Académique Documents
Professionnel Documents
Culture Documents
Normalmente estos
elementos son computadoras, impresoras, dispositivos de almacenamiento
o cualquier otro componente que permita compartir u ofrecer un servicio. A
estos elementos los denominamos Host.
Solucin de las redes
Evitar la duplicacin de recursos informticos
Comunicarse con eficacia
Cmo configurar y administrar una red
Tipos de redes:
Redes de rea Local (LAN) - Intranet : Enrutador, Switch
Ethernet, Bridge, Hub
Conectar equipos en un rea geogrfica limitada
Permitir la comunicacin entre los dispositivos con alta velocidad
Controla la red como un entorno privado con administracin local
Redes de rea Extensa (WAN) - Internet, Extranet: Las WAN
interconectaban las LAN, que a su vez proporcionaban acceso a los equipos o
a los servidores de archivos ubicados en otros lugares. Las WAN conectaban
redes de usuarios dentro de un rea geogrfica extensa, permitieron que las
empresas se comunicaran entre s a travs de grandes distancias.
Operar en reas geogrficas extensas
Permiten el acceso a travs de conexiones con velocidades limitadas
Conectan dispositivos separados por grandes distancias
Para la conectividad utilizan estos dispositivos: Enrutador, Switch
WAN, MODEM, Servidor de Comunicaciones
Redes de rea Personal (PAN) Bluetooh
Modelo OSI : El modelo de referencia OSI permite que los usuarios vean
las funciones de red que se producen en cada capa. Ms importante an, el
modelo de referencia OSI es un marco que se puede utilizar para
comprender cmo viaja la informacin a travs de una red. Adems,
podemos usar el modelo de referencia OSI para visualizar cmo la
informacin o los paquetes de datos viajan desde los programas de
aplicacin (por ej., hojas de clculo, documentos, etc.), a travs de un medio
de red (por ej., cables, etc.), hasta otro programa de aplicacin ubicado en
otro equipo de la red, an cuando el transmisor y el receptor tengan
distintos tipos de medios de red.
Ventajas
Divide la comunicacin de red en partes ms pequeas y sencillas.
Normaliza los componentes de red para permitir el desarrollo y el soporte
de los productos de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse
entre s.
Impide que los cambios en una capa puedan afectar las dems capas, para
que se puedan desarrollar con ms rapidez.
Divide la comunicacin de red en partes ms pequeas para simplificar el
aprendizaje.
Zonas de Seguridad
Mtodos de diseo que aslan sistemas de otros sistemas, redes o personas.
Las zonas de seguridad ms conocidas son:
Internet Red global y pblica que interconecta redes
Intranet Redes privadas mantenidas por una organizacin
Extranet Extiende las redes privadas a socios o terceros de confianza
DMZ rea donde se ubican servidores pblicos para que sean
consultados por terceros de escasa o nula confianza.
VPN
Tecnologas de apoyo
A nivel de las aplicaciones: Anti-Virus (infeccin de archivos en la PC)
Anti-Spam (Correo basura) Anti-Spyware (programas espas)
Filtros de contenidos (informacin no permitida)
A nivel de la Red Segmentacin de las redes, VLAN, enrutamiento
Control del trfico (ACL, QoS), Cifrado, Tneles Cifrados (VPN)
Control del acceso (Firewall) Monitoreo del trfico (NMS, IDS, IPS)
Normas, Metodologas y Leyes
ISO IEC 27000: Serie de normas relativas a desplegar SGSI ISO IEC
7498-2: Modelo de referencia de SI Ley sobre mensajes de datos y
firmas electrnicas Ley Orgnica de Ciencia Tecnologa e
Innovacin. Reglamento Parcial de Ley sobre Mensajes de
Datos y Firmas Electrnicas ISO IEC 13336: Serie de guas relativas a
la gestin de la seguridad de IT y Comunicaciones ISO IEC 18045:
Metodologa para la evaluacin de seguridad TI ISO IEC 21827: SSE-CMM
Systems Security Engineering - Capability Maturity Model
CMMI-SSE: Arquitectura y marco de trabajo de Carnegie Mellon
University relacionado con la Seguridad de la Informacin
Que debemos hacer en SI?
Conocer la organizacin. - Objetivos del Negocio
Identificacin de activos de T.I. Activos: todo aquello que tiene valor
para la empresa
Evaluacin de Riesgos Identificacin y valoracin de los activos +
Amenazas + Vulnerabilidades = valor del riesgo
Identificacin de Amenazas Fallas, errores, debilidades relacionadas a
un activo
Vulnerabilidades
RESULTADO
Seguridad de la Informacin alineada a las necesidades del Negocio, sus
clientes y usuarios.
Requerimientos del negocio
Identificacin de activos Activos: todo aquello que tiene valor para la
empresa
Evaluacin de Riesgos Identificacin y valoracin de los activos +
Amenazas + Vulnerabilidades = valor del riesgo
Identificacin de Amenazas Fallas, errores, debilidades relacionadas a
un activo
Vulnerabilidades
2.1 Defensa en Profundidad Defensa en profundidad no es un
concepto nuevo. Se refiere a una estrategia militar que tiene por
objetivo hacer que el atacante pierda el empuje inicial y se vea
detenido en sus intentos al requerirle superar varias barreras en
lugar de una.
A continuacin algunas consideraciones importantes sobre las
principales defensas de este modelo:
Polticas, procedimientos, concientizacin: Establecen el tono en
toda la organizacin con relacin a la proteccin de los activos de
informacin, definen los objetivos y actividades de control y
proveen un criterio de auditora para el programa de seguridad.
Firewall: La primera lnea de defensa a nivel de la red la constituye por lo
general el firewall, el cual analiza las conexiones entre redes y restringe el
acceso de acuerdo a una poltica de seguridad.
Sistemas de Deteccin / Prevencin de Intrusos: Estos sistemas
monitorean el trfico de la red y alertan y/o previenen cualquier actividad
sospechosa en tiempo real.
3 Activos
_ Todo aquello que representa un valor a la empresa.
Activos de Informacin
_ Conocimientos o datos que tienen valor a la organizacin.
_ Es todo aquel elemento que compone el proceso de la comunicacin,
partiendo desde la informacin, su emisor, el medio por el cual se transmite,
hasta su receptor
Activos. Clasificacin
_ Software: Programas de Computadores _ Fsicos: Computadores. Disp. De
Almacenamiento
_ Servicios_ Personas y sus cualidades, habilidades y experiencias_ Imagen
y reputacin
_ Informacin
ATAQUE Intento de destruir, exponer, alterar, inutilizar, robar o acceso o
uso no autorizado de un activo. Evento exitoso o no, que atenta sobre el
buen funcionamiento de un sistema, ejecutado de forma intencional o por
accidente.
Tipos de ataques : 1. Acceso 2. Modificacin 3. Denegacin de servicio 4.
Refutacin
Ataques de Acceso :Es un intento de obtener informacin que un atacante
no est autorizado a ver. El ataque puede ocurrir:En la fuente de
almacenamientoDurante la transmisin
Clasificacin
_Fisgoneo Consiste en hurgar entre los archivos de informacin con la
esperanza de encontrar algo interesante
_Escuchar furtivamente Consiste en escuchar una conversacin en la que
no forma parte. Para obtener acceso no autorizado a la informacin, el
atacante debe colocarse en un sitio que probablemente circule toda la
informacin o al menos la que le interesa.
_Intercepcin Parecido a la escucha furtiva a diferencia que el atacante se
coloca el mismo en la ruta de la informacin y la captura antes de que
alcance su destino.
Ataques de modificacin Es un intento de modificar la informacin que
un atacante no est autorizado a modificar. El ataque puede ocurrir:En
la fuente de almacenamientoDurante la transmisin
Clasificacin
_ Cambios Es el cambio de la informacin existente
_ Insercin Agrega informacin que no exista con anterioridad
Eliminacin_ Es la remocin de informacin existente
Ataque de Denegacin de servicio :Son ataques que niegan el uso de los
recursos a los usuarios legtimos del sistemas, informacin o capacidad.
Clasificacin
_ Denegacin de acceso a la informacin