+ All Categories
Home > Education > Redes bajo control

Redes bajo control

Date post: 29-Jun-2015
Category:
Upload: centro-internacional-de-tecnologias-avanzadas-fgsr
View: 811 times
Download: 3 times
Share this document with a friend
Description:
Taller realizad por Juan Pablo Pastor en la Jornada de Seguridad TIC en el aula, el día 27 de marzo de 2010, en el CITA.
20
Seguridad TIC en Seguridad TIC en el Aula el Aula Redes bajo control Redes bajo control
Transcript

Seguridad TIC en el Seguridad TIC en el AulaAula

Redes bajo controlRedes bajo control

Ámbitos de la seguridad Ámbitos de la seguridad informáticainformática

Para garantizar la seguridad en las redes Para garantizar la seguridad en las redes hay que garantizar anteriormente hay que garantizar anteriormente aspectos como:aspectos como: Seguridad físicaSeguridad física Seguridad en el Sistema OperativoSeguridad en el Sistema Operativo

Seguridad físicaSeguridad física

Acceso a los servidoresAcceso a los servidores

Ubicación física de los equiposUbicación física de los equipos

Intrusismo a nivel físicoIntrusismo a nivel físico

SolucionesSoluciones Cifrado de los datos en las unidades físicasCifrado de los datos en las unidades físicas Distribución de llaves de accesoDistribución de llaves de acceso

Seguridad en el Sistema OperativoSeguridad en el Sistema Operativo

Fallos de configuraciónFallos de configuración Evitar permisos de AdministradorEvitar permisos de Administrador Contraseñas por defectoContraseñas por defecto Negligencias del administradorNegligencias del administrador

No borrar ficheros de backup creados No borrar ficheros de backup creados automáticamenteautomáticamente

Listado de directorios (servidor web)Listado de directorios (servidor web)

Contraseñas administrador (root) débiles.Contraseñas administrador (root) débiles. Falta de formación de los usuariosFalta de formación de los usuarios

Seguridad en las RedesSeguridad en las Redes

Redes Locales (Lan Ethernet)Redes Locales (Lan Ethernet) Tipos de ataqueTipos de ataque SolucionesSoluciones

Redes WI-FIRedes WI-FI Tipos de ataqueTipos de ataque SolucionesSoluciones

Redes Privadas Virtuales (VPN)Redes Privadas Virtuales (VPN)

Ataques en las RedesAtaques en las Redes

Tipos de ataquesTipos de ataques

a) interrupcióna) interrupción Ataques DoSAtaques DoS

b) interceptaciónb) interceptación SniffingSniffing

c) modificaciónc) modificación SpoofingSpoofing

d) fabricaciónd) fabricación PhishingPhishing

Ingeniería SocialIngeniería Social

Técnicas utilizadas para conseguir Técnicas utilizadas para conseguir información de los usuarios de carácter información de los usuarios de carácter externo al propio sistema informático.externo al propio sistema informático. Correo electrónico solicitando las contraseñas Correo electrónico solicitando las contraseñas

de acceso bancario. (phishing)de acceso bancario. (phishing) Enlaces <a href> fraudulentosEnlaces <a href> fraudulentos Etc…Etc…

Mecanismos de SeguridadMecanismos de Seguridad

PrevenciónPrevención Aumentan la seguridad de un sistema durante el Aumentan la seguridad de un sistema durante el

funcionamiento normal de éste (cifrado de las funcionamiento normal de éste (cifrado de las comunicaciones, políticas de seguridad, firewalls)comunicaciones, políticas de seguridad, firewalls)

DetecciónDetección Su intención es detectar violaciones de la seguridad o Su intención es detectar violaciones de la seguridad o

intentos de violación (auditorias, antivirus)intentos de violación (auditorias, antivirus)

RecuperaciónRecuperación Cuando la violación se ha producido se encargará de Cuando la violación se ha producido se encargará de

reestablecer el sistema a su estado anterior (copias reestablecer el sistema a su estado anterior (copias de seguridad)de seguridad)

Políticas de seguridadPolíticas de seguridad

Evitar permisos de administradorEvitar permisos de administradorPolítica de contraseñasPolítica de contraseñasDocumentos compartidosDocumentos compartidosAtaques internos (in-sider)Ataques internos (in-sider)Programas p2pProgramas p2pNavegación seguraNavegación seguraFormación del usuarioFormación del usuarioSentido comúnSentido común

Redes Ethernet (LAN)Redes Ethernet (LAN)

FirewallFirewall

Es una parte de un sistema o una red que está diseñada Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. (wikipedia)mismo tiempo comunicaciones autorizadas. (wikipedia)

FirewallFirewall

Suelen tener tres zonas diferenciadas:Suelen tener tres zonas diferenciadas:

In-sideIn-side

Out-sideOut-side

DMZDMZ

ProxyProxy

Programa o dispositivo que realiza una acción Programa o dispositivo que realiza una acción en representación de otro en representación de otro (wikipedia)(wikipedia)

Permite a otros equipos conectarse de forma Permite a otros equipos conectarse de forma indirecta a una red a través de él. indirecta a una red a través de él. Cuando un usuario realiza una consulta, es el Cuando un usuario realiza una consulta, es el proxy quien la realiza y se la devuelve al cliente.proxy quien la realiza y se la devuelve al cliente.

ProxyProxy

Principales ventajas:Principales ventajas: Control:Control: se pueden limitar los derechos de los se pueden limitar los derechos de los

usuarios configurando únicamente un equipo.usuarios configurando únicamente un equipo. Velocidad de respuesta:Velocidad de respuesta: Acceso a recursos Acceso a recursos

precacheados (proxy caché)precacheados (proxy caché) Ahorro de tráfico: Ahorro de tráfico: Al disponer de recursos Al disponer de recursos

precacheados no se utiliza ancho de banda de precacheados no se utiliza ancho de banda de internet.internet.

Filtrado: Filtrado: Puede bloquear o alertar sobre contenido Puede bloquear o alertar sobre contenido no permitido y realizar control de tráfico.no permitido y realizar control de tráfico.

Anonimato:Anonimato: todos los usuarios se identifican como todos los usuarios se identifican como uno sólo (uso de una única dirección ip pública).uno sólo (uso de una única dirección ip pública).

ProxyProxy

Principales desventajas:Principales desventajas: Carga:Carga: Realiza el trabajo de muchos usuarios Realiza el trabajo de muchos usuarios Intromisión:Intromisión: Habrá casos en los que un Habrá casos en los que un

usuario no desee pasar por un proxy.usuario no desee pasar por un proxy. Incoherencia:Incoherencia: Problemas con las Problemas con las

actualizaciones si hace caché.actualizaciones si hace caché. Irregularidades:Irregularidades: En conexiones directas 1 En conexiones directas 1

emisor a 1 receptor, ya que el proxy emisor a 1 receptor, ya que el proxy representa a varios usuarios.representa a varios usuarios.

Redes WifiRedes Wifi

VentajasVentajas ComodidadComodidad Fácil InstalaciónFácil Instalación Ampliación de redAmpliación de red Facilidad ConexiónFacilidad Conexión Compatibilidad de Compatibilidad de

estándares 802.11estándares 802.11

DesventajasDesventajas Menor velocidadMenor velocidad Saturación del Saturación del

espectro espectro radioeléctricoradioeléctrico

InseguridadInseguridad

Redes WifiRedes Wifi

Encriptación de la conexiónEncriptación de la conexión WEPWEP Wired Equivalent Privacy Wired Equivalent Privacy WPA / WPA2WPA / WPA2 WiFi Protected Access WiFi Protected Access

Cambiar la contraseña por defecto del PACambiar la contraseña por defecto del PA

Privacidad, NO propague SSID Privacidad, NO propague SSID (ssid broadcast)(ssid broadcast)

Limitar el número de conexiones del PALimitar el número de conexiones del PA

Filtrado MACFiltrado MAC

Desactivar DHCP (si no es requerido)Desactivar DHCP (si no es requerido)

Cambiar las claves WEP, WPA regularmenteCambiar las claves WEP, WPA regularmente

Redes Privadas Virtuales (VPN)Redes Privadas Virtuales (VPN)

Permiten principalmente:Permiten principalmente: AutenticaciónAutenticación EncriptaciónEncriptación

Estas redes permiten acceder a una red local a través de una red Estas redes permiten acceder a una red local a través de una red pública.pública.

Software de Gestión de AulasSoftware de Gestión de Aulas

SynchronEyesSynchronEyes

School PCSchool PC

Net SupportNet Support

NetOpNetOp

Browse controlBrowse control

SoftLinkSoftLink

Linux Linux (Siestta, iTALC, ClaSS, TcosMonitor)(Siestta, iTALC, ClaSS, TcosMonitor)

PrácticaPráctica

Presentación del software SynchronEyes Presentación del software SynchronEyes de SMART.de SMART.


Recommended