Alumno:Eric Mendoza Martínez
● Semestre: 8 Numero de control:09360600
● Materia: Administración de Redes
● Docente:Francisco Vazquez Guzmán
● Fecha: 29/Mayo/2013
2. SEGURIDAD EN LA RED
● El activo más importante en las organizaciones,
es la información que tienen.
● Entre más grande es la organización mas grande
es el interés de mantener la seguridad en la red,
por lo tanto, es de suma importancia el asegurar
la seguridad de la información.
3. INTRODUCCION
● Dentro del entorno de la red se debe asegurar la
privacidad de la información y de proteger las
operaciones de daños.
● La seguridad no es solamente el implementar
usuarios y contraseñas, es el implementar
políticas que garanticen la seguridad tanto física
como lógica de la información.
4. INTRODUCCION
●Cualquier equipo conectado a una red informática
puede ser vulnerable a un ataque.
●Un "ataque" consiste en aprovechar una
vulnerabilidad de un sistema informático, con
propósitos desconocidos y que, por lo general, causan
un daño.
●Los ataques siempre se producen en Internet, a razón
de varios ataques por minuto en cada equipo
conectado.
5. TIPOS DE ATAQUE
● Los sistemas informáticos usan una diversidad de
componentes, desde electricidad hasta el
programa de software ejecutado mediante el
sistema operativo que usa la red.
● Los ataques se pueden producir en cada eslabón
de esta cadena, siempre y cuando exista una
vulnerabilidad.
7. TIPOS DE ATAQUE
Los riesgos se pueden clasificar de la siguiente manera:
Acceso físico: en este caso, el atacante tiene acceso a las
instalaciones e incluso a los equipos:
● Interrupción del suministro eléctrico.
● Apagado manual del equipo.
● Vandalismo.
● Apertura de la carcasa del equipo y robo del disco duro.
● Monitoreo del tráfico de red.
8. TIPOS DE ATAQUE
Intercepción de comunicaciones :
● Secuestro de sesión.
● Falsificación de identidad.
● Redireccionamiento o alteración de mensajes.
9. TIPOS DE ATAQUE
Denegaciones de servicio: el objetivo de estos ataques
reside en interrumpir el funcionamiento normal de un
servicio. Por lo general, las denegaciones de servicio se
dividen de la siguiente manera:
● Explotación de las debilidades del protocolo
TCP/IP.
● Explotación de las vulnerabilidades del software del
servidor.
10. TIPOS DE ATAQUE
Intrusiones:
● Análisis de puertos.
● Elevación de privilegios: este tipo de ataque consiste en
aprovechar una vulnerabilidad en una aplicación al enviar una
solicitud específica (no planeada por su diseñador). En ciertos
casos, esto genera comportamientos atípicos que permiten
acceder al sistema con derechos de aplicación. Los ataques de
desbordamiento de la memoria intermedia (búfer) usan este
principio.
● Ataques malintencionados (virus, gusanos, troyanos).
11. TIPOS DE ATAQUE
● Ingeniería social: en la mayoría de los casos, el eslabón más
débil es el mismo usuario. Muchas veces es él quien, por
ignorancia o a causa de un engaño, genera una vulnerabilidad
en el sistema al brindar información (la contraseña, por
ejemplo) al pirata informático o al abrir un archivo adjunto.
Cuando ello sucede, ningún dispositivo puede proteger al
usuario contra la falsificación: sólo el sentido común, la razón
y el conocimiento básico acerca de las prácticas utilizadas
pueden ayudar a evitar este tipo de errores.
12. TIPOS DE ATAQUE
Puertas trampa: son puertas traseras ocultas en un programa de software que
brindan acceso a su diseñador en todo momento.
● Es por ello que los errores de programación de los programas son corregidos con
bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia,
queda en manos de los administradores (o usuarios privados con un buen conocimiento)
mantenerse informados acerca de las actualizaciones de los programas que usan a fin de
limitar los riesgos de ataques.
● Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones,
antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
13. INTRUSIONES EN LA RED
● La mejor manera de proteger su sistema es usando el mismo
enfoque que el pirata para identificar las vulnerabilidades del
sistema.
14. METODOLOGIA GENERAL
● Un hacker que pretenda hackear un sistema
informático, primero busca fallas, es decir
vulnerabilidades que puedan afectar la seguridad
del sistema en protocolos, sistemas operativos,
aplicaciones e incluso a los empleados de una
organización.
15. METODOLOGIA GENERAL
● Para poder sacar provecho de un punto
vulnerable, el hacker primero debe recuperar una
cantidad máxima de información acerca de la
arquitectura de red y acerca de los sistemas
operativos y aplicaciones que se ejecutan en esta
red.
16. METODOLOGIA GENERAL
● Una vez que el hacker reconoce el sistema, podrá
aplicar estas formas de explotación de los puntos
vulnerables a las versiones de las aplicaciones que
ha catalogado. El acceso inicial a un equipo le
permitirá expandir su acción para recuperar otra
información y posiblemente elevar sus privilegios
en el equipo.
17. METODOLOGIA GENERAL
● Cuando se obtiene acceso de administrador (raíz)
decimos que el equipo está en peligro (o, más
precisamente, que se ha producido un peligro de
raíz) ya que los archivos del sistema se han
modificado. En este punto, el hacker tiene todos
los derechos del equipo.
18. METODOLOGIA GENERAL
● Si el intruso es un pirata, al finalizar eliminará sus
huellas para evitar sospechas por parte del
administrador de la red Y para retener el control
sobre los equipos en peligro durante el mayor
período de tiempo posible.
20. CERTIFICADOS DE SEGURIDAD
● Secure Socket Layer(SSL) es un sistema de protocolos de caracter
general diseñado por la empresa Nestcape Communcations
Corporation, y está basado en la aplicación conjunta de Criptografía
Simétrica, Criptografía Asimétrica (de llave pública), certificados
digitales y firmas digitales para conseguir un canal o medio seguro de
comunicación a través de Internet. De los sistemas criptográficos
simétricos, motor principal de la encriptación de datos transferidos en
la comunicación, se aprovecha la rapidez de operación, mientras que
los sistemas asimétricos se usan para el intercambio seguro de las
claves simétricas, consiguiendo con ello resolver el problema de la
Confidencialidad en la transmisión de datos.
21. CERTIFICADOS DE SEGURIDAD
● ¿PARA QUE SIRVE SSL?
El protocolo SSL sirve para autentificar los
servidores, todo esto a través de la codificación
de datos, el beneficio que usted le brinda a los
usuarios de su página web, principalmente, es que
pueden estar seguros que la información
confidencial viaja segura, ya sea la dirección,
teléfonos, números de cuentas y claves privadas,
así previniendo cualquier tipo de fraudes.
22. CERTIFICACIONES DE
SEGURIDAD
● Certified Information Systems Security
Professional.
● CISA.
● CISM.
● Criterios de Evaluación de Seguridad en
Tecnologías de la Información(ITSEC).
23. PFSENSE
● pfSense es una distribución personalizada de
FreeBSD adaptado para su uso como Firewall y
Router. Se caracteriza por ser de código abierto,
puede ser instalado en una gran variedad de
ordenadores, y además cuenta con una interfaz web
sencilla para su configuración.
25. INSTALACION
La instalación consta de varios pasos:
● Para esta instalación vamos a usar el rango de red
192.168.1.x/24, que por norma es la que traen las adsl en
los router.
● Una vez descargada la ISO crearemos un Cd-Rom para
almacenarla. Arrancamos el equipo desde Cd-Rom y nos
muestra el menú de bienvenida.
●
27. INSTALACION
● Aquí no seleccionaremos nada, dejaremos que
termine la cuenta atrás para que arranque solo.
● Paso 1: Una vez termina la cuenta atrás, la
instalación nos mostrara el primer menú, donde
seleccionaremos I para comenzar.
31. INSTALACION
● Paso 5: Se crearan automáticamente las particiones
y la instalación de los ficheros.
● Paso 6: Seleccionamos Standard Kernel.
● Paso 7: Ya tenemos la primera parte de la
instalación, nos pide reiniciar equipo. Pulsamos
Reboot y sacamos el Cd-Rom del equipo.
32. INSTALACION
● Paso 8: Se inicia la máquina después del reinicio.
● Paso 9: La opción por defecto es 1, no pulsamos
nada y dejamos que siga.
● Paso 10: Empieza la carga.
● Paso 11: Una vez terminada la primera carga, ya nos
ha reconocido los dispositivos en el equipo, nos
fijamos que ha encontrado dos interfaces de red (en
este caso son em0 y em1) y nos pregunta si
queremos configurar VLANs, la respuesta es N (no).
33. INSTALACION
● Paso 12: La siguiente configuración corresponde
a los interfaces WAN y LAN. Nos pedirá que
identifiquemos primero la WAN, (em0 + enter)
que sera el interface que recibe la conexión a
Internet desde nuestro router, y después nos
pedirá lo mismo con la LAN (em1 + intro) que
sera el interface que conectaremos al switch de
nuestra red.
34. INSTALACION
● Paso 13: Nos muestra como quedaría la asignación de interfaces y
pide que confirmemos.
● Paso 14: Si tenemos nuestro DHCP funcionando en nuestra red, el
interface WAN habrá recibido una dirección (en este caso 1.18)
además de activar el propio DHCP de nuestro firewal, el cual
tendremos que desactivar para no tener problemas, y a la LAN, la
instalación le asigno una automáticamente dentro del mismo
rango (en este caso la 1.1). Esta dirección IP la tendremos que
cambiar momentáneamente para poder continuar con la
instalación.
35. INSTALACION
● Paso 15: Seleccionamos la opción 2 y pulsamos intro
● Paso 16: Nos pide el número de interface a configurar:
Seleccionaremos el 2 (LAM) + enter
Le pondremos la dirección IP 192.168.1.100 + enter
Máscara de Subred 24 – enter
Seleccionamos n + enter (no) para que no active el DHCP
A la siguiente pregunta le responderemos y (si) pues así podremos acceder
a través de él al configurador web con el navegador .
Nos muestra un resumen de como queda la configuración y como acceder
al firewall a través del navegador y nos pide que confirmemos pulsando enter
●
36. INSTALACION
● Paso 17: Llegados a este punto, abriremos nuestro navegador y
en la barra de dirección escribiremos http://192.168.1.100, y nos
aparecerá la página de acceso a nuestro firewall. El usuario por
defecto es admin y la contraseña en pfsense, el cual aprenderemos
a cambiar más adelante.
● Ya tenemos instalado el pfsense y funcionando, ahora nos queda
hacer la configuración del firewall y de nuestro router de Internet
para poder usarlo.
37. IMPLEMENTACION
● Aquí vamos a ver como configurar nuestro router y nuestro firewall. Consta de dos
partes:
● Configuración del firewall
● Configuración del router
● Así nos quedara nuestra red cuando terminemos.
38. IMPLEMENTACION
● Lo primero que tendremos que hacer, es poner una IP estática en el
equipo desde el que estamos trabajando, puesto que uno de los pasos
es desactivar el DHCP del router para mas tarde configurarlo en el
firewall.
Configurando el firewall
En el post anterior, hemos configurado nuestro pfSense con una
dirección IP 192.168.100 en nuestra LAN
● Paso 1: Accedemos a nuestro firewall a través del navegador con la
IP 192.168.1.100
● Paso 2: Nos solicita usuario (admin) y contraseña (pfsense).
39. IMPLEMENTACION
● Paso 3: Ya estamos dentro.
● Paso 4: Vamos a cambiar la contraseña del
administrador y añadir mas usuarios si lo
necesitamos. Pulsamos en System > User Manager.
● Paso 5: Pulsamos en el icono edit situado a la
derecha de la línea del usuario, para acceder a la
edición
● Paso 6: Cambiamos la contraseña y pulsamos Save.
40. IMPLEMENTACION
● Paso 7: Accedemos a System > General Setup
para cambiar el nombre de host, dominio y DNS.
Pulsamos Save para guardar los cambios.
● Llega la hora de configurar los dos interfaces que
tenemos, WAN que conectaremos directamente al
router, y LAN que conectaremos al switch.
● Paso 8: Pulsamos en Interfaces > WAN.
41. IMPLEMENTACION
● Casilla Enable marcada
Description WAN
Type PPPoE
Username adslppp@telefonicanetpa (en nuestro caso por ser una adsl de
telefonica)
Password adslppp
Casilla Block private networks marcada
Casilla block bogon networks marcada
Pulsamos Save para terminar
Una vez terminemos, nos pedira que pulsemos Apply Changes.
42. IMPLEMENTACION
● Paso 9: Pulsamos en Interfaces > LAN.
● Casilla Enable marcada
● Description LAN
● Type Static
● IP address 192.168.1.100 / 24
● Gateway None
● Pulsamos Save para terminar
● Una vez terminemos, nos pedira que pulsemos Apply Changes.
43. IMPLEMENTACION
● Paso 10: Le toca el turno al DHCP. Pulsamos en Services > DHCP Server.
Ya tenemos lo minimo para nuestro firewall, ahora toca cambiar la configuración
del router para que gestione la linea adsl.
● Configurando el Router
● Normalmente, cuando nos instalan la adsl en casa, los router vienen con una
configuración predeterminada, esta es la que vamos a cambiar en tres pasos. Dichas
configuraciones no tendrían que ser muy diferentes de un modelo de router a otro.
● Paso 1: Accedemos a nuestro router.
● Paso 2: Desactivamos el DHCP.
44. IMPLEMENTACION
● Paso 3: Desactivamos NAT si estuviera configurado.
● Paso 4: Configuramos nuestro router en modo bridge para que toda la
gestión del tráfico la haga el firewall.
● Una vez realizados todos estos pasos, volvemos a nuestro firewall y
pulsamos en Status > Dashboard. Esta acción nos llevara a la pantalla
principal donde nos fijaremos en la zona de Interfaces, podremos ver
los dos interfaces de red que tenemos con sus respectivas IP’s, la WAN
tendrá la dirección de gestión asignada por nuestro proveedor
(Telefónica en este caso) y la LAN tendra la IP asignada por nosotros.
45. UNTANGLE
● Untangle es una empresa privada que ofrece una
pasarela de red (network gateway) de código
abierto para pequeñas empresas. Untangle ofrece
muchas aplicaciones como el bloqueo de correo
electrónico no solicitado (spam), bloqueo de
software malicioso (malware), filtrado de web,
protección contra robo de información sensible
(phishing), prevención de intrusiones, y más1
sobre la Plataforma Untangle Gateway.
47. INSTALACION
PASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar,
haciendo esto ahora ayudará en las etapas posteriores de la instalación.
PASO 2.Si no tienes una ya existente o un router que desea reemplazar su
enrutador existente, conecte el servidor Untangle como se muestra aquí.
Además, proporcionará servicios de enrutamiento para su red, así como
protección de firewall.
48. INSTALACION
PASO 3. Cuando el sistema haya reiniciado automáticamente
iniciará el asistente que nos ayudará a la configuración de Untangle
para ser usado en nuestra red.
Siga los pasos en el asistente
50. INSTALACION
PASO 4. Hemos instalado satisfactoriamente Untangle en el
ordenador o servidor y configurado la conexión en red. Ahora ya está
listo para descargar aplicaciones. Si no está seguro de las
aplicaciones que deseamos descargar ¿Qué aplicaciones debemos
utilizar? el Asistente de aplicaciones nos ayudará. Si sabemos lo que
queremos instalar, hacer lo siguiente:
•Haga clic en la aplicación que desea descargar. (Paso 1).
• Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora",
dependiendo de lo que le gustaría hacer y qué opciones están
disponibles (paso 2). Las solicitudes de primas están disponibles en
14 días versión de prueba gratuita.
• La aplicación aparecerá en su estante después de que haya sido
descargado (paso 3).
52. INSTALACION
PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e
instalan automáticamente (se ven cuando están en verde) Si
deseamos ajustar las configuraciones iniciales, clic en el botón de
Ajustes para poder ajustar dichas configuraciones. Únicamente
después se hace clic en Aceptar para guardar los cambios y
Cancelar para rechazarlos. Las aplicaciones se activan o desactivan
dando clic en el botón de On
53. IMPLEMENTACION
Configurando un proxy
● Cuando entramos al botón de configuración en el Web Filter Lite del "Rack" podremos observar las
siguientes opciones.
● Editar Categorías: Muestra un listado de las categorías de paginas web a filtrar como pornografía,
redes sociales y proxys en internet.
● Editar Sitios: Permite agregar de forma manual un sitio WEB para filtrar, esto mediante URL o
dirección IP.
● Editar Tipos de archivo: permite un filtrado de extensiones a descargar como .mp3, .exe, .mov, entre
otras.
● Comenzaremos a filtrar en orden, primero por categorías, lo que haremos sera denegar el acceso a
paginas WEB con contenido para adultos o proxys de internet, además observaremos el uso del botón
"User By Pass" el cual permite hacer que el proxy sea permisivo y le aparezca un botón a los usuarios
para darles la opción de continuar en la WEB cuando esta en permanente y global, por ahora lo
usaremos así solo como practica.
54. IMPLEMENTACION
Buscaremos paginas con
contenido para adultos.
La pagina sera bloqueada, pero
en la parte inferior nos permitirá
continuar si lo deseamos gracias
al botón "User By Pass"
Ahora cambiaremos el botón de
"User By Pass" a modo
"Ninguno" para que no les
aparezcan opciones y los
usuarios no tengan opción de
continuar.
55. IMPLEMENTACION
Se bloquearon absolutamente las
paginas con contenido de adultos
Untangle no solo permite la
moderación de acceso a sitios web
sino que podemos restringir la
descarga de tipos de archivos que
como administradores de red y
seguridad informática consideremos
de riesgo para nuestra red.
56. FORTINET
Es un proveedor mundial de equipos de seguridad de red y un líder del mercado en la
gestión unificada de amenazas (UTM). Sus productos y servicios de suscripción
proporcionan una protección amplia, integrada y de alto rendimiento frente a las
amenazas de seguridad dinámica simplificando la infraestructura de seguridad de TI.
Entre sus clientes incluyen empresas, proveedores de servicios y entidades
gubernamentales en todo el mundo. Fortinet tiene su sede en Sunnyvale, California, con
oficinas en todo el mundo. Fundada en el año 2000 por Ken Xie, el visionario fundador
y ex Presidente y CEO de NetScreen, Fortinet es dirigido por un equipo de gestión
fuerte y experimentado con profunda experiencia en redes y seguridad.
57. IMPLEMENTACION
● El FortiGate-80C y FortiGate-80/CM son aparatos que
ofrecen una completa seguridad para las sucursales,
oficinas pequeñas y oficinas en casa, así como de CPE, el
proveedor de servicios móviles y el punto de las
aplicaciones de venta. Su sistema operativo FortiOS ofrece
una gama completa de servicios de seguridad en una
plataforma reforzada: firewall, IPSec / SSL VPN, Intrusion
Prevention System (IPS), antivirus / antispyware /
antimalware, filtrado web y antispam.