Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en la información (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

SEGURIDAD WEB
El protocolo TLS (Transport Layer Security).
El protocolo TLS nace como una mejora del SSL. TLS es un protocolo estandarizado por la IETF (Internet Engineering Task Force), y se basa en SSL 3.0. No aporta, en su definición básica, cambios significativos o nuevos grados de seguridad en comparación con SSL. Sin embargo, y a diferencia de SSL, no es tampoco una propiedad privada (SSL es una tecnología de Netscape), por lo que se podría llegar a utilizar el TLS como un estándar de software entre cliente y servidor. También cabe destacar que TLS permite compatibilidad con SSL 3.0.

Monografias.com

SEGURIDAD WEB
El protocolo TLS (Transport Layer Security).
El protocolo TLS tiene multitud de aplicaciones en uso actualmente. La mayoría de ellas son versiones seguras de programas que emplean protocolos. Hay versiones seguras de servidores y clientes de protocolos como el http,ldap, imap, pop3, etc.
El protocolo TLS se ejecuta en una capa entre los protocolos de aplicación como:
HTTP sobre SSL/TLS es HTTPS, ofreciendo seguridad a páginas WWW para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet.
SSH utiliza tanto SSL como TLS.
SMTP también puede operar también de manera segura sobre SSL y TLS.
POP3 i IMAP4 sobre SSL/TLS.

Monografias.com

SEGURIDAD WEB
El protocolo TLS (Transport Layer Security).
Las principales diferencias entre SSL y TLS son las siguientes:
En los mensajes Certificate Request y Certificate Verify del protocolo en SSL si el servidor solicita un certificado al cliente para
que se autentique, este debe de responder con el o con un mensaje de alerta advirtiendo de que no lo tiene. En TLS si el cliente no posee certificado no responde al servidor de ninguna forma a este requerimiento.

Cálculo de las claves de sesión. El mecanismo utilizado para construir las
claves de sesión es ligeramente diferente en TLS que de SSL.

Monografias.com

SEGURIDAD WEB
El protocolo TLS (Transport Layer Security).
Las principales diferencias entre SSL y TLS son las siguientes:
TLS no soporta el algoritmo de cifrado simétrico que si es
soportado por SSL, esto es debido a que TLS busca ser íntegramente
público mientras que SSL es un algoritmo propietario.

TLS utiliza un mecanismo diferente y más seguro en el cálculo del MAC.

TLS introduce nuevos códigos de alerta no contemplados por SSL .

TLS introduce un nuevo mecanismo en el relleno de los bloques para
frustrar ataques basados en el análisis de la longitud de los mensajes.

Monografias.com

SEGURIDAD WEB
Protocolo SSL (Secure Sockets Layer)
CONCLUSIONES.
La seguridad es un aspecto fundamental para muchas aplicaciones cliente-servidor, siendo un ejemplo muy importante, por su gran proyección en los últimos tiempos, el negocio electrónico. Mediante el uso de SSL/TLS se ha conseguido aumentar el grado de seguridad en dichas conexiones cliente-servidor, teniendo presente que la idea de "seguridad total" es y será una utopía. Como se ha explicado en esta ampliación el uso de SSL/TLS junto con otras técnicas como IPSec, nos ayudan a mantener la confidencialidad e integridad de los datos durante la comunicación, protegiendo así datos confidenciales como números de tarjetas de crédito en las diferentes transacciones de comercio electrónico, envío de información privada, en una intranet o a través de Internet, de una organización, etc.

Monografias.com

FIREWALLS E IDS

Monografias.com

FIREWALLS E IDS
Un firewall es un programa de software o un componente de hardware que puede ayudar a filtrar y proteger las actividades en la red de trafico informático peligroso, virus y gusanos que intentan obtener acceso al equipo a través de Internet.

Monografias.com

FIREWALLS E IDS
Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Monografias.com

FIREWALLS E IDS
Como funciona un Firewall?. Un Firewall funciona definiendo una serie de autorizaciones para la comunicación, tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer teniendo en cuenta los puertos de comunicación, los programas o las IP de conexión.
Estas reglas pueden ser tanto restrictivas como permisivas, es decir, pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de salida o ambas) a un determinado puerto, un determinado programa o una determinada IP.

Monografias.com

FIREWALLS E IDS

Monografias.com

FIREWALLS E IDS

Monografias.com

FIREWALLS E IDS

Monografias.com

FIREWALLS E IDS
BENEFICIOS DE UN FIREWALL.

Los firewalls manejan el acceso entre dos redes, y si no existieran, todos las computadoras de la red estarían expuestos a ataques desde el exterior.

El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será responsable de la revisión de estos monitoreos.

Monografias.com

FIREWALLS E IDS
BENEFICIOS DE UN FIREWALL.

Los firewalls también son importantes desde el punto de vista de llevas las estadísticas del ancho de banda consumido por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda en toda la red.

Monografias.com

IDS
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad

Monografias.com

IDS
Comprender los requerimientos y responsabilidades corporativas necesarias para completar exitosamente un proyecto de Detección de Intrusos
Objetivo General
Implementación y Administración de IDS

Monografias.com

IDS
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosas personas con un nivel alto en computación, o de algunos Script que usan como herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

Monografias.com

IDS
Arquitectura de IDS
Básicamente existen dos tipos de detectores de Intrusos:

IDSes basados en red (Net IDS)
Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host.

IDS

Monografias.com

IDS
Arquitectura de IDS
Arquitectura de IDS
IDSes basados en maquina (Host IDS)

Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.

IDS
IDS

Monografias.com

IDS
IDS
Filtros
Descartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc
Patrones
Comparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, e-mail, almacenamiento en logs, etc.
Filtros y Patrones

Monografias.com

IDS
Ejemplo de filtro:
Ejemplo de Patrón:
Filtros y Patrones

Monografias.com

IDS
Interoperabilidad y correlación
La interoperabilidad, permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red.

La correlación es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.

Monografias.com

IDS
Escenarios de monitoreo de Seguridad
Sensor por dentro del FireWall
IDS
FireWall
Internet

Monografias.com

IDS
Escenarios de monitoreo de Seguridad
Sensor por fuera del FireWall
IDS
FireWall
Internet

Monografias.com

IDS
Escenarios de monitoreo de Seguridad
Sistemas híbridos
IDS
FireWall
Internet
IDS

Monografias.com

IDS
PRODUCTOS COMERCIALES
Dragón Sensor – Network IDS
El sensor de Dragón monitoriza una red en busca de evidencias de actividades hostiles. Cuando éstas ocurren, envía informes junto con un registro de análisis forense al servidor Dragón, el cual lo
analiza y lo almacena durante largo tiempo.
Características del sensor:
Detección de actividades sospechosas tanto mediante firmas como mediante técnicas basadas en anomalías.

Monografias.com

IDS
PRODUCTOS COMERCIALES
NetRanger – Cisco Systems
El sistema de detección de intrusos de Cisco, conocido formalmente por Cisco NetRanger [5], es una solución para detectar, prevenir y reaccionar contra actividades no autorizadas a través de la red.
Productos
Cisco IDS Host Sensor v2.0 es capaz de identificar ataques y prevenir accesos a recursos críticos del servidor antes de que ocurra cualquier transacción no autorizada. Esto lo hace integrando sus capacidades de respuesta con el resto de sus equipos

Monografias.com

IDS
Mecanismos de reacción automática:

Filtrado de puertos y servicios en recursos perimetrales
Utilizar FireWalls internos para proteger redes internas
Utilizar IDS de maquina en los servidores críticos
Demoras en respuestas a escaneos de puertos en el FireWall
Desechar conexiones por medio de IDS de red.
Bloquear temporalmente todo el trafico de direcciones hostiles
Aislamiento automático de los dispositivos (apagado)
Simulación de respuesta de puertos no abiertos en las maquinas

Monografias.com

IDS
Tendencias y proyección
Realidad:
Los ataques están incrementando
Las herramientas son cada día mas sofisticadas
Cyber-Terrorismo
Atacantes Internos

Soluciones a futuro:
Integración de Antivirus con IDSs y FireWalls
análisis del trafico en la red (Seguridad).
Correlación de eventos entre diferentes dispositivos en la red.
Detección de intrusos a nivel de aplicativo, como por ejemplo software de
oficina.
Personal mas calificado en temas de seguridad informática.

Monografias.com

IDS
Actividades relacionadas con Implementación
Definición de los recursos a proteger
Análisis de la infraestructura de red.
Análisis especial para ambientes switcheados
Análisis de estructura y disposición de FireWalls
Sistemas Operativos a proteger.
Características geográficas.
Definición de los procedimientos de reacción.
Seguridad física y control de acceso a los recursos
Definición de herramientas para pruebas de seguridad internas
y externas.
Capacitación del personal en la utilización de las herramientas
y en Seguridad en General

Monografias.com

IDS

Monografias.com

IDS

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter