Vous êtes sur la page 1sur 16

UD5_1: Seguridad en red (Intro)

Internet ha evolucionado desde una red estrechamente controlada a un medio ampliamente accesible. Es por ello que la seguridad de la informacin confidencial y crtica es un tema en continuo desarrollo.

AZC

Algunas medidas de seguridad


Evitar la divulgacin no autori!ada o el robo de informacin. Evitar la modificacin no autori!ada de informacin. Evitar la "enegacin de servicio.

#ara lograr esos ob$etivos deberamos% 1.& 'aranti!ar la confidencialidad. .& (antener la integridad de la comunicacin. ).& 'aranti!ar la disponibilidad.

AZC

1.-

aranti!ar confidencialidad
*ue lean los datos solamente los receptores autori!ados y designados +personas, procesos o dispositivos-. .n sistema seguro de autenticaci"n de usuarios, contrase#as dif$ciles de adivinar y el requerimiento a los usuarios para que las cambien frecuentemente ayudan a restringir el acceso a las comunicaciones y a los datos almacenados. Adem/s, el contenido encriptado asegura la confidencialidad y reduce las posibilidades de divulgacin no autori!ada o robo de informacin.
AZC )

%.- &antener la integridad de la comunicaci"n


1ignifica que la informaci"n no se alter" durante la transmisin de origen a destino. El uso de firmas digitales, algoritmos de 'as' y mecanismos de c'ec(sum son algunas de las formas de proporcionar integridad de origen y de datos a trav2s de la red para evitar la modificacin no autori!ada de informacin.

AZC

).-

aranti!ar la disponibilidad
4inguno de los anteriores +garanti!ar la confidencialidad y mantener la integridad de la comunicacin- sirven de nada si los recursos de red est/n sobrecargados o no disponibles. 5os recursos pueden no estar disponibles durante un ataque de Denegaci"n de ser*icio +DoS- o por la propagacin de un *irus. 5os fire+all, $unto con los anti*irus pueden asegurar la confiabilidad y solide! del sistema para detectar, repeler y resolver esos ataques.

AZC

&,s seguridad: aumenta comple-idad de la red


"ebido a que Internet contin7a e8pandi2ndose para ofrecer m/s y nuevos servicios, su futuro depende de slidas arquitecturas que incluyen % tolerancia a fallos, escalabilidad, calidad del servicio y seguridad.

AZC

1eguridad en la red, por e$emplo no autori!ando

:I;E<A55

:I;E<A55 :I;E<A55

AZC

.ol$tica de seguridad en una empresa


A medida que el comercio electrnico y las aplicaciones de Internet siguen creciendo, es muy difcil encontrar el equilibrio entre estar aislado y abierto. Es por ello que la >rgani!acin Internacional para la Estandari!acin +I1>- y la Comisin Electrot2cnica Internacional +IEC- han publicado un documento norma de seguridad denominado IS/0I12 %344%. ?ace referencia a la tecnologa de la informacin y esbo!a un c"digo de pr,cticas para la administracin de la seguridad de la informacin. En nuestro pas la norma equivalente es% U51 31541
AZC =

Algunos t6rminos para definir personas en ,mbitos de seguridad


7ac(er de sombrero blanco: busca vulnerabilidades en los sistemas e informa a los propietarios del sistema. 7ac(er de sombrero negro: utili!an su conocimiento de las redes que no est/n autori!ados a utili!ar, generalmente para beneficio personal o econ"mico. 7ac(er: e8perto en programaci"n. 1e ha utili!ado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autori!ado a los recursos de la red con intencin maliciosa. Samur,i: alguien contratado para in*estigar fallos de seguridad. 9annabe: les interesa el tema de hacAing yBo phreaAing pero que por estar empe!ando no son reconocidos por la 2lite. 1i siguen aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hacAers. :ammer o script-(iddie: no tiene 'abilidades t6cnicas, no competente, que pretende obtener beneficio sin tener los conocimientos necesarios. Cusca y descarga programas y herramientas de intrusin inform/tica, cibervandalismo, propagacin de softDare malicioso para luego e$ecutarlo como simple usuario. En muchos casos presume de conocimientos o 'abilidades ;ue no posee. 5e+bie: com7nmente en comunidades en lnea +foros- para describir a un no*ato, que no posee muchos conocimientos en el tema. 2rac(er: intenta obtener acceso no autori!ado a los recursos de la red con intencin maliciosa. #odra ser un hacAer de sombrero negro. .'rea(er: manipula la red telef"nica. .n ob$etivo com7n del phreaAing es, por lo general a trav2s de un tel2fono p7blico, reali!ar llamadas de larga distancia gratuitas. Spammer: enva grandes cantidades de mensa-es de correo electrnico no solicitado. #or lo general, utili!an virus para tomar control de ordenadores y utili!arlos para enviar sus mensa$es masivos. 1stafador: utili!a el correo electrnico u otro medio para enga#ar para que brinden informacin confidencial, como n7meros de tar$etas de cr2dito o contraseEas.
AZC @

Algunos t6rminos para definir ata;ues < amena!as a contenidos


=irus: programa para infectar arc'i*os. #ueden ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas. 1e reproducen repetidamente. Algunos virus se e$ecutan al hacerlo el programa infectado. >tros permanecen en la memoria del ordenador y van infectando los archivos cuando el sistema los abre, los modifica o los crea. usano: #rograma que se reproduce a s mismo continuamente en el ordenador o a trav2s de la red. 5a diferencia con los virus es que no infectan a otros arc'i*os. 1u ob$etivo es colapsar el ordenador o la red. >ro<ano: programa que se hace pasar por una aplicacin 7til para conseguir ser instalado. 4o son virus, puesto que no se reproducen. El principal ob$etivo de este tipo de malDare es introducir e instalar otras aplicaciones en el e;uipo infectado? para permitir su control remoto. .rograma esp$a (o Sp<+are): #rograma para e8traer informaci"n del ordenador, incluidos datos financieros como n7meros de tar$eta de cr2dito, etc. 2apturador de teclado (o @e<logger): tipo especial de 1pyDare capa! de almacenar todos los te8tos introducidos por teclado y enviarlos m/s tarde a una direccin e8terna. #ara obtener claves de acceso. .rograma comercial (o Ad+are)% #rograma para obtener beneficios comerciales. #ueden ofrecer anuncios publicitarios no solicitados en pop ups o controlar la actividad de b7squeda en la <eb para fines comerciales, redirigiendo al usuario a ciertas p/ginas de forma autom/tica. Aroma (o Bo(e): #rograma que simula el comportamiento de un *irus, pero en realidad es totalmente inocuo. 4o suelen ser peligrosos pero han han causado importantes p2rdidas de tiempo. Cumor (o 7oa8): (ensa$e que ad*ierte de un riesgo o una *ulnerabilidad ;ue resulta ser falsa. En ocasiones, usuarios que hacen caso del rumor han causado daEos a la integridad del sistema de forma involuntaria, por e$emplo, borrando ficheros vitales porque haban sido advertidos de que podran suponer un riesgo. .'is'ing: Estafa inform/tica que utili!a p/ginas 9eb falsas similares a las originales para apropiarse de datos bancarios, contraseEas y n7meros de tar$etas de cr2dito.
AZC 1F

Algunos t6rminos para definir tecnolog$as de protecci"n


Dire+all: Gambi2n llamado cortafuegos. Aarrera inform,tica por la que pasa toda la informacin y evita que los ordenadores de una red se comuniquen directamente con sistemas inform/ticos e8ternos. El softDare del fireDall anali!a la informacin que pasa entre ambas partes y la recha!a si no se a$usta a unas reglas predeterminadas. Es la tecnologa utili!ada para eludir los ataques a nivel de red. Sistema de .re*enci"n de Intrusiones (o I.S)% Es un con-unto de reglas que impide el mal uso de las cone8iones establecidas entre dos sistemas o dos redes. Evita las Intrusiones a nivel de red. 1imilar a :ireDall. Ced .ri*ada =irtual (o =.5)% Es una tecnologa que permite en*iar la informaci"n a trav2s de Internet de forma protegida. Goda la informacin via$a cifrada y si alguien es capa! de capturar la informacin resulta in7til. Soft+are Anti*irus0Antimal+are% #rogramas que e8ploran la memoria de un ordenador o las unidades de disco en busca de *irus u otros mal+are. 1i los encuentran, la aplicacin informa al usuario y 2ste tiene la posibilidad de limpiar, eliminar o poner en cuarentena los archivos, directorios o discos infectados por el cdigo malintencionado. Diltro de correo no deseado (o Antispam)% #rograma que detecta correo electrnico no deseado +spam- y evita que llegue al bu!n del usuario. Diltro +eb o de UC:s% #roteccin que anali!a las peticiones de p,ginas 9eb < la compara con una base de datos de reputaci"n, decidiendo si la p/gina es adecuada o no para el usuario, bas/ndose en los contenidos de la misma o la categora en la que se halle dicha p/gina. El sistema puede bloquear el acceso a la p/gina o simplemente advertir al usuario del contenido inadecuado de la misma.
AZC 11

:as amena!as f$sicas o de 'ard+are tambi6n e8isten Amena!as al 'ard+are% daEo fsico a los servidores, routers, sDitches, planta de cableado y estaciones de traba$o Amena!as ambientales% temperaturas e8tremas +calor o fro e8tremos- o condiciones e8tremas de humedad +humedad o sequedad e8tremasAmena!as el6ctricas% picos de volta$e, volta$e suministrado insuficiente +apagones-, alimentacin ilimitada +ruido- y p2rdida total de alimentacin Amena!as al mantenimiento% mane$o deficiente de los componentes el2ctricos clave +descarga electrost/tica-, falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

AZC

(edidas de seguridad para mitigar amena!as de 'ard+are

2errar el armario del cableado y permitir el acceso s"lo al personal autori!ado. Cloquear el acceso a trav2s de techos falsos, pisos falsos, ventanas, conductos o puntos de entrada que no sean el punto de acceso seguro. .sar el control de acceso electr"nico y registrar todas las tentativas de entrada. Controlar las instalaciones con c,maras de seguridad.
AZC 1)

(edidas de seguridad para mitigar amena!as ambientales

Crear un entorno operativo propicio, a trav2s del control de la temperatura, de la 'umedad, el flu$o de aire positivo, alarmas ambientales remotas, y grabacin y vigilancia.

AZC

10

(edidas de seguridad para mitigar amena!as el6ctricas

"isminuir los problemas de alimentacin el2ctrica instalando sistemas U.S (SAIEs) y con$untos de generadores, mediante un plan de mantenimiento preventivo, la instalacin de suministros de energa redundante y alarmas y vigilancia remotas.
AZC 13

(edidas de seguridad para mitigar amena!as de mantenimiento

.sar tendidos de cables limpios, rotular los cables y componentes crticos, usar procedimientos de descarga electrost/tica, tener una pro*isi"n de repuestos fundamentales y controlar el acceso a los puertos de la consola.

AZC

16

Vous aimerez peut-être aussi