Vous êtes sur la page 1sur 13

Leydi

UNIVERSDIAD NACIONAL FEDERICO VILLARREAL

Ao de la diversificacin productiva y del fortalecimiento de la


educacin

Facultad :

SEGURIDAD EN
REDES Y
COMUNIACIONES

Facultad de Ingeniera Industrial y de Sistemas

Escuela
Curso
Informacin

Ingeniera de Sistemas

Seguridad en Redes y Sistemas de

Profesor

Lpez Jurez, Bertha

Alumnos

GIL MEDINA LEYDI MARISELA

INDICE
Seguridad en redes y comunicaciones................................................................2

Polticas de seguridad de Redes y comunicaciones.............................................2


Recomendaciones bsicas para las polticas de seguridad.................................2
Criptologa........................................................................................................... 3
Criptografa......................................................................................................... 3
Que es clave privada.................................................................................... 3
Que es clave publica..................................................................................... 3
Criptoanlisis...................................................................................................... 4
Firma digital........................................................................................................ 4
Autenticacin...................................................................................................... 4
Control de acceso............................................................................................... 4
Control de acceso fsico................................................................................... 5
Control de acceso a Logs.............................................................................. 5
Control de acceso a internet.........................................................................5
Topologa de red.................................................................................................. 5
Conexiones externas........................................................................................... 7
Configuracin lgica de red................................................................................ 8
Emails................................................................................................................. 8
Antivirus.............................................................................................................. 8
Ataque a la red.................................................................................................... 9
Firewalls.............................................................................................................. 9
Uso de los firewalls............................................................................................. 9
Seguridad fsica y lgica de la red....................................................................10
La seguridad fsica............................................................................................ 10
Seguridad lgica............................................................................................... 11

Seguridad en redes y comunicaciones


Polticas de seguridad de Redes y comunicaciones.
La poltica de seguridad es un conjunto de leyes, reglas y prcticas que regulan
la manera de dirigir, proteger y distribuir recursos en una organizacin para
llevar acabo los objetivos de seguridad informtica dentro de la misma.
La poltica define la seguridad de la informacin en el sistema central de la
organizacin, por lo tanto, un sistema central es seguro si cumple con las
polticas de seguridad impuestas para esa organizacin. La poltica especifica
que propiedades de seguridad el sistema debe proveer. De manera similar la
poltica de seguridad informtica para una organizacin, especificando tanto
las propiedades del sistema como las responsabilidades de seguridad de las
personas.
Las polticas de seguridad deben fielmente representar una poltica del mundo
real y adems debe interactuar con la poltica de recursos, por ejemplo
polticas en el manejo de base de datos o de transacciones. En ella se
debe considerar las amenazas contra las computadoras, especificando cuales
son dichas amenazas y como contraatacarlas, as mismo debe ser expresada
en un lenguaje en el que todas las personas involucradas puedan entender.
Se considera algunas polticas de seguridad dentro de la confidencialidad,
integridad y disponibilidad de servicio y seguridad mediante la administracin
de los recursos humanos

Seguridad del personal


Seguridad fsica
Seguridad para las operaciones de servicios
Seguridad para el acceso lgico
Seguridad para el manejo de incidentes
Cumplimiento y responsabilidades

Recomendaciones bsicas para las polticas de


seguridad
Los administradores de red , usuarios de estaciones de trabajo y
usuarios debern actualizar en forma permanente los ltimos sistemas
operativos
Es importante tener instalado un buen software antivirus sin importan la
marca o procedencia y actualizar su registro de virus diariamente
Usar claves de acceso que no estn asociadas a datos comunes del
usuario, tales como la fecha de nacimiento, nombre, etc.

Cambiar claves de acceso por lo menos cada 3 meses , aunque lo ideal


es hacerlo mensualmente
Las carpetas compartidas , dentro de una red deben tener una clave de
acceso , la misma que deber ser cambiada peridicamente
Verificar cualquier software que haya sido instalado asegurndose que
provenga de fuentes conocidas y seguras
No instalar copias de software pirata .Adems de transgredir la ley
,puede contener virus , spyware o archivos de sistema incompatibles
con el usuario lo cual provocara su instabilidad
Instalar un firewall de software o cualquier sistema seguro para controlar
los puertos de su sistema

Criptologa
Las amenazas que sufre la informacin durante su proceso, almacenamiento y
transmisin son crecientes y complejas. Para contrarrestarlas se han
desarrollado numerosas medidas de proteccin, que se implementan en el
equipo fsico o lgico mediante los denominados mecanismos de seguridad. La
lista de estos mecanismos es muy numerosa y en ella encontramos, entre otros
muchos: identificacin y autenticacin de usuarios, control de accesos, control
de flujo de informacin, registros de auditoria, cifrado de informacin, etc. De
stos, el mecanismo por excelencia es el de cifrado de la informacin.
La Cristologa se divide en dos ciencias importantes: la Criptografa y el
Criptoanlisis

Criptografa.
Este es un medio para proveer seguridad a las transmisiones de datos .En
internet, la informacin viaja por la red en forma de paquetes bajo el protocolo
TCP/IP y algunos hackers pudieran interceptarlos, esto es un peligro potencial
de manera individual y organizacional. Cuando se obtiene acceso a estos
paquetes, la comunicacin entre dos nodos es insegura porque existe una
persona que pueda recibir al mismo tiempo informacin confidencial
Una manera de proteccin es la criptografa ya que el mensaje es codificado
por medio de un algoritmo y solo puede ser ledo o decodificado con el mismo
algoritmo en el nodo receptor. En otras palabras el mensaje es oculto dentro de
otro mensaje hacindolo imposible de leer para todos excepto para el receptor,
al algoritmo de encriptacin se le conoce como la llave secreta o publica

Que es clave privada


Es la clave que tan solo nosotros conocemos y que utilizamos para des
encriptar el mensaje que nos envan encriptado con nuestra clave pblica. Este
sistema se clave pblica y clave privada se conoce como sistema asimtrico

Que es clave publica


Es la clave que hacemos que est al alcance de todo el mundo para que nos
puedan enviar un mensaje encriptado. Tambin con ella pueden des encriptar
lo que les enviemos encriptados con nuestra clave privada

Criptoanlisis
Es la ciencia que se dedica a quebrantar el cifrado obtenido de la Criptografa.
Una de las propiedades necesarias que debe tener un algoritmo criptogrfico,
es que cada texto, al aplicarle el algoritmo de descifrado con la misma clave de
cifrado o la clave de descifrado relacionada, debe convertirse en el mismo
texto claro del que procede.

Firma digital
La firma digital es el valor numrico que se adhiere a un mensaje de datos y
que, utilizando un procedimiento matemtico conocido, vinculado a la clave del
iniciador y al texto del mensaje, permite determinar que este valor se ha
obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no
ha sido modificado despus de efectuada la transformacin.

Sin la utilizacin de la firma digital podemos correr muchos riesgos de


ataques dentro de nuestra informacin
Utilizar la firma digital es de mucha importancia para los mensajes con
una prioridad de altas cuentas de correo como del jefe de centro de
estudios

El mecanismo de firma digital soporta los servicios de integridad de datos,


autenticacin de origen y no repudio con prueba de origen. Para proporcionar
el servicio de no repudio con prueba de entrega es necesario forzar al receptor
a enviar al emisor un recibo firmado digitalmente

Autenticacin
Mediante las tcnicas antes descritas se puede garantizar confidencialidad de
la informacin mediante encriptacin, evitar la modificacin de la informacin
mediante valores .Sin embargo es necesario garantizar que en una
comunicacin, cada persona sea quien dice ser, esto es autenticacin. La
escasez de autenticacin segura ha limitado el crecimiento del comercio
electrnico. Los mecanismos ms usuales de autenticacin son:

Autenticacin basada en password.


Autenticacin token de un-paso/dos-pasos.
Kerberos.
Firmas digitales.
Certificados digitales.
Un solo ingreso (single sign-on).
Autenticacin Dial-up PAP/CHAP para acceso remoto,

Control de acceso
El control de acceso en los centros de estudios preuniversitarios la mayora casi
no se basa en los perfiles de los usuarios y la asignacin o denegacin de
permisos son los mismo, sino ms bien en perfiles de grupos

Control de acceso fsico


En el momento de la instalacin del centro de cmputos efectuar un
anlisis de costo-beneficio para determinar que controles de acceso
fsico sera necesario implementar.
Tener un circuito cerrado de cmaras de video.
El centro de estudio cuenta con guardias de seguridad; en horarios
laborales se ubican en el interior y exterior de la misma, y cuando se
cierra la empresa solo quedan en el exterior, porque queda activado el
sistema de alarma
No hay tarjetas magnticas de entrada ni llaves cifradas en ningn
sector del edificio.
El personal que tiene el acceso permitido al centro de cmputos es el de
cmputos, administracin y gerencia.

Control de acceso a Logs

Los logs se almacenan en el servidor de aplicaciones y en el internet por


los que cuentan con el control de acceso fsico al servidor, no hay ningn
control de acceso lgico a las carpetas que estn almacenados
Pueden ser conectados desde cualquier maquina conectada a red
conociendo la calve del administrador

Control de acceso a internet


Con respecto a las conexiones a Internet, existen registros con informacin
sobre el nmero IP de la mquina conectada y la direccin de las pginas
visitadas

Topologa de red.
Las redes de computadoras surgieron como una necesidad de interconectar los
diferentes host de una empresa o institucin para poder as compartir recursos
y equipos especficos. Pero los diferentes componentes que van a formar parte
de una red se pueden interconectar o unir de diferentes formas, siendo la

forma elegida un factor fundamental que va a determinar el rendimiento y la


funcionalidad de la red.
La disposicin de los diferentes componentes de una red se conoce con el
nombre de topologa de la red. La topologa idnea para una red concreta va a
depender de:

El nmero de mquinas a interconectar


El tipo de acceso al medio fsico que deseemos

Las principales topologas son.

Topologa de Bus
La topologa de bus tiene todos sus nodos conectados directamente a un
enlace y no tiene ninguna otra conexin entre nodos.
Fsicamente cada host est conectado a un cable comn, por lo que se
pueden comunicar directamente, aunque la ruptura del cable hace que
los hosts queden desconectados.
permite que todos los dispositivos de la red puedan ver todas las seales
de todos los dems dispositivos, lo que puede ser ventajoso si desea que
todos los dispositivos obtengan esta informacin.
puede representar una desventaja, ya que es comn que se produzcan
problemas de trfico y colisiones, inconvenientes que se solucionan
segmentando la red en varias partes.

Topologa de Anillo
Una topologa de anillo se compone de un solo anillo cerrado formado
por nodos y enlaces, en el que cada nodo est conectado solamente con
los dos nodos adyacentes.
Los dispositivos se conectan directamente entre s por medio de cables
en lo que se denomina una cadena margarita.
Para que la informacin pueda circular, cada estacin debe transferir la
informacin a la estacin adyacente.

Topologa en Estrella. La topologa en estrella tiene un nodo central desde el que se irradian
todos los enlaces hacia los dems nodos.
Por el nodo central, generalmente ocupado por un concentrador, pasa
toda la informacin que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen
entre s de manera conveniente.
La desventaja principal es que si el nodo central falla, toda la red se
desconecta.

Conexiones externas

Asegurar la definicin e implementacin de procedimientos pertinentes


para el control de las actividades de usuarios externos del organismo a
fin de garantizar la adecuada proteccin de los bienes de informacin de
la organizacin.
Los usuarios de la institucin que utilicen Internet deben recibir
capacitacin especfica respecto a su funcionalidad y a los riesgos y
medidas de seguridad pertinentes.
Debe asegurarse que la totalidad del trfico entrante y saliente de la
red interna, sea filtrado y controlado por un firewall prohibiendo el
pasaje de todo el trfico que no se encuentre expresamente autorizado.
Todas las conexiones a Internet de la empresa deben traspasar un
servidor Proxy una vez que han traspasado el firewall.
Deben documentarse los servicios provistos a travs de Internet y
definirse las responsabilidades en cuanto a la administracin. No se
publicarn en Internet datos referidos a las cuentas de correo de los
empleados, debern exhibir cuentas especiales asignadas a cada rea
de la institucin.
Cada vez que se establezca una va de comunicacin con terceros
(personal de mantenimiento externo, proveedor de servicios de Internet,
etc.), los mecanismos de transmisin y las responsabilidades de las
partes debern fijarse por escrito.
La informacin enviada a travs de equipos de comunicaciones de la
empresa se considera privada. Cabe aclarar que la informacin no es
pblica, a menos que en forma expresa se indique lo contrario.
El uso de Internet debe ser monitoreado peridicamente. Si existe
alguna razn para creer que la seguridad est siendo violada, la
compaa puede revisar el contenido de las comunicaciones de Internet.

El acceso casual a los mensajes de correo electrnico por los


administradores y similares, se considera una violacin a la poltica de
seguridad de la informacin. Sin embargo, la Gerencia tiene el derecho
de examinar cualquier informacin, sin previo consentimiento o
notificacin del empleado, en caso que se considere que se est
utilizando inadecuadamente el equipamiento de la compaa.
De ser necesario realizar mantenimiento remoto a los servidores, se
utilizarn protocolos y servicios de comunicacin que garanticen la
seguridad de los datos que se transmiten a travs de la red, utilizando
encriptacin.
Debern documentarse cada una de las actividades que el personal
externo realice sobre los equipos utilizando acceso remoto.
Para llevar a cabo estas tareas, el encargado del mantenimiento deber
solicitar formalmente la direccin IP del servidor de Internet y el
password de la cuenta de mantenimiento al administrador del centro de
cmputos

Configuracin lgica de red

El riesgo aumenta con el nmero de conexiones a redes externas; por lo


tanto, la conectividad debe ser la mnima necesaria para cumplir con los
objetivos de dicha institucin.
El esquema de direcciones de la red interna no debe ser visible ante las
conexiones externas.
Deber asegurarse que la direccin IP de la empresa sea un nmero
variable y confidencial.
Los recursos lgicos o fsicos de los distintos puestos de trabajo no
deben ser visibles en el resto de la red informtica.
Los recursos de los servidores sern visibles solo en los casos
necesarios y con las medidas de seguridad correspondientes.
Deben tomarse los recaudos necesarios para restringir todo tipo de
aplicaciones que no ayudan al cumplimiento de los objetivos de la
organizacin, tales como herramientas de chateo o file sharing

Emails
El uso de emails es susceptible de ataques de seguridad en el envo, en la
recepcin, en el medio, y en el efecto que puede ocasionaren la red.
Para atacar los problemas de seguridad, tenemos algunos criterios:
Usar tecnologa de encripcin, para mantener la confidencialidad del
contenido del mensaje.
Usar algoritmos de hashing, para preservar la integridad del mensaje.
Emplear tecnologas de firmas digitales, para verificacin del transmisor.
Usar tecnologa de inscripcin asimtrica, para verificacin de la
identidad del receptor

Antivirus.
Un antivirus es una gran base de datos con una huella digital de todos los virus
conocidos para identificarlos y tambin con las pautas que ms contienen los
virus. Los antivirus avanzan tecnolgicamente casi en la misma medida que lo
hacen los virus. Esto sirve para combatir, aunque no para prevenir la creacin
e infeccin de otros nuevos.
Actualmente existen tcnicas conocidas como heursticas que brindan una
forma de adelantarse a los nuevos virus. Con esta tcnica los antivirus es
capaz de analizar archivos y documentos y detectar actividades sospechosas.
Se debe tener en cuenta que:

Un programa antivirus forma parte del sistema y por lo tanto funcionara


correctamente si es adecuado y est bien configurado
Existen antivirus en el mercado que permiten cuidarse de los virus
conocidos, pero no existe capacidad de reconocer automticamente a
los nuevos virus.
Un programa buscador de virus se basa en el reconocimiento de la firma
de los virus conocidos, el programa detecta un virus al compararlo con la
firma de la base de datos.

Ataque a la red
Para no tener ningn peligro con nuestra informacin debemos tener en cuenta

La informacin que se considere confidencial debe ser encriptada


durante la transmisin
Usar sistemas de deteccin de intrusos ( IDS) utilizando los mnimos
recursos
Utilizar una herramienta que monitoree la red con un fin de evitar el
ataque de denegacin de servicio (DoS)
Segmentaremos a la red tanto fsica y/o lgicamente
Los passwords y datos de los usuarios no se deber almacenar en el
directorio por default destinados a tal fin, debern ser encriptados
Los archivos de passwords y datos de usuarios no debern almacenarse
en el directorio por default destinado a tal fin. Adems debern estar
encriptados

Firewalls.
Router o servidor de acceso o varios routers o servidores de acceso designados para funcionar
como bfer entre dos redes de conexin pblica y una red privada. Un router de firewalls utiliza
listas de acceso y otros mtodos para garantizar la seguridad de la red privada

Un firewall es una computadora que se encarga de filtrar el trfico de informacin entre dos
redes .El problema no es el controlar a los usuarios de un sistema sino prevenir accesos no
autorizados de hackers que pudieran atacar la seguridad.
La ventaja de un firewall entre una red confiable y una insegura es la de reducir el campo de
riesgo ante un posible ataque. Un sistema que no cuente con este tipo de proteccin es
propenso a sufrir un acceso no autorizado en cualquier nodo que compone la red confiable. En
el momento de proteger el sistema con un firewall el peligro se reduce a un solo equipo
Un firewall debe proveer los fundamentos de seguridad para un sistema, pero no es el nico
que necesitamos para proteger la red ya que no est exento de ser pasado por hacker.
Un firewall combina hardware y software para proteger la red de accesos no autorizados

Uso de los firewalls.


Firewalls permiten bloquear o filtrar el acceso entre dos redes, usualmente una
privada y otra externa (por ejemplo internet). Los firewalls permiten que los
usuarios internos se conecten a la red exterior al mismo tiempo que previene la
intromisin de atacantes o virus a los sistemas de la organizacin
El firewall de la institucin debe presentar una postura de negacin
preestablecida, configurado de manera que se prohban todos los
protocolos y servicios, habilitando los necesarios.
Los servicios o protocolos que solo sean necesarios espordicamente
debern habilitarse on demand. Aquellos que sean considerados
riesgosos debern habilitarse bajo estrictas limitaciones de uso,
considerando el equipo desde el que se utilizar, hacia qu destino, las
fechas y los horarios para dichas conexiones. A modo de ejemplo, esto
puede aplicarse a la utilizacin del protocolo FTP para la comunicacin
con las fbricas.
El encargado de mantenimiento debe controlar peridicamente la
configuracin del firewall y los servicios de red, documentando los
resultados de dichas pruebas.
De haber una falla en el firewall, debe ser una falla segura, lo que
significa que todos los accesos al servidor de Internet deben bloquearse.

Seguridad fsica y lgica de la red.


La seguridad fsica
La seguridad fsica es la aplicacin de barrera fsicas y procedimientos de
control, como medida de prevencin y contramedidas ante amenazas a los
recursos e informacin confidencial.
La seguridad fsica se refiere a los controladores y mecanismos de seguridad
dentro y alrededor del centro de cmputo as como los medios de acceso
remoto del mismo ,ya que estn implementados para proteger el Hardware y
medios de almacenamiento de datos. Es muy importante, que por ms la
organizacin sea la ms segura desde el punto de vista de ataques externos,
hackers.
La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo
de un o ya sea de un sistema informticos, como los desastres, incendio,
equipamiento, inundaciones, cableado

Seguridad lgica
Esta seguridad es la que consiste en la aplicacin de barreras y
procedimientos que resguardan el acceso a los datos y solo se permita acceder
a ellos a las personas autorizadas para hacerlo, la mayora de los daos que
puede sufrir un sitio de computo , no ser sobre los medios fsicos sino contra
informacin por el almacenada y procesada .
Los objetivos que se plantean para la seguridad lgica son:

Restringir el acceso a los programas y archivos


Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivo que no
correspondan
Asegurar que se estn utilizando los archivos y programas correctos en y
por el procedimiento correcto
Que la informacin transmitida sea recibida solo por el destinatario al
cual ha sido enviada y no a otro
Que la informacin recibida sea la misma que ha sido transmitida
Que existan sistemas alternos secundarios de transmisin entre
diferentes puntos

Vous aimerez peut-être aussi