Tema 9 Seguridad en redes Flashcards
¿Qué es la Seguridad Perimetral?
Son los equipos o el software que se coloca entre la red externa y la red interna de la empresa, para filtrar posibles ataques.
Dí tipos de Cortafuegos:
1) Filtrador de Paquetes (Nivel de red). Maneja Direcciones IP y Puertos.
2) Circuit Level Gateway (Nivel Sesión). TCP Handshake.
3) Application Level Gateway. (Nivel Aplicación) –> Alias PROXY FW). HTTP
4) STATEFUL INSPECTION (Nivel de Estado) Ej: IPtables Conntrack.
5) NEXT GENERATION, => IPS, WAF (Web Application Firewall, OWASP), UTM.
Dí aplicaciones para hacer Proxys Inversos.
- NGINX
- VARNISH
- HA PROXY
- SQUID
- Microsoft Forefront STIRLING (Se puede añadir en el grupo de UTM)
- APACHE (Con un módulo)
¿Qué son UTM?
Unified Threat Management
Son herramientas de Seguridad Perimetral, que hacen más cosas que los clásicos, como puede ser:
- Antivirus
- Firewall
- IDS/IPS - Sistemas de detección y prevención de intrusiones.
- Antiphising
- Antispam
- VPN
- Protección de WI-FI.
- Filtrado de contenido.
¿Qué significa IPS/IDS?
- INTRUSION PREVENTION SYSTEM
- INTRUSION DETECTION SYSTEM
Dí arquitecturas de referencia de Seguridad Perimetral:
a) Screening Router → Tiene un solo router/proxy, entre la red externa y la interna. Filtra Paquetes.
b) Screened Host → Tenemos un router(proxy, que filtra paquetes y los envía a otro que es BASTIÓN HOST. Bastión Host, está muy securizado.
c) Dual Homed Host → Prohibido hacer routing. Es un host, con dos tarjetas de red, una conectada al exterior y la otra al interior. Aplica reglas que hemos generado, para enviar los datos a los host final.
d) Screened Subnet (DMZ) → Desconectamos la red externa, de la interna. Para ello se ponen dos routers y lo que hay entre ellos es la DMZ. Dentro de la DMZ, publicamos la WEB, o los servicios, a los que se tiene que tener acceso desde fuera. También ponemos unos Bastión Host.
¿Qué es la CWE?
Common Weakness Enumeration
Es una lista creada por la comunidad, donde se reflejan vulnerabilidades y tipos de ataques no relacionados con ningún producto. Se enumeran los top 25 ataques más conocidos.
¿Qué es una Vulnerabilidad de día cero?
Es una vulnerabilidad que acaba de ser descubierta y que aún no tiene parche que la solucione.
Diferencia entre CWE y CVE.
CWE, son vulnerabilidades generales, no relacionadas con ningún producto.
CVE, es ya esa vulnerabilidad, asociada a un producto concreto y para ello se denominan CVE-ID, con dos formatos.
El formato es: CVE-YYYY-NNNN, donde Y=Año y N=Número de vulnerabilidad.
O si son candidatas a entrar en el CVE, el formato es:
CAN-YYYY-NNNN
¿Que son HONEYPOTS?
Sistema configurado con vulnerabilidades, a modo de señuelo, para que reciba el ataque y luego poder estudiarlo.
Sistemas de detección de Intrusos.
→ Sniffer de red que detecta incidencias y las registra en un log. Puede generar alarmas.
→ Suelen tener sensores virtuales, que buscan patrones de ataque y comportamiento anormal.
→ Es un software reactivo, que no intenta mitigar la intrusión.
Tipos de IDS:
SHAN
→ NIDS (Vigila la red)
→ HIDS (Vigila un host)
→ SIDS Basados en FIRMAS - Supervisan todos los paquetes de la red y los comparan con los que tienen en su base de datos.
→ AIDS Basados en ANOMALÍAS - Monitoréa el tráfico y lo compara con una línea base. Compara lo que es normal en terminos de ancho de banda, protocolos, puertos, etc.
→ IDS Pasivo - Solo detecta y envía una alerta.
¿IDS toma acciones ante una amenaza?
Por sí solo NO. Pero si trabaja junto con un Firewall, si.
Los IDS, suelen disponer de una base de datos de “firmas” de ataques conocidos.
¿Qué hace IPS?
→ Es un software preventivo.
→ Analiza en tiempo real, el tráfico de red y los puertos.
→ Además de lanzar alarmas, puede descartar paquetes o desconectar conexiones.
¿Qué tipos de IPS’s hay?
NBA WHN
→ NBA: Examinan el comportamiento de la red, para detectar ataques de denegación de servicio y parecidos.
→ WIPS: Para red WI-FI.
→ HIPS: Monitorizan un solo host.
→ NIPS: Para red LAN. Examina el tráfico.
Di productos IDS e IPS:
SBSFASOS
- SNORT – IDS e IPS
- BRO - IDS
- SURICATA – IDS e IPS
- FAIL2BAN - IPS
- AIDE - IDS
- SAMHAIN - IDS
- OSSEC - IDS
- SAGAN - IDS
¿Qué es SIEM?
Security Information and Event Management
SISTEMA DE GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD, que recopila información de varias fuentes, como, Gloria(CCN), Mónica(CCN) y después se investiga la relación con un posible ataque, por medio de EVENTOS.
Tipos de VPN:
- De Acceso Remoto (Desde casa): (Como en Telepizza con Global) Máquina del empleado → tunel VPN (Por internet) → Servidor VPN → Red Corporativa. SÍ hay que instalar software en los equipos de los usuarios.
- De sitio a sitio (O de SEDE a SEDE): El router de una ubicación de la empresa, se conecta por medio de un tunel, con el router de otra ubicación. No hay que instalar software en los equipos de los usuarios.
- De equipo a equipo.
¿Qué es CPSTIC?
Catálogo de Productos de Seguridad de las Tecnologías de la Información y Comunicación, recomendado por el CCN.
¿Qué usan los IDS para la detección de intrusos?
Usan sensores virtuales, como Sniffers de red.
IDS vs IPS
Los IDS son PASIVOS. Identifican intrusos. Generan logs.
Los IPS son PROACTIVOS. Bloquean ataques. Cortan comunicaciones, etc..