Amenazas modernas a la seguridad de la red:
MITIGAR LAS AMENAZAS
Presentan: Bermúdez Galindo José Cristian Porras Noriega Fátima Abigail Rodríguez Hernández Braulio Arturo
OBJETIVO Con base en los temas vistos anteriormente, como lo son las amenazas en la red o la
manera de asegurar redes, este capítulo tiene como objetivo conocer las diferentes formas en las que se pueden mitigar las amenazas de estos distintos tipos de ataques
que existen a través de distintas técnicas o bien, herramientas específicas.
DEFENDIENDO LA RED
PROFESIONALES DE LA SEGURIDAD DE REDES Son responsables de mantener la seguridad de los datos de una organización y garantizar la integridad y confidencialidad de la información.
ORGANIZACIONES DE SEGURIDAD DE RED
COMPONENTES DE LA CRIPTOGRAFÍA CONFIDENCIALIDAD: Utiliza algoritmos de cifrado para ocultar datos. INTEGRIDAD: Utiliza algoritmos Hash para garantizar que los datos no se modifiquen durante ninguna operación. DISPONIBILIDAD: Asegura que los datos sean accesibles.
DOMINIOS DE LA SEGURIDAD DE LA RED
DOMINIOS DE SEGURIDAD
ARQUITECTURA CISCO SECUREX
LA ALCACHOFA DE LA SEGURIDAD La red Borderless ha cambiado esta analogía
a la "Alcachofa de la seguridad". En esta analogía, los piratas informáticos ya no tienen que pelar cada capa.
HERRAMIENTAS DE SEGURIDAD DE LA RED
En la década de 1990, la seguridad de la red se convirtió en una parte integral de las operaciones diarias. Surgieron herramientas y dispositivos dedicados a una función de seguridad de red en particular. Particularmente surgieron los Firewalls, IDS o IPS y esto lo podemos denominar como seguridad perimetral.
FIREWALL
Funcionamiento
Tipos
IDS, IPS
SecureX Aspecto como el aumento de la movilidad de los usuarios, la afluencia de
dispositivos de los consumidores y el movimiento de información a ubicaciones no tradicionales ha creado complejidades para proteger la infraestructura de TI.
LA SEGURIDAD POR ETAPAS PUEDE:
Generar esfuerzos duplicados
Políticas de acceso inconsistentes
Cisco SecureX funciona en conjunto para brindar una seguridad efectiva para cualquier usuario, utilizando cualquier dispositivo, desde cualquier lugar y en cualquier momento.
Borde y Ramas Seguros:
Web y correos electrónicos Seguros Cisco SecureX Productos Movilidad Segura:
Acceso seguro:
Centro de virtualización:
datos
y
ARQUITECTURA DE CISCO SECUREX
La arquitectura de Cisco SecureX está diseñada para brindar una seguridad efectiva para cualquier usuario, utiliza un lenguaje de políticas de alto nivel que tiene en cuenta el contexto completo de una situación: quién, qué, dónde, cuándo y cómo. Con la aplicación de políticas de seguridad se acerca a un entorno con mayor seguridad.
Mecanismos de entrega
Motores de escaneo
Endpoints de próxima generación
Componentes principales
Operaciones de inteligencia de seguridad (SIO)
Consolas de administración de políticas:
ELEMENTO DE ESCANEO DE RED CENTRALIZADO SENSIBLE AL CONTEXTO
Un elemento de escaneo sensible al contexto es un dispositivo de seguridad de red que examina los paquetes en el cable, pero también mira información externa para comprender el contexto completo de la situación.
La identidad de la persona
Políticas de seguridad basadas en:
La aplicación en uso El tipo de dispositivo que se utiliza para acceder
La locación El tiempo de acceso
OPERACIONES DE INTELIGENCIA DE SEGURIDAD DE CISCO
Operaciones de inteligencia de seguridad (SIO). El SIO es un servicio basado en la nube que
conecta información global sobre amenazas, servicios basados en la reputación y análisis sofisticados con los dispositivos de seguridad de red de Cisco.
Información recopilada por trampas de spam, honeypots Filtros de lista negra y reputación.
El SIO puede autenticar:
Identificación y registro de dominios de sitios web Base de datos conocida de firmas de ataques Realización de inspección de contenido
Ciencia de datos
DEFENDIENDO LA RED
MITIGACIÓN DE ATAQUES COMUNES
MITIGAR EL MALWARE El medio principal para mitigar los ataques de virus y caballos de Troya es el software antivirus. El software antivirus ayuda a evitar que los hosts se infecten y difundan códigos maliciosos.
GUSANOS MITIGANTES Los gusanos se basan más en la red que los virus. La mitigación de gusanos requiere diligencia y coordinación por parte de los profesionales de seguridad de la red. Inoculación
Contención Ataque de gusano se divide en:
Cuarentena
Tratamiento
MITIGAR LOS ATAQUES DE RECONOCIMIENTO
Suelen ser el precursor de ataques adicionales, con la intención de obtener acceso no autorizado a una red o interrumpir la funcionalidad de la red. Normalmente se detectan por alarmas al recibir notificaciones por haber sido detectada alguna anomalía o patrón no reconocido.
Estos ataques se pueden mitigar de varias formas:
Autenticación para garantizar un acceso adecuado
Cifrado
Herramientas anti-sniffer
Infraestructura conmutada
Servidor de seguridad e IPS
MITIGAR LOS ATAQUES DE ACCESO
Estos ataques se llevan a cabo de manera muy simple, como lo es
adivinar contraseñas o ataques de fuerza bruta contra contraseñas.
Revisar registros
Ancho de banda en uso
Cargas de procesos
Validación de identidades
Política de autenticación
Ingeniería social
Estos ataques se pueden mitigar de varias formas:
Utilizar contraseñas seguras
Deshabilitar cuentas
Principio de mínima confianza en la red
Criptografía
Aplicación de parches de aplicación y SO
MITIGAR LOS ATAQUES DOS Este ataque se realiza cuando se supera la capacidad de
paquetes por segundo que hay entre un enrutador e internet y una LAN, comprometiendo así no sólo al destino sino a toda la
red de la computadora atacada.
Estos ataques se pueden mitigar de varias formas:
IPS y Firewalls
Tecnologías anti-incrustaciones
Tecnologías anti-falsificaciones
Calidad de servicio-vigilancia del tráfico
CISCO NETWORK FOUNDATION FRAMEWORK
N F P ( CISCO NETWORK FOUNDATION PROTECTION) F R A M E W O R K Este marco proporciona pautas integrales para proteger la infraestructura de red, estas
pautas forman la base para la prestación continua de servicios. NFP divide lógicamente los enrutadores y conmutadores en 3 áreas funcionales:
Plano de datos
Plano de control
Plano de gestión
ENRUTAR
¿Cómo funcionan?
ASEGURAR EL PLANO DE CONTROL
El tráfico del plano de control consta de paquetes generados por dispositivos necesarios para el funcionamiento de la propia red, por ejemplo, el intercambio de mensajes ARP.
ENRUTAR
La seguridad del plano de control se puede implementar utilizando las siguientes características:
Autenticación del protocolo de enrutamiento
Control Plane Policing (CoPP)
AutoSecure
ASEGURAR EL PLANO DE GESTIÓN
El tráfico del plano de gestión es generado por dispositivos de red o estaciones de gestión de
red que utilizan procesos y protocolos como Telnet, SSH, TFTP, entre otros.
La seguridad del plano de gestión se puede implementar utilizando las siguientes características:
Política de inicio de sesión y contraseña
Notificaciones legales e informes
Confidencialidad de los datos
Control de acceso basado en roles, autorizar acciones
ASEGURAR EL PLANO DE DATOS
El
tráfico
en
el
plano
de
datos
consiste
principalmente en paquetes generados por el usuario que se reenvían a través del enrutador, a través del plano de datos.
La seguridad del plano de datos se puede implementar mediante las ACL utilizando las siguientes características:
Bloqueo de usuarios o tráfico no deseado
Reducción de la posibilidad de ataques DoS
Mitigación de ataques de suplantanción de identidad
Control de ancho de banda y clasificación del tráfico
La seguridad del plano de datos se puede implementar mediante funciones de seguridad de capa 2 utilizando las siguientes características:
Seguridad de puertos
Indagación de DHCP
Inspección dinámica de ARP
Protección de origen IP
CONCLUSIONES
La seguridad informática es algo importante en la actualidad ya que estamos guardando información de nosotros, nuestros clientes y necesitamos estar actualizados en
necesidad de la empresa.
La seguridad actualmente forma parte las necesidades fundamentales de una empresa u organización, esto
debido a que el crecimiento exponensial de internet a sido a pasos agigantados, esto por consecuencias los beneficios aumentan pero tambien los riesgos por ello es importante
saber identificar las diferentes tecnologias dis
El conocer las distintas amenazas de red es de gran importancia para cualquier corporación u organización debido a que al conocerlas se puede tener una idea de cómo protegerse de estos potenciales ataques y poder ponerle atención a las vulnerabilidades que pudiera
tener la empresa, además, este capítulo nos enseña algo muy importante que es la manera de mitigar todas estas amenazas para así
poder, en caso de tener un ataque, restablecer la empresa Y así cuidar que no vuelva a ocurrir.