Informe de seguridad en redes movilesDescripción completa
La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potenciali...
Descripción: Manual de Seguridad en Redes
Descripción completa
Descripción completa
Datos para Ancho de banda
Descripción: telecomunicaciones
Seguridad de redes, ethical hackingDescripción completa
Descripción: seguridad en redes
Descripción: Seguridad en redes
seguridad en redesFull description
Descripción completa
Descripción y práctica con base al protocolo IPSECDescripción completa
En este artículo se hace una interesante introducción al Sistema de Protección Colectiva más común en España, como son las redes de seguridad.
Seguridad de Redes VlansDescripción completa
MONOGRAFÍA
TÍTULO
Seguridad en redes de banda ancha
Lima - Perú 2015
PORTADA ÍNDICE CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA 11 Si!uaci"n #r$b%em&!ica 12 'e(inici"n de% #r$b%ema
CAPÍTULO II: SEGURIDAD EN LAS REDES DE BANDA ANCHA CAPÍTULO III: DISEÑO Y MANEJO DE SUBTEMAS Y DEL SISTEMA DE SEGURIDAD CAPITULO IV: TECNOLOGIAS CAPITULO V: CONCLUSIONES FUENTES DE INFORMACIÓN ANEXOS
RESUMEN La #resen!e in)es!igaci"n se bas" en %a in)es!igaci"n acerca de %as !ecn$%$g*as+ dise,$ #$%*!icas .ue se mane/an en %a seguridad de %as redes de banda ancha
INTRODUCCIÓN La in)asi"n de c$rre$s e%ec!r"nic$s masi)$s indesead$s+ (a%s$s mensa/es cibera!a.ues ha #ues!$ de mani(ies!$ %a )u%nerabi%idad de %$s usuari$s an!e %$s (a%%$s de seguridad %as medidas .ue se han de ad$#!ar #ara #r$!egerse Si bien %$s (a%%$s de %a seguridad #ueden a(ec!ar a %as c$nei$nes de marcaci"n direc!a de banda ancha+ es!as ú%!imas+ .ue siem#re es!&n ac!i)as+ s$n indudab%emen!e un b%anc$ m&s (&ci%+ a .ue #ueden ser $b/e!$ de a!a.ues de in!rusi$nes indebidas a cua%.uier h$ra de% d*a $ de %a n$che #$r %$ !an!$ s$n much$ m&s )u%nerab%es .ue %as c$nei$nes .ue s"%$ es!&n ac!i)as duran!e bre)es #eri$d$s )ase e% recuadr$3 P$r ($r!una+ se dis#$ne de numer$sas herramien!as c$n %as cua%es %as c$nei$nes de banda ancha resu%!an seguras a!rac!i)as #ara %$s usuari$s
CAPITULO I: PLANTEAMIENTO DEL PROBLEMA 1.1
Sit!"i#$ %&'()*+,ti"! Las #$%*!icas de seguridad in($rm&!ica !ienen #$r $b/e!$ es!ab%ecer %as medidas de *nd$%e !cnica de $rgani4aci"n+ necesarias #ara garan!i4ar %a seguridad de %as !ecn$%$g*as de in($rmaci"n e.ui#$s de c"m#u!$+ sis!emas de in($rmaci"n+ redes $4 'a!$s33 #ers$nas .ue in!erac!úan haciend$ us$ de %$s ser)ici$s as$ciad$s a e%%$s se a#%ican a !$d$s %$s usuari$s de c"m#u!$ de %as em#resas
1.- D*i$i"i#$ /*) %&'()*+! 6n)es!igaci"n s$bre %$s recurs$s a usar #ara #r$#$rci$nar de una seguridad r$bus!a en %as redes de banda ancha
CAPITULO II: SEGURIDAD EN LAS REDES DE BANDA ANCHA 21 02 *3 3*4&i/!/5 •
La seguridad abs$%u!a es indem$s!rab%e Se hab%a de
•
(iabi%idad Man!ener un sis!ema segur$ c$nsis!e en garan!i4ar7
•
C'$i/*$"i!)i/!/7 s$%$ #ueden acceder a %$s recurs$s de un sis!ema a %$s agen!es au!$ri4ad$s
Ci&!/'7 Pr$#$rci$na c$n(idencia%idad+ au!en!icidad e in!egridad A"t!"i'$*3 *$ *) $i9*) /* !&7it*"t&!: Redes )ir!ua%es #ri)adas+ Sis!emas de acces$ rem$!$+ acces$ a bases de da!$s+ e!c
G*3ti#$ /* i$"i/*$t*3: 'e!ecci"n de a!a.ues+ his!"ric$s+ c$n!r$% de in!egridad+ e!c
A""i'$*3 !/+i$i3t&!ti9!37 6den!i(icaci"n de res#$nsab%es de seguridad+ #$%*!ica de sanci$nes+ #$%*!icas de #ri)acidad+ de(inici"n de buenas #r&c!icas de us$+ e!c
F'&+!"i#$: 6n($rmaci"n a %$s usuari$s de %as amena4as c"m$ #re)enir%as+ #$%*!icas de %a em#resa (ren!e a (a%%$s de seguridad+ e!c
CAPÍTULO III: DISEÑO Y MANEJO DE SUBTEMA Y DEL SISTEMA DE SEGURIDAD <% crecien!e us$ #$#u%ari4aci"n de 6n!erne! ha $(recid$ nue)as $#$r!unidades a $#erad$res+ em#resas usuari$s (ina%es+ .ue han )is!$ %a #r$%i(eraci"n de nue)$s ser)ici$s a#%icaci$nes basadas en e% #r$!$c$%$ 6P A% mism$ !iem#$+ %$s $#erad$res es!&n $(reciend$ ser)ici$s de c$nec!i)idad cada )e4 m&s rid$s ase.uib%es+ desde %$s acces$s
A'SL+ ;ab%e $ Dire%ess+ has!a c$nec!i)idad c"m$ enca/a %a seguridad en es!e nue)$ ec$sis!ema= Las necesidades !radici$na%es de seguridad siguen )igen!es7 c$n!r$% de acces$+ au!en!icaci"n+ au!$ri4aci"n c$n(idencia%idad e in!egridad de %a in($rmaci"n Sin embarg$+ %a a#arici"n de acces$s redes MAN de banda ancha %a demanda de nue)$s ser)ici$s ric$s en c$n!enid$+ c$nsumid$res de anch$ de banda sensib%es a re!ard$ hace .ue sur/an nue)$s ma!ices en %as necesidades de seguridad 'e .u sir)e c$n!ra!ar un acces$ $ c$nec!i)idad de banda ancha si e% (ire9a%% n$ rinde %$ su(icien!e= >P$r .u %as a#%icaci$nes c$r#$ra!i)as n$ (unci$nan a !ra)s de una PN= La res#ues!a es!& en .ue !ambin %$s sis!emas de seguridad deben ada#!arse a es!a nue)a si!uaci"n L$s sis!emas de c$n!r$% de acces$ han de !ener un rendimien!$ ac$rde a% crecimien!$ en anch$ de banda+ de% mism$ m$d$ .ue e% ci(rad$ de da!$s ni debe #ena%i4ar e% rendimien!$ ni debe in!r$ducir re!ard$s inace#!ab%es #ara de!erminadas a#%icaci$nes O!r$ as#ec!$ a des!acar en en!$rn$s de PNs basadas en 6PSec es %a c$n)eniencia de hacer un !ra!amien!$ de% !r&(ic$ Si e% !r&(ic$ se encuen!ra ci(rad$ en e% !ranscurs$ de %a red+ e% únic$ !ra!amien!$ de dich$ !r&(ic$ .ue se #uede rea%i4ar ser*a en amb$s e!rem$s de% !úne%
6.1 Di3*' /* )! 3*4&i/!/ /* $! &*/ /* (!$/! !$"!
La ar.ui!ec!ura de una red em#resaria% re.uiere un dise,$ .ue #ermi!a %a se#araci"n en!re %$s usuari$s+ ser)id$res in!ern$s %$s ser)id$res #erime!ra%es $ 'M ?n dise,$ b&sic$ inicia% c$nsis!e en un c$r!a(ueg$s #rinci#a% .ue se#ara e% !r&(ic$ .ue )a a %a red #erime!ra% de% .ue )a a% res!$ de redes+ eis!iend$ un segund$ c$r!a(ueg$s de dis!in!$ (abrican!e en %a en!rada de %a red de ser)id$res in!ern$s+ en!re amb$s e% ser)id$r de PN ?n es.uema resumid$ ser*a e% siguien!e7
?n dise,$ de red c$m$ e% e#ues!$ sue%e acarrear una ma$r di(icu%!ad a %a h$ra de $b!ener )en!a/a de )u%nerabi%idades eis!en!es en %a 'M+ as* c$m$+ #ara sa%!arse %as res!ricci$nes de acces$ a in!erne! #$r #ar!e de %$s usuari$s #$r !an!$ de %$s em#%ead$s3 sin #asar #$r e% #r$ 9eb c$n (i%!rad$ de acces$ c$n!enid$s Asimism$ nues!ra red deber& c$n!ar c$n %as siguien!es carac!er*s!icas #ara dar seguridad a %a red de banda ancha7 •
6ns!a%ar un (ire9a%% se#arand$ %a red in!erna de 6n!erne!
•
Si se ins!a%a a%gún !i#$ de #r$ c$m$ Ana%$gC+ DinGa!e+ DinPr$+ e!c3+ c$n(igurar%$ #ara .ue s"%$ res#$nda a
•
#e!ici$nes .ue sur/an de %a red in!erna Si es necesari$+ c$m#ar!ir recurs$s c$m$ e% disc$ $ %a im#res$ra en!re c$m#u!ad$ras de %a red in!erna+ se deben !$mar %$s cuidad$s debid$s #ara .ue e% (ire9a%% n$ #ermi!a .ue es!a c$m#ar!ici"n sea )isib%e #$r 6n!erne!
CAPÍTULO IV: POLITICAS DE SEGURIDAD 8.1 O(*ti9' 'e(inir c"m$ se )a a #r$!eger una $rgani4aci"n an!e %$s a!a.ues :iene d$s #ar!es7
8.6 P')ti"! 4*$*&!): /*i$* *) *$'7* 4*$*&!): o
o
An&%isis de )u%nerabi%idad 6den!i(icaci"n de %as amena4as
Reg%as es#ec*(icas7 de(inen %as carac!er*s!icas acci$nes c$ncre!as+ #ara cada ser)ici$ $ sis!ema+ $rien!adas a cum#%ir %$s $b/e!i)$s de %a #$%*!ica genera%
8.- C!&!"t*&3ti"!3 /* $! (*$! %')ti"! /* 3*4&i/!/ RFC 61@= Se !iene .ue #$der #$ner en #r&c!ica median!e #r$cedimien!$s c$ncre!$s de adminis!raci"n de sis!emas+ median!e %a #ub%icaci"n de gu*as s$bre e% us$ ace#!ab%e de %$s recurs$s in($rm&!ic$s+ $ median!e $!r$s m!$d$s #r&c!ic$s a#r$#iad$s
N$ debe ser una en!e%e.uia
'ebe ser im#%emen!ab%e
Se debe $b%igar su cum#%imien!$ median!e herramien!as de seguridad+ d$nde sea #$sib%e+ median!e sanci$nes+ d$nde %a #re)enci"n n$ sea #$sib%e !cnicamen!e
'ebe de(inir c%aramen!e %as &reas de res#$nsabi%idad de %$s usuari$s+ %$s adminis!rad$res %a direcci"n
:iene .ue haber un res#$nsab%e #ara !$da si!uaci"n #$sib%e
8.8 C'+%'$*$t*3 /* $! (*$! %')ti"! /* 3*4&i/!/ RFC 61@= Gu*a de c$m#ra de hard9are s$(!9are+ d$nde se es#eci(i.ue %as (unci$nes re%aci$nadas c$n %a seguridad re.ueridas $ deseadas •
?na #$%*!ica de #ri)acidad .ue asegure un ni)e% m*nim$ de #ri)acidad en cuan!$ a acces$ a c$rre$ e%ec!r"nic$+ (icher$s de usuari$+ (i cher$s de
•
!ra4a+ e!c ?na #$%*!ica de acces$ .ue de(ina %$s ni)e%es de seguridad+ %$s derech$s #ri)i%egi$s+ carac!er*s!icas de %as c$nei$nes a %as redes in!ernas
•
e!ernas+ mensa/es de a)is$ n$!i(icaci"n+ e!c ?na #$%*!ica de res#$nsabi%idad .ue de(ina %as res#$nsabi%idades de %$s usuari$s+ de% #ers$na% !cnic$ de ges!i"n 'ebe de(inir %$s #r$cedimien!$s de audi!$r*a de ges!i"n de inciden!es a .uin a)isar+
•
cu&nd$ c"m$+ e!c3 ?na #$%*!ica de au!en!icaci"n .ue es!ab%e4ca un es.uema de c%a)es $ #a%abras de #as$ #ass9$rds3+ .ue es#eci(i.ue m$de%$s #ara %a au!en!icaci"n rem$!a $ e% us$ de dis#$si!i)$s de au!en!icaci"n
•
?na dec%araci"n de dis#$nibi%idad+ .ue ac%are %as e#ec!a!i)as de %$s usuari$s en cuan!$ a %a dis#$nibi%idad de %$s recurs$s 'ebe de(inir !emas c$m$ %a redundancia+ %a recu#eraci"n an!e in!rusi$nes+ in($rmaci"n de c$n!ac!$ #ara c$municar (a%%$s en %$s sis!emas $ en %a
•
red+ e!c ?na #$%*!ica de man!enimien!$ .ue describa c"m$ se %%e)a a cab$ e% man!enimien!$ in!ern$ e!ern$+ si se #ermi!e man!enimien!$ rem$!$ $
•
man!enimien!$ #$r c$n!ra!as e!ernas+ e!c ?na #$%*!ica de c$municaci"n de )i$%aci$nes .ue de(ina .u !i#$s de amena4as+ c"m$ a .uin se deben c$municar 6n($rmaci"n de a#$$ .ue indi.ue a %$s usuari$s+ #ers$na% !cnic$ adminis!raci"n c"m$ ac!uar an!e cua%.uier e)en!ua%idad+ c"m$ discu!ir c$n e%emen!$s e!ern$s %$s inciden!es de seguridad+ .u !i#$ de in($rmaci"n se c$nsidera c$n(idencia% $ in!erna+ re(erencias a $!r$s #r$cedimien!$s de seguridad+ re(erencias a %egis%aci"n de %a c$m#a,*a e!erna< e!c
CAPITULO V: TECNOLOGIAS DE SEGURIDAD< PRODUCTOS Y SOLUCIONES La habi%idad de %$s cracBers+ %a sim#%icidad de %$s #r$!$c$%$s de c$municaci$nes %a debi%idad de+ muchas sis!emas $#era!i)$s #ueden causar seri$s #r$b%emas de seguridad a %as $rgani4aci$nes+ aun.ue a se dis#$ne de un im#$r!an!e númer$ de s$%uci$nes #ara %uchar c$n!ra !$d$ !i#$ de a!a.ues
.1 PRODUCTOS 1 Red (ire9a%% -
Red (ire9a%% c$r!a(ueg$s3 una red (ire9a%% es cua%.uier de %as ($rmas de #r$!eger una red .ue deseam$s asegurar de $!ras redes de %as .ue desc$n(iam$s L$s mecanism$s ac!ua%es de c$r!a(ueg$s s$n bas!an!e c$m#%e/$s aun.ue #ueden resumirse en un #ar de )arian!es7 un mecanism$ .ue c$nsis!e en b%$.uear e% !r&(ic$ de red $!r$ c$nsidera e% m&im$ cauda% de !r&(ic$
Pr$duc!$ c$n (ines d$cen!es .ue #ermi!e ca#!urar %as seci$nes de C Dind$9s rem$!as #ara seguir di)ersas ac!i)idades :ambin #uede ser em#%ead$ #$r %$s adminis!rad$res de sis!emas #ara audi!ar a #$sib%es s$s#ech$s$s aun.ue usad$ #$r %$s usuari$s mai6n!esinad$s es una serie amena4a c$n!ra %a seguridad de %a red de %$s sis!emas .ue %a ($rman a% )i$%ar %a in!imidad de %a #ers$na m$ni!$ri4ada
.6 SOLUCIONES 1 ;R6P:OS6S:
L$s d$s usuari$s de %a cri#!$gra(*a c$n$ce %a c%a)e secre!a .ue es genera%i4ada #$r un a%g$ri!m$ c$n$cid$ <% cri#!$sis!ema de c%a)e secre!a mas usad$ es e% '
H! ETHERTNET "LI#"M con s$ste%a de &est$'n SNM()
2 ;R6P:OS6S:
<% m&s #$#u%ar es e% RSA im#%emen!ad$ en e% M6: en 1 ;ada usuari$ !iene d$s c%a)es+ una secre!a $!ra #úb%ica Las c%a)e #úb%ica se usa #ara encri#!ar e% mensa/e #ara des!ina!ari$ de% mism$+ #r$#ie!ari$ de esa c%a)e #úb%ica <% cua% ser& e% únic$ .ue #$dr& desci(rar dich$ mensa/e cuand$ indi.ue su c%a)e secre!a Si e% mensa/e es in!erce#!ad$+ aun.ue e% in!rus$ c$n$4ca %a c%a)e #úb%ica n$ #$dr& desci(rar%$ #$r desc$n$cer %a c%a)e secre!a
CAPITULO VI: CONCLUSIONES Se #uede c$nc%uir .ue es necesari$ !ener en cuen!a %as !ecn$%$g*as de seguridad #erime!ra% en una red de banda ancha #ara e)i!ar #r$b%emas de ma%9ares .ue #uedan !raer ma$res c$s!$s de re#araci"n a %a em#resa
FUENTES DE INFORMACIÓN ;abra%+ M+ 6 A%meida+ ; Me%$+ A J%au!au+ 200 L$9-c$s! gsm !e%e#h$n in !he ama4$n regi"n based $n $#en-s$urce $#en-hard9are #r$/ec!s 6<<< La!in-American ;$n(erence $n ;$mmunica!i$ns LA:6N;OM 03+ K ## <% ;$merci$+ 2015 OS6P:
A #ar!ir de% cuadr$ #$dem$s a#reciar .ue e% F$!iGa!e-10@ es una mu buena $#ci"n #ara ser im#%emen!ada en una red de banda ancha Sin embarg$ !ambin es necesari$ )er %a a#%icaci"n .ue se %e )a a dar %a (ac!ibi%idad