Amenazas modernas a la seguridad de la red: Mitigación de amenazas

Page 1

Amenazas modernas a la seguridad de la red:

MITIGAR LAS AMENAZAS

Presentan: Bermúdez Galindo José Cristian Porras Noriega Fátima Abigail Rodríguez Hernández Braulio Arturo


OBJETIVO Con base en los temas vistos anteriormente, como lo son las amenazas en la red o la

manera de asegurar redes, este capítulo tiene como objetivo conocer las diferentes formas en las que se pueden mitigar las amenazas de estos distintos tipos de ataques

que existen a través de distintas técnicas o bien, herramientas específicas.


DEFENDIENDO LA RED


PROFESIONALES DE LA SEGURIDAD DE REDES Son responsables de mantener la seguridad de los datos de una organización y garantizar la integridad y confidencialidad de la información.


ORGANIZACIONES DE SEGURIDAD DE RED


COMPONENTES DE LA CRIPTOGRAFÍA CONFIDENCIALIDAD: Utiliza algoritmos de cifrado para ocultar datos. INTEGRIDAD: Utiliza algoritmos Hash para garantizar que los datos no se modifiquen durante ninguna operación. DISPONIBILIDAD: Asegura que los datos sean accesibles.


DOMINIOS DE LA SEGURIDAD DE LA RED


DOMINIOS DE SEGURIDAD


ARQUITECTURA CISCO SECUREX


LA ALCACHOFA DE LA SEGURIDAD La red Borderless ha cambiado esta analogía

a la "Alcachofa de la seguridad". En esta analogía, los piratas informáticos ya no tienen que pelar cada capa.


HERRAMIENTAS DE SEGURIDAD DE LA RED


En la década de 1990, la seguridad de la red se convirtió en una parte integral de las operaciones diarias. Surgieron herramientas y dispositivos dedicados a una función de seguridad de red en particular. Particularmente surgieron los Firewalls, IDS o IPS y esto lo podemos denominar como seguridad perimetral.


FIREWALL

Funcionamiento

Tipos


IDS, IPS


SecureX Aspecto como el aumento de la movilidad de los usuarios, la afluencia de

dispositivos de los consumidores y el movimiento de información a ubicaciones no tradicionales ha creado complejidades para proteger la infraestructura de TI.

LA SEGURIDAD POR ETAPAS PUEDE:

Generar esfuerzos duplicados

Políticas de acceso inconsistentes


Cisco SecureX funciona en conjunto para brindar una seguridad efectiva para cualquier usuario, utilizando cualquier dispositivo, desde cualquier lugar y en cualquier momento.

Borde y Ramas Seguros:

Web y correos electrónicos Seguros Cisco SecureX Productos Movilidad Segura:

Acceso seguro:

Centro de virtualización:

datos

y


ARQUITECTURA DE CISCO SECUREX


La arquitectura de Cisco SecureX está diseñada para brindar una seguridad efectiva para cualquier usuario, utiliza un lenguaje de políticas de alto nivel que tiene en cuenta el contexto completo de una situación: quién, qué, dónde, cuándo y cómo. Con la aplicación de políticas de seguridad se acerca a un entorno con mayor seguridad.

Mecanismos de entrega

Motores de escaneo

Endpoints de próxima generación

Componentes principales

Operaciones de inteligencia de seguridad (SIO)

Consolas de administración de políticas:


ELEMENTO DE ESCANEO DE RED CENTRALIZADO SENSIBLE AL CONTEXTO

Un elemento de escaneo sensible al contexto es un dispositivo de seguridad de red que examina los paquetes en el cable, pero también mira información externa para comprender el contexto completo de la situación.

La identidad de la persona

Políticas de seguridad basadas en:

La aplicación en uso El tipo de dispositivo que se utiliza para acceder

La locación El tiempo de acceso


OPERACIONES DE INTELIGENCIA DE SEGURIDAD DE CISCO

Operaciones de inteligencia de seguridad (SIO). El SIO es un servicio basado en la nube que

conecta información global sobre amenazas, servicios basados en la reputación y análisis sofisticados con los dispositivos de seguridad de red de Cisco.

Información recopilada por trampas de spam, honeypots Filtros de lista negra y reputación.

El SIO puede autenticar:

Identificación y registro de dominios de sitios web Base de datos conocida de firmas de ataques Realización de inspección de contenido

Ciencia de datos


DEFENDIENDO LA RED


MITIGACIÓN DE ATAQUES COMUNES


MITIGAR EL MALWARE El medio principal para mitigar los ataques de virus y caballos de Troya es el software antivirus. El software antivirus ayuda a evitar que los hosts se infecten y difundan códigos maliciosos.


GUSANOS MITIGANTES Los gusanos se basan más en la red que los virus. La mitigación de gusanos requiere diligencia y coordinación por parte de los profesionales de seguridad de la red. Inoculación

Contención Ataque de gusano se divide en:

Cuarentena

Tratamiento


MITIGAR LOS ATAQUES DE RECONOCIMIENTO

Suelen ser el precursor de ataques adicionales, con la intención de obtener acceso no autorizado a una red o interrumpir la funcionalidad de la red. Normalmente se detectan por alarmas al recibir notificaciones por haber sido detectada alguna anomalía o patrón no reconocido.


Estos ataques se pueden mitigar de varias formas:

Autenticación para garantizar un acceso adecuado

Cifrado

Herramientas anti-sniffer

Infraestructura conmutada

Servidor de seguridad e IPS


MITIGAR LOS ATAQUES DE ACCESO

Estos ataques se llevan a cabo de manera muy simple, como lo es

adivinar contraseñas o ataques de fuerza bruta contra contraseñas.

Revisar registros

Ancho de banda en uso

Cargas de procesos

Validación de identidades

Política de autenticación

Ingeniería social


Estos ataques se pueden mitigar de varias formas:

Utilizar contraseñas seguras

Deshabilitar cuentas

Principio de mínima confianza en la red

Criptografía

Aplicación de parches de aplicación y SO


MITIGAR LOS ATAQUES DOS Este ataque se realiza cuando se supera la capacidad de

paquetes por segundo que hay entre un enrutador e internet y una LAN, comprometiendo así no sólo al destino sino a toda la

red de la computadora atacada.


Estos ataques se pueden mitigar de varias formas:

IPS y Firewalls

Tecnologías anti-incrustaciones

Tecnologías anti-falsificaciones

Calidad de servicio-vigilancia del tráfico


CISCO NETWORK FOUNDATION FRAMEWORK


N F P ( CISCO NETWORK FOUNDATION PROTECTION) F R A M E W O R K Este marco proporciona pautas integrales para proteger la infraestructura de red, estas

pautas forman la base para la prestación continua de servicios. NFP divide lógicamente los enrutadores y conmutadores en 3 áreas funcionales:

Plano de datos

Plano de control

Plano de gestión

ENRUTAR

¿Cómo funcionan?


ASEGURAR EL PLANO DE CONTROL

El tráfico del plano de control consta de paquetes generados por dispositivos necesarios para el funcionamiento de la propia red, por ejemplo, el intercambio de mensajes ARP.

ENRUTAR


La seguridad del plano de control se puede implementar utilizando las siguientes características:

Autenticación del protocolo de enrutamiento

Control Plane Policing (CoPP)

AutoSecure


ASEGURAR EL PLANO DE GESTIÓN

El tráfico del plano de gestión es generado por dispositivos de red o estaciones de gestión de

red que utilizan procesos y protocolos como Telnet, SSH, TFTP, entre otros.


La seguridad del plano de gestión se puede implementar utilizando las siguientes características:

Política de inicio de sesión y contraseña

Notificaciones legales e informes

Confidencialidad de los datos

Control de acceso basado en roles, autorizar acciones


ASEGURAR EL PLANO DE DATOS

El

tráfico

en

el

plano

de

datos

consiste

principalmente en paquetes generados por el usuario que se reenvían a través del enrutador, a través del plano de datos.


La seguridad del plano de datos se puede implementar mediante las ACL utilizando las siguientes características:

Bloqueo de usuarios o tráfico no deseado

Reducción de la posibilidad de ataques DoS

Mitigación de ataques de suplantanción de identidad

Control de ancho de banda y clasificación del tráfico


La seguridad del plano de datos se puede implementar mediante funciones de seguridad de capa 2 utilizando las siguientes características:

Seguridad de puertos

Indagación de DHCP

Inspección dinámica de ARP

Protección de origen IP


CONCLUSIONES


La seguridad informática es algo importante en la actualidad ya que estamos guardando información de nosotros, nuestros clientes y necesitamos estar actualizados en

necesidad de la empresa.


La seguridad actualmente forma parte las necesidades fundamentales de una empresa u organización, esto

debido a que el crecimiento exponensial de internet a sido a pasos agigantados, esto por consecuencias los beneficios aumentan pero tambien los riesgos por ello es importante

saber identificar las diferentes tecnologias dis


El conocer las distintas amenazas de red es de gran importancia para cualquier corporación u organización debido a que al conocerlas se puede tener una idea de cómo protegerse de estos potenciales ataques y poder ponerle atención a las vulnerabilidades que pudiera

tener la empresa, además, este capítulo nos enseña algo muy importante que es la manera de mitigar todas estas amenazas para así

poder, en caso de tener un ataque, restablecer la empresa Y así cuidar que no vuelva a ocurrir.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.