Vous êtes sur la page 1sur 3

1.0 Una red es un sistema de elementos conectados.

Normalmente estos
elementos son computadoras, impresoras, dispositivos de almacenamiento
o cualquier otro componente que permita compartir u ofrecer un servicio. A
estos elementos los denominamos Host.
Solucin de las redes
Evitar la duplicacin de recursos informticos
Comunicarse con eficacia
Cmo configurar y administrar una red
Tipos de redes:
Redes de rea Local (LAN) - Intranet : Enrutador, Switch
Ethernet, Bridge, Hub
Conectar equipos en un rea geogrfica limitada
Permitir la comunicacin entre los dispositivos con alta velocidad
Controla la red como un entorno privado con administracin local
Redes de rea Extensa (WAN) - Internet, Extranet: Las WAN
interconectaban las LAN, que a su vez proporcionaban acceso a los equipos o
a los servidores de archivos ubicados en otros lugares. Las WAN conectaban
redes de usuarios dentro de un rea geogrfica extensa, permitieron que las
empresas se comunicaran entre s a travs de grandes distancias.
Operar en reas geogrficas extensas
Permiten el acceso a travs de conexiones con velocidades limitadas
Conectan dispositivos separados por grandes distancias
Para la conectividad utilizan estos dispositivos: Enrutador, Switch
WAN, MODEM, Servidor de Comunicaciones
Redes de rea Personal (PAN) Bluetooh
Modelo OSI : El modelo de referencia OSI permite que los usuarios vean
las funciones de red que se producen en cada capa. Ms importante an, el
modelo de referencia OSI es un marco que se puede utilizar para
comprender cmo viaja la informacin a travs de una red. Adems,
podemos usar el modelo de referencia OSI para visualizar cmo la
informacin o los paquetes de datos viajan desde los programas de
aplicacin (por ej., hojas de clculo, documentos, etc.), a travs de un medio
de red (por ej., cables, etc.), hasta otro programa de aplicacin ubicado en
otro equipo de la red, an cuando el transmisor y el receptor tengan
distintos tipos de medios de red.
Ventajas
Divide la comunicacin de red en partes ms pequeas y sencillas.
Normaliza los componentes de red para permitir el desarrollo y el soporte
de los productos de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse
entre s.
Impide que los cambios en una capa puedan afectar las dems capas, para
que se puedan desarrollar con ms rapidez.
Divide la comunicacin de red en partes ms pequeas para simplificar el
aprendizaje.

El Modelo TCP/IP :El modelo de referencia OSI y la pila de protocolo


TCP/IP hacen que sea posible la comunicacin entre dos computadores,
desde cualquier parte del mundo
Capas del Modelo TCP/IP
El modelo TCP/IP tiene cuatro capas: la capa de aplicacin: FTP, TFTP,
HTTP, SMTP,
DNS, TELNET, SNMP, la capa de transporte: TCP Orientado a conexiones
UDP No orientado a conexiones, la capa de Internet: IP Direccionamiento
Routing Determinacin de rutas y la capa de acceso de red: Tecnologas LAN
y WAN Ethernet, Frame Relay
Comparacin entre el modelo OSI y el TCP/IP
Similitudes
Ambos se dividen en capas
Ambos tienen capas de aplicacin, aunque incluyen servicios muy
distintos
Ambos tienen capas de transporte y de red similares
Se supone que la tecnologa es de conmutacin por paquetes (no de
conmutacin por circuito)
Hay que conocer los dos!
Comparacin entre el modelo OSI y el TCP/IP
Diferencias
TCP/IP combina las funciones de la capa de presentacin y de sesin en la
capa de aplicacin

TCP/IP combina la capas de enlace de datos y la capa fsica del modelo


OSI en una sola capa
TCP/IP parece ser ms simple porque tiene menos capas
Los protocolos TCP/IP son los estndares en torno a los cuales se
desarroll la Internet, de modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En comparacin, las redes tpicas no se
desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI
se usa como gua
El Modelo de referencia OSI para Seguridad

2.0 SIMULACION INFORMATICA: Medidas adoptadas para evitar el


uso no autorizado, el mal uso, la modificacin o la denegacin del uso de
conocimientos, hechos datos o capacidades.
Es la proteccin de la informacin de un rango amplio de amenazas para
poder asegurar la continuidad del negocio, minimizar el riesgo comercial y
maximizar el retorno de las inversiones y las oportunidades comerciales.
ISO/IEC 27002:2005
Preservacin de la confidencialidad, integridad y disponibilidad de la
informacin; otras caractersticas tambien pueden estar involucradas, tales
como la autenticidad, responsabilidad, aceptabilidad y confiabilidad.
ISO/IEC 17799:2005
IMPORTANCIA
Las organizaciones utilizan la informacin diariamente en sus procesos de
negocios.
La informacin de los clientes permite ofrecerles productos adaptados
a sus necesidades
Los contratos definen el alcance y la garanta de cumplimientos de
acuerdos
La informacin es usada por la competencia para lanzar nuevos
productos al mercado
Seguridad Fsica
Proteccin de sus activos e informacin del acceso fsico al personal no
autorizado. Sustraccin de equipos de su sitio. Daos de los equipos.
Sustraccin de documentos de las oficinas. Sustraccin de documentos de
las cestas de basuras
Como asegurar?
Implementar controles de acceso a las oficinas .Destruir documentos
innecesarios .Instalar sistemas de seguridad: Cmaras de
vdeos .Limitar el acceso a reas sensibles
Seguridad Operacional
Se refiere a como la organizacin hace las cosas. Incluye personas,
computadoras, redes y sistemas de comunicacin.
La seguridad operacional trata asuntos sobre: Control de acceso
Autenticacin Topologas de seguridad Planes de respaldo y
recuperacin de datos y sistemas Operaciones de las conexiones de las
redes
Cmo asegurar?
Conmutacin y enrutamiento + Filtros + Control del Flujo Definicin de
permetros: Firewall
Instalacin estratgica de sensores: IDS + IPS Prevencin y
contramedidas: IPS + Anti-Cdigos maliciosos Educacin !!!
Seguridad en la Gestin
Proporciona una gua, reglas y procedimientos para implementar un
ambiente seguro.
Para que las polticas tengan efecto, estas deben tener un completo apoyo del
equipo gerencial y de la organizacin.
Algunas polticas necesarias pueden ser: Polticas administrativas
Requerimientos de diseo Planes de recuperacin de desastres
Polticas de informacin Polticas de uso Polticas de administracin
de usuarios
Metas de la seguridad

Zonas de Seguridad
Mtodos de diseo que aslan sistemas de otros sistemas, redes o personas.
Las zonas de seguridad ms conocidas son:
Internet Red global y pblica que interconecta redes
Intranet Redes privadas mantenidas por una organizacin
Extranet Extiende las redes privadas a socios o terceros de confianza
DMZ rea donde se ubican servidores pblicos para que sean
consultados por terceros de escasa o nula confianza.
VPN
Tecnologas de apoyo
A nivel de las aplicaciones: Anti-Virus (infeccin de archivos en la PC)
Anti-Spam (Correo basura) Anti-Spyware (programas espas)
Filtros de contenidos (informacin no permitida)
A nivel de la Red Segmentacin de las redes, VLAN, enrutamiento
Control del trfico (ACL, QoS), Cifrado, Tneles Cifrados (VPN)
Control del acceso (Firewall) Monitoreo del trfico (NMS, IDS, IPS)
Normas, Metodologas y Leyes
ISO IEC 27000: Serie de normas relativas a desplegar SGSI ISO IEC
7498-2: Modelo de referencia de SI Ley sobre mensajes de datos y
firmas electrnicas Ley Orgnica de Ciencia Tecnologa e
Innovacin. Reglamento Parcial de Ley sobre Mensajes de
Datos y Firmas Electrnicas ISO IEC 13336: Serie de guas relativas a
la gestin de la seguridad de IT y Comunicaciones ISO IEC 18045:
Metodologa para la evaluacin de seguridad TI ISO IEC 21827: SSE-CMM
Systems Security Engineering - Capability Maturity Model
CMMI-SSE: Arquitectura y marco de trabajo de Carnegie Mellon
University relacionado con la Seguridad de la Informacin
Que debemos hacer en SI?
Conocer la organizacin. - Objetivos del Negocio
Identificacin de activos de T.I. Activos: todo aquello que tiene valor
para la empresa
Evaluacin de Riesgos Identificacin y valoracin de los activos +
Amenazas + Vulnerabilidades = valor del riesgo
Identificacin de Amenazas Fallas, errores, debilidades relacionadas a
un activo
Vulnerabilidades
RESULTADO
Seguridad de la Informacin alineada a las necesidades del Negocio, sus
clientes y usuarios.
Requerimientos del negocio
Identificacin de activos Activos: todo aquello que tiene valor para la
empresa
Evaluacin de Riesgos Identificacin y valoracin de los activos +
Amenazas + Vulnerabilidades = valor del riesgo
Identificacin de Amenazas Fallas, errores, debilidades relacionadas a
un activo
Vulnerabilidades
2.1 Defensa en Profundidad Defensa en profundidad no es un
concepto nuevo. Se refiere a una estrategia militar que tiene por
objetivo hacer que el atacante pierda el empuje inicial y se vea
detenido en sus intentos al requerirle superar varias barreras en
lugar de una.
A continuacin algunas consideraciones importantes sobre las
principales defensas de este modelo:
Polticas, procedimientos, concientizacin: Establecen el tono en
toda la organizacin con relacin a la proteccin de los activos de
informacin, definen los objetivos y actividades de control y
proveen un criterio de auditora para el programa de seguridad.
Firewall: La primera lnea de defensa a nivel de la red la constituye por lo
general el firewall, el cual analiza las conexiones entre redes y restringe el
acceso de acuerdo a una poltica de seguridad.
Sistemas de Deteccin / Prevencin de Intrusos: Estos sistemas
monitorean el trfico de la red y alertan y/o previenen cualquier actividad
sospechosa en tiempo real.

Confidencialidad: la informacin no se pone a disposicin ni se revela a


individuos, entidades o procesos no autorizados
Integridad mantenimiento de la exactitud y completitud de la informacin y
de sus mtodos de proceso
Disponibilidad acceso y utilizacin de la informacin y los sistemas de
tratamiento de la misma por parte de los individuos, entidades o procesos
autorizados cuando lo requieran
Confidencialidad
Prevenir o minimizar el acceso no autorizado y la revelacin de data e
informacin.
Integridad
Prevenir o minimizar la modificacin y destruccin no autorizada de los
activos de la organizacin
Disponibilidad
Prevenir o minimizar la denegacin no autorizada del acceso a los activos y
servicios.
Responsabilidad y Autenticacin Debe definirse quin es el propietario
o responsable de la data. Muchos de los recursos son compartidos por varias
personas y departamentos

NAC: Aunque una tecnologa todava emergente y de relativa poca


adopcin, el Control de Admisiones a Redes (NAC por sus siglas en ingls)
permite inspeccionar los equipos que se conectan a las redes para
determinar si los mismos cumplen con las polticas y estndares de
seguridad, como por ejemplo contar con software antivirus y parches de
seguridad requeridos.
Antimalware: Las tecnologas antimalware (las cuales protegen de
amenazas como los virus, troyanos, gusanos, botnets, spyware y otras
formas de cdigo malicioso) continan su evolucin hacia sistemas ms
inteligentes, capaces de detectar las amenazas ms sofisticadas y
complejas sin depender principalmente de firmas estticas.
Encriptacin: Puede ser considerada la ltima lnea de defensa bajo este
modelo. Encriptar o cifrar los datos protege la confidencialidad de los
mismos durante su almacenamiento o transmisin por las redes.
Seguridad Fsica: An tengamos las ms estrictas medidas de seguridad
lgica, esto no nos proteger de un intruso que intente sabotear o causar
algn dao fsico a nuestros sistemas.

3 Activos
_ Todo aquello que representa un valor a la empresa.
Activos de Informacin
_ Conocimientos o datos que tienen valor a la organizacin.
_ Es todo aquel elemento que compone el proceso de la comunicacin,
partiendo desde la informacin, su emisor, el medio por el cual se transmite,
hasta su receptor
Activos. Clasificacin
_ Software: Programas de Computadores _ Fsicos: Computadores. Disp. De
Almacenamiento
_ Servicios_ Personas y sus cualidades, habilidades y experiencias_ Imagen
y reputacin
_ Informacin
ATAQUE Intento de destruir, exponer, alterar, inutilizar, robar o acceso o
uso no autorizado de un activo. Evento exitoso o no, que atenta sobre el
buen funcionamiento de un sistema, ejecutado de forma intencional o por
accidente.
Tipos de ataques : 1. Acceso 2. Modificacin 3. Denegacin de servicio 4.
Refutacin
Ataques de Acceso :Es un intento de obtener informacin que un atacante
no est autorizado a ver. El ataque puede ocurrir:En la fuente de
almacenamientoDurante la transmisin
Clasificacin
_Fisgoneo Consiste en hurgar entre los archivos de informacin con la
esperanza de encontrar algo interesante
_Escuchar furtivamente Consiste en escuchar una conversacin en la que
no forma parte. Para obtener acceso no autorizado a la informacin, el
atacante debe colocarse en un sitio que probablemente circule toda la
informacin o al menos la que le interesa.
_Intercepcin Parecido a la escucha furtiva a diferencia que el atacante se
coloca el mismo en la ruta de la informacin y la captura antes de que
alcance su destino.
Ataques de modificacin Es un intento de modificar la informacin que
un atacante no est autorizado a modificar. El ataque puede ocurrir:En
la fuente de almacenamientoDurante la transmisin
Clasificacin
_ Cambios Es el cambio de la informacin existente
_ Insercin Agrega informacin que no exista con anterioridad
Eliminacin_ Es la remocin de informacin existente
Ataque de Denegacin de servicio :Son ataques que niegan el uso de los
recursos a los usuarios legtimos del sistemas, informacin o capacidad.
Clasificacin
_ Denegacin de acceso a la informacin

Ataque DoS en contra de la informacin provocando que no est disponible.


_ Denegacin de acceso a la aplicacin
Ataque DoS dirigido a la aplicacin que manipula o exhibe la informacin
_ Denegacin de acceso a sistemas
Dirigido a derribar sistemas de cmputo
_ Denegacin de acceso a comunicaciones
Ataque dirigidos a las redes y medios. Consiste en congestionar las redes o
daar los medios de transmisin
AMENAZAS Posible causa de un incidente no deseado, que puede resultar
en daos a un sistema u organizacin.
Una amenaza es la ocurrencia de cualquier evento que causa un impacto no
deseado o prdidas de activos de la organizacin.
Componentes
1. Objetivos El aspecto de la seguridad que puede ser atacado
2. Agentes Las personas u organizaciones que originan la amenaza
3. Eventos El tipo de accin que representa la amenaza
Ejemplos
Intrusiones e interrupciones a sistemas de informacinVirus, Worms y
caballos de Troya
DoS Escucha furtiva del trafico de la red Robo de activos
Prdida de activos que representan puntos de fallas
Data crtica no respaldada Pieza crtica de la infraestructura de la
red (router, switch core)
Claves o tokens que son utilizadas para cifrar la data critica.
Vulnerabilidad La debilidad de un activo o control que puede ser
explotada por una amenaza. Es una va de ataque potencial.Una
caracterstica o combinacin de caractersticas que permite a un
adversario colocar a un sistema en un estado contrario a los deseos de las
personas responsables o autorizadas e incrementa la probabilidad o
magnitud del comportamiento no deseado del sistema. Posibilidad de
ocurrencia de la materializacin de una amenaza sobre un activo
Ejemplos
_ Defectos en hardware y software:Overflow de
bufferConfiguraciones por defecto Escasa configuracin del
hardware
(poca memoria, espacio en disco )
_ Falta o carencia de polticas y procedimientos: Controles de acceso no
definidos Falta de documentacin Inconciencia o desconocimiento
de los usuarios del tema de seguridad
Aseguramiento: Una accin, dispositivo, procedimiento, tcnicas u otras
medidas que reducen la vulnerabilidad de un sistema de informacin
Ejemplos
_ Tecnologas de control de accesoFirewallsACL en archivos,
directorios, trfico de la red
Sistemas de seguridad fsicaTecnologas de cifrado
_ Redundancia en Sistemas
Servidores en clusterFuentes de poder
redundantesEntrenamiento del personal de T.I.Almacenamiento
redundante

Vous aimerez peut-être aussi