preservación de la confidencialidad, integridad y disponibilidad de los datos a través de tecnologías de
seguridad.
El objetivo es proteger datos contra amenazas
amenazas
Criptografia
¿Qué es?
escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo
escrito solamente sea inteligible para quien sepa descifrarlo.
técnica que protege documentos y
datos.
El criptoanálisis se ocupa del estudio de las distintas técnicas y métodos que permiten “romper” los
algoritmos de cifrado.
Tipos de
criptografia
Simétrica. Este tipo de criptografía solo usa una clave para cifrar y descifrar un contenido. La clave
tiene que ser conocida por el emisor y el destinatario.
CIFRADOS
Bloque. El texto en claro se cifra en secuencias de bits o bloques de tamaño
fijo.
Flujo. El texto en claro se cifra bit a bit
Asimétrica. También conocida como criptografía de clave pública y privada, representa una gran
innovación con respecto a la criptografía simétrica.
Hibrida se encripta con una clave simétrica
que es a su vez cifrada con la clave pública del
destinatario.
Protocolos
SSH
Secure Shell es un protocolo de comunicación seguro por encriptación diseñado para reemplazar los
protocolos inseguros conocidos como telnet (para acceso: login), rsh (ejecución de comandos en forma
remota) y ftp (transferencia de archivos).
Una de sus aplicaciones son las conexiones remotas seguras.
SSL
La versión más moderna del protocolo TLS con las extensiones recomendadas, puede considerarse segura frente a
los ataques conocidos. Los ataques que vulneran su seguridad se centran especialmente en engañar al usuario
con la dirección a la que se conecta o con el certificado digital que autentifica al servidor.
Metodos de autenticación
Radius
RADIUS es uno de los protocolos más utilizados para implementar AAA. El protocolo RADIUS se usó
inicialmente para administrar un gran número de usuarios dispersos que usan interfaces seriales y módems.
Ahora, este protocolo se aplica ampliamente al sistema NAS
Utiliza el puerto 1812 UDP para establecer sus conexiones.
PAP: El Protocolo de autenticación de contraseña (PAP) proporciona una autenticación simple para un usuario
mediante un protocolo de enlace bidireccional
CHAP: El protocolo de autenticación Challenge-Handshake es un procedimiento más seguro para
conectarse a un sistema que el procedimiento de autenticación de contraseña (PAP)
IDS
La intrusión se puede definir como cualquier conjunto de acciones que intenten comprometer la
integridad, confidencialidad o disponibilidad de recurso.
En Tecnologias de la informacion se refiere a cualqueir agente fuera del sistema de informacion
Usuarios
internos
Teniendo la red a su disposición divulgan información que es importante de la empresa a terceros
Usuarios
Externos
Ataca desde afuera de la red, tratan de evadir el firewall y atacar las maquinas dentro de la LAN
Ataques
Al
sistema
Fisicos
Remoto
Funciones
Prevenir el
acceso
Tráfico normal de la red y el tráfico que puede ser resultado de un ataque
distinguir entre el uso normal del PC y el uso
fraudulento
Advertencias de
actividades extrañas
Tipos de IDS
Red Lan (NIDS)
Monitorizan la red lan en busca de tráfico de red sospechoso al analizar la actividad por protocolo de
comunicación lan.
Red Wireless (WIPS)
monitorean la red inalámbrica en busca de tráfico sospechoso al analizar la actividad por protocolo de
comunicación inalámbrico.
Análisis de comportamiento de red (NBA)
Examina el tráfico de red para identificar amenazas que generan tráfico inusual denegación de
servicio ciertas formas de malware y violaciones a políticas de red.
Basados en Host (HIPS)
Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de
actividad sospechosa.
VPN
Una red privada virtual es una tecnología de red de ordenadores que permite una extensión segura de
la red de área local sobre una red pública o no controlada como Internet.
Tipos de
VPN
Site to Site
Mediante equipos dedicados y encriptación a gran escala, una empresa puede conectar múltiples sitios fijos a través de la red pública como internet. Cada
sitio solo necesita una conexion a internet y tener parametros de encriptacion y conexion como el Tunneling
Tunneling
es una conexion encripata entre el equipo e internet. Creacion de un tunel y nadie puede interceptar o
monitorear la comuniacion.Esto protege su navegacion y todo el trafico
Acceso
Remoto
Mediante un software o cierta configuracion en el dispositivo podemos acceder a la LAN co un usuario y
o contraseña y tener acceso a la red
Una de las ventajas que tienen las VPNs es que ofrecen encripatcion de los datos, autenticacion remota,
conexion punto a punto. De igual manera que tienen el servicio a bajo costos de acuerdo a los beneficios
que nos ofrecen. La seguridad es lo que caracteriza a las conexiones virtuales, y nos da acceso a una red en
la que no tenemos acceso.
Caracteristicas
Integridad
Condifencialidad
Control de acceso
Calidad y servicio
Autenticaxcion y autorizacion
IPS
IPS (Intrusion Prevention System) o Sistemas de Prevención de Intrusiones, que en buena medida
pueden interpretarse como una evolución de los tradicionales IDS (Intrusion Detection System) o
Sistemas de Detección de Intrusiones.
Un Sistema de Prevención de Intrusos es un dispositivo de seguridad, fundamentalmente para redes,
que se encarga de monitorear actividades a nivel de capa 3 (red) y/o a nivel de capa 7 (aplicación) del
Modelo OSI
Para
comportamientos maliciosos, sospechosos e indebidos, a fin de reaccionar ante ellos en tiempo real
mediante una acción de contingencia.
El IPS fue creado con la intensión de ser una alternativa complementaria a otras herramientas de
seguridad en redes, tales como un firewall o un IDS, por lo que muchas de sus características son
heredadas de estos dos elementos, complementadas con un comportamiento proactivo ante ataques
y amenazas.
Clasificacion
Clasificación de acuerdo al método de
detección:
IPS basado en firmas o signaturas: cuentan con una base de datos de “firmas”, en la cual se reflejan
patrones conocidos de ataques a la seguridad de un dispositivo o una red. Esta información se adhiere al
dispositivo que realizará la detección para que así, mediante una búsqueda de coincidencias, se pueda
establecer si existe o no un posible ataque y reaccionar en consecuencia.
IPS basado en anomalías: también conocido como basado en “perfil”, esta funcionalidad intenta
identificar un comportamiento diferente que se desvíe de lo que, de alguna forma, se ha predefinido
como una “actuación normal” de un dispositivo o una red. Para garantizar este comportamiento se
hace uso de un potente análisis estadístico de indicadores de tráfico.
IPS basado en políticas: se requiere que se declaren muy específicamente las políticas de seguridad. El
IPS reconoce el tráfico definido por el perfil establecido, permitiendo o descartando paquetes de datos,
por lo que su manera de actuar ocurre de forma muy similar al funcionamiento de un firewall.
IPS basados en detección por Honey Pot (Pote de Miel): funciona usando un equipo configurado para
que, a primera vista, parezca ser vulnerable e interesante para un ataque, de forma tal que al ocurrir
estos, se deja evidencia de la forma de actuar, con lo cual posteriormente se pueden implementar
políticas de seguridad
Clasificación de acuerdo a su
tecnología:
IPS basado en host: monitorea las características de un dispositivo de un abonado de la red en
particular, para detectar actividades dentro del mismo. Entre las características que supervisa se
encuentran: el tráfico de red cableada o inalámbrica, registros del sistema, acceso de los usuarios,
ejecución de procesos y modificaciones de archivos; las acciones de contingencia lanzadas, actúan
igualmente solo sobre el host en el cual trabaja. Este tipo de IPS se emplea con frecuencia en la
protección de servidores y dispositivos con aplicaciones de servicios ininterrumpidos.
IPS basado en red: con esta tecnología, se realiza el monitoreo sobre el tráfico que fluye a través de segmentos
particulares, y se analizan protocolos de red, de transporte y de aplicación para identificar actividades
sospechosas. Su funcionamiento se caracteriza por el análisis en tiempo real de los paquetes de datos del
tráfico (cableado o inalámbrico), en busca de patrones que puedan suponer algún tipo de ataque.