alonso hernandez marcos de jesus

19
Marcos de Jesús Alonso Hernández UNIDAD EDUCATIVA PORFIRIO O. MORALES REDES Sotero Javier López Ponce 3 “A”

Upload: marcos-de-jesus-alonso-hernandez

Post on 14-Apr-2017

92 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: Alonso hernandez marcos de jesus

Marcos de Jesús Alonso Hernández

UNIDAD EDUCATIVA PORFIRIO O. MORALES

REDES Sotero Javier López Ponce 

3 “A”

Page 2: Alonso hernandez marcos de jesus

MEDIDAS DE SEGURIDAD

DENTRO DE UNA RED

Page 3: Alonso hernandez marcos de jesus

Se Enfoca

En la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante

La seguridad informática comprende: software (bases de datos, metadatos, archivos)

hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas

Page 4: Alonso hernandez marcos de jesus

La definición

es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras.

Page 5: Alonso hernandez marcos de jesus

Necesidad de seguridad

La seguridad es una preocupación importante en las empresas.

Controles de acceso, credenciales, procedimientos, guardias, alarmas...múltiples actuaciones con un objetivo: PROTECCIÓN DE LA INFORMACIÓN.

La seguridad va más allá de la seguridad en el tránsito o almacenamiento de los datos en la red.

Page 6: Alonso hernandez marcos de jesus

Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene.

Page 7: Alonso hernandez marcos de jesus

varias amenazas, entre las cuales destacamos:

Destrucción de información. Modificación de la información. Robo, remoción o pérdida de la

información o los recursos. Interrupción de servicios.

Page 8: Alonso hernandez marcos de jesus

Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:

- Personificación (enmascarada) - DDos. - Replay. - Modificación. - Ingeniería social. - Rechazo o impedimento de un

servicio.

Page 9: Alonso hernandez marcos de jesus

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Page 10: Alonso hernandez marcos de jesus

muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:

- Criptografía. - Firma digital. - Autenticación. - Control de acceso. - Rótulos de seguridad. - Detección, registro e informe de

eventos. - Llenado de tráfico. - Control de routeo.

Page 11: Alonso hernandez marcos de jesus

Existen

varias tecnologías de uso muy frecuente. TECNOLOGÍAS DE SEGURIDAD: • FIREWALLS. • SISTEMAS DE AUTENTIFICACIÓN. • SISTEMAS DE ENCRIPTACIÓN. • ANTIVIRUS.

Page 12: Alonso hernandez marcos de jesus

Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.

Page 13: Alonso hernandez marcos de jesus

Firewall's,

es un host con varios interfaces de red que es capaz de filtrar el tráfico de datos en bases a diversos criterios (reglas).

Se utilizan para definir segmentos protegidos en una red. Separan a los hots sin privilegios, de los servicios y estaciones (normalmente

servidores) considerados como protegidos. Las reglas o criterios de filtrado se dan por protocolos, direcciones IP y tipos

de servicio (nº de puerto). • Ejemplo: una posible regla puede ser permitir sólo la salida de FTP, pero no

FTP desde el exterior hacia la empresa.

Page 14: Alonso hernandez marcos de jesus

Seguridad en Redes de Computadores FIREWALLS Tipos de firewalls Un buen firewall, tiene por defecto la regla de bloquear todo lo que no sea explícitamente autorizado.

Pueden consistir en un software corriendo en un servidor, o en un dispositivo hard dedicado exclusivamente al filtrado.

Si son servidores, se recomienda que sean dedicados, y ‘hardened’. Los ‘appliances’ son considerados más seguros. Desde el punto de vista

funcional hay dos tipos básicos de firewalls: • Packet Filtering. • Proxy Firewalls.

Page 15: Alonso hernandez marcos de jesus

Diseño de tres zonas controladas por el firewall: • ZONA EXPUESTA (WAN): es directamente accesible desde Internet, por lo

que no debe instalarse en ella ningún servidor o aplicación. • ZONA DESMILITARIZADA (DMZ): sólo ciertos servicios son directamente

accesibles desde Internet. Es una zona parcialmente protegida por el firewall, y es potencialmente susceptible de ataque. Sus servicios deben de ser securizados y auditados.

• ZONA PROTEGIDA (LAN): no se permite ningún tipo de entrada, con lo que es imposible que sufra ataques. Los firewall reales son una combinación de proxys y packet filtering.

Page 16: Alonso hernandez marcos de jesus

SISTEMAS DE AUTENTIFICACIÓN

Seguridad en Redes de Computadores SISTEMAS DE AUTENTIFICACIÓN Sistemas de autentificación Permiten identificar a quién accede a un servicio, sistema o recurso.

Así, al acceder a un servicio, los privilegios del usuario estarán dados por su identidad.

Hay distintos grados de calidad del servicio de autentificación, dependiendo de la cantidad de factores:

• 1 FACTOR: Saber algo (login y passwords). • 2 FACTORES: Saber y tener algo (PIN y tarjeta de acceso).

Page 17: Alonso hernandez marcos de jesus

Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de encriptación La criptografía es un conjunto de técnicas de protección de datos basadas en hacer “ilegibles” los datos ante accesos no autorizados a ellos.

Para encriptar, se usa una ‘clave’ de encriptación. El propósito de la criptografía es hacer que la tarea de descifrar los datos sea

tecnológicamente inasequible para un acceso no autorizado (que no conoce la clave).

INFORMACIÓN INFORMACIÓN ENCRIPTACIÓN FUENTE CIFRADA

SISTEMAS DE ENCRIPTACIÓN

Page 18: Alonso hernandez marcos de jesus

Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de encriptación Existen dos tipos de técnicas criptográficas para cifrar datos:

• Algoritmos de CLAVE PRIVADA (algoritmos SIMÉTRICOS). • Algoritmos de CLAVE PÚBLICA (algoritmos ASIMÉTRICOS). Normalmente se utilizan de forma conjunta para realizar transmisión

de datos segura, ya que las cualidades de ambos son complementarias.

Page 19: Alonso hernandez marcos de jesus