Vous êtes sur la page 1sur 7

Seguridad en las Redes

Patricio Astorga Vega


Fundamentos de Redes y Seguridad
Instituto IACC
30/09/2016

Desarrollo
Tema: Seguridad en las Redes
Pautas a tratar:
CONOCIMIENTOS GENERALES.
I.
II.
III.
IV.
V.
VI.

Definicion de diseo de redes seguras.


Categorizacin de las amenazas a las seguridades en las redes.
Violaciones a las seguridades de las redes.
Las cuatro categorias generles de amenazas o ataques.
Ataques pasivos.
Ataques activos.

POLITICAS EMPRESARIALES DE SEGURIDADES.


I.
II.
III.
IV.
V.
VI.
VII.

Alcance de las politicas.


Objetivos.
Firewall.
Que es un firewall.
Funcionamiento de un sistema firewall.
Como protegerse.
Criptografia.

CONOCIMIENTOS GENERALES.
I.

Definicion de diseo de redes seguras.


El desarrollo de una arquitectura de redes seguras tiene como objetivo final la
definicin de un esquema de red aplicando medidas de seguridad Informtica, que
una vez implementadas minimizan los riesgos de una instruccin.
II. Categorizacin de las amenazas a las seguridades en las redes.
Las 10 principales amenazas de seguridad de datos en las Pymes
1. Ataques desde adentro.
2. Falta de contingencia.
3. Una mala configuracin que compromete la seguridad de las redes.
4. Uso de las redes.

5. Uso imprudentes de la red inalmbrica.


6. Datos perdidos en un dispositivo porttil.
7. Servidores web comprometidos.
8. Navegacin imprudente por parte de los empleados.
9. Correos electrnicos HTML maliciosos.
10. Explotacin automtica de una vulnerabilidad conocida.
11. Entre otros.
III. Violaciones a las seguridades de las redes.
Todos conocemos la amenaza que representan los hackers y otros cibercriminales
para nuestra seguridad digital. En los ltimos aos les hemos visto infiltrarse en
algunas de las mayores y ms poderosas instituciones del mundo, ponindolas en
una situacin comprometida.
IV.Las cuatro categorias generles de amenazas o ataques.
INTERRUPCIN, INTERCEPCIN, MODIFICACIN, FABRICACIN
Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este
es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin
de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o
deshabilitar el sistema de gestin de ficheros.
Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un
ataque contra la confidencialidad. La entidad no autorizada podra ser una persona,
un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para
hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas
(intercepcin de datos), o bien la lectura de las cabeceras de paquetes para
desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin
observada ilegalmente (intercepcin de identidad ).
Modificacin: una entidad no autorizada no slo consigue acceder a un recurso,
sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos
de este ataque son el cambio de valores en un archivo de datos, alterar un
programa para que funcione de forma diferente y modificar el contenido de
mensajes que estn siendo transferidos por la red.

Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema.


Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin
de mensajes espurios en una red o aadir registros a un archivo. Estos ataques se
pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques
activos.
V. Ataques pasivos.
Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras
de los paquetes monitorizados.
Control del volumen de trfico intercambiado entre las entidades monitorizadas,
obteniendo as informacin acerca de actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la
comunicacin, para extraer informacin acerca de los perodos de actividad. Los
ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado
de la informacin y otros mecanismos que se vern ms adelante.
VI.Ataques activos.
Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin
de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra
suprimir todos los mensajes dirigidos a una determinada entidad o se podra
interrumpir el servicio de una red inundndola con mensajes espurios.
Denegacin de servicio: consistentes en paralizar temporalmente el servicio de
un servidor de correo, Web, FTP, etc.
POLITICAS EMPRESARIALES DE SEGURIDADES.
I. Alcance de las politicas.
La seguridad informtica ha tomado gran auge, debido a las cambiantes
condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de
interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas
para mejorar su productividad y poder explorar ms all de las fronteras

nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas


amenazas para los sistemas de informacin. Estos riesgos que se enfrentan han
llevado a que se desarrolle un documento de directrices que orientan en el uso
adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el
mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual
puede ocasionar serios problemas a los bienes, servicios y operaciones de la
empresa.
II. Objetivos.
Las polticas de seguridad se elaboran de acuerdo al anlisis de riesgos y de
vulnerabilidades en las dependencias de una empresa por consiguiente el alcance
de estas polticas, se encuentra sujeto a cada empresa.
Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar
las actividades para mantener y garantizar la integridad fsica de los recursos
informticos, as como resguardar los activos de la empresa". Los objetivos que se
desean alcanzar luego de implantar UN sistema de seguridad son los siguientes:
Establecer un esquema de seguridad con perfecta claridad y transparencia bajo la
responsabilidad de SASF en la administracin del riesgo. Compromiso de todo el
personal de la empresa con el proceso de seguridad, agilizando la aplicacin de los
controles con dinamismo y armona. Que la prestacin del servicio de seguridad
gane en calidad. Todos los empleados se convierten en interventores del sistema
de seguridad.
III. Firewall.
El concepto bsico de un firewall es que es un cortafuego que puede ser a nivel de
software y hardware.
IV. Que es un firewall.
El firewall es un sistema que permite filtrar los paquetes de datos que andan por la
red. Se trata de un "puente angosto" que filtra, al menos, el trfico entre la red

interna y externa Un firewall puede ser un programa (software) o un equipo


(hardware) que acta como intermediario entre la red local (o la computadora local)
y una o varias redes externas.
V. Funcionamiento de un sistema firewall.
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
* Autorizar una conexin (allow);
* Bloquear una conexin (deny);
* Redireccionar un pedido de conexin sin avisar al emisor (drop).
VI. Como protegerse.
Paradigmas de seguridad. Se permite cualquier servicio excepto aquellos
expresamente prohibidos. Se prohbe cualquier servicio excepto aquellos
expresamente permitidos. La ms recomendada y utilizada aunque algunas veces
suele acarrear problemas por usuarios descontentos que no pueden acceder a tal
cual servicio.
Estrategias de seguridad.
Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se permite todo.
VII.

Criptografia.
Acerca de la seguridad de la informacin, y la proteccin de datos, que brinda el
programa CryptoForge con sus algoritmos de encriptacin.

Bibliografa

Semana 6

Vous aimerez peut-être aussi