Вы находитесь на странице: 1из 40

Ppt 2

Seguridad Informatica

Topologias de red
Estrella

Topologia
Anillo

Token Ring

Topologia
Bus

Interconexion

Repetidor

Interconexion

Bus Network

Bus Network

Puentes : Capa 2 Ruteadores : Capa 3 Gateway : Capas Superiores

Riesgos de seguridad

ISP

Perdidas de seguridad

Implementar Seguridad
*Una Una poltica de seguridad por escrito *Entrenamiento en seguridad *Declaracin de secreto firmada por el empleado *Boletines internos de la Empresa *Vigencia ostensible de las Normas de seguridad *Auditoras peridicas

Pasos a dar
Que recursos trato de proteger ? De quien debo protegerlos ? Que tan posibles son las amenazas ? Que tan importante es el recurso ?

El costo de proteger al recurso debe ser menor que el l de d recuperacion i en caso de ser afectado !

Analisis de Riesgo
Se debe
Estimar el riesgo de perder el recurso Estimar la importancia del recurso

El producto de ambos es el riesgo evaluado

Responsable de seguridad
Implementar Implementar, monitorear y verificar el cumplimiento de las normas de seguridad Preferentemente trabajo de tiempo completo Con voz en reuniones Debe recibir sugerencias de usuarios finales Dirige el comite de seguridad

Responsabilidad de los empleados


Mantener Mantener el secreto de los ID, Passwords, Nombres de archivos, etc. Informar de sospechas de violaciones a la seguridad * Mantener el cumplimiento de las Normas d seguridad de id d

Amenazas
Vulnerabilidad V l bilid d de d datos d t Vulnerabilidad de software Vulnerabilidad fisica del sistema Vulnerabilidad de la transmision

Tipos de Ataques
Basados en Contraseas Intercepcion de paquetes Mediante accesos de confianza Falsas IP Ingenieria social Prediccion de secuencia S Secuestro t de d sesiones i Vulnerabilidad tecnologica g Bibliotecas compartidas

Politicas
Sondeos legitimos de red para probar seguridad
Cuales estan permitidos ? Se permite probar virus (MUY PELIGROSO ) ? Como C se protege a los l usuarios i de d los l sondeos d de d seguridad?

A quien rinden cuenta las personas que tienen privilegios p g especiales p de acceso No permitir contraseas igual al nombre Desactivar las cuentas sin uso No permitir el uso de la misma contrasea por mucho tiempo

Politicas

Cont.

Se debe determinar el grado en que el administrador esta autorizado a examinar directorios y archivos de usuarios Si un usuario no tiene necesidad de manejar informacion delicada no debe tener cuenta en un que la contenga g sistema q Violacionnes de Seguridad
Por negligencia P li i Por accidente Ignorancia de la politica Deliberadamete

Violaciones de Seguridad
Dos respuestas p
Proteja y Continue
Si la compaia es vulnerable, implica proteger p g la red inmediatamente para p que q los usuarios puedan seguir usandola

Persiga P i yd demande d
Se p permite q que el intruso continue pero p bajo j estrecha vigilancia y control, el intruso no debe enterarse , Se buscan pruebas para demanda

Proteger y Continuar Contin ar


Si la Empresa NO esta bien protegida Si la l actividad i id d intrusa i puede d causar daos d considerables Si el costo de la demanda es muy elevado o no hay voluntad Si se esta sujeto a demanda de usuarios

Perseguir y Demandar
Si el sistema esta bien protegido Si es ataque repetitivo Si el sitio es notorio Si el intruso es controlable Si se esta dispuesto a demandar Si se dispone p de buenos respaldos p

Principio MUY importante

Necesidad de saber
*Solo dar acceso al q que tiene necesidad de ella *Si un usuario no tiene necesidad de determinada informacion NO debe tener acceso al servidor que la contenga

Objetivos de Seguridad
Confidencialidad

P Proteccion i de d la l informacion i f i contra personas no


autorizadas

Integridad

P Proteccion frente a modificaciones no autorizadas


Disponibilidad

Asegura g la accesibilidad de la informacion y los


servicios cuando sean necesarios

Seguridad en transacciones
Se necesita un n buen b en grado de seguridad
Confidencialidad Autenticacion A t ti i Integridad g No repudio Garantia G ti de d entrega t Deteccion y eliminacion de mensajes j duplicados

Confidencialidad
Proteccion de los datos ante ataques pasivos ( ) escuchas) Se debe proteger contra analisis de transmisiones No solo importa que leean el mensaje tambien debe evitarse que se sepa el destino
Ej : Ambiente : Guerra fria aos 70, sin importar el contenido un mensaje no informado entre el Pentagono y el Kremlin provocaria investigaciones

Autenticacion
Asegura que el servicio fue generado por quien asegura generarlo Se debe asegurar que una tercera parte no puede interferir disfrazando algunos de los mensajes

Integridad
Asegura que el mensaje fue recibido tal cual como se lo envio
Sin duplicaciones p Sin agregados Sin modificaciones Sin reordenamientos

Cuando el soft detecta una violacion activa una alarma

No repudio
Evita el no reconocimiento del mensaje
Ya sea por parte del emisor Ya sea p por parte p del receptor p

El receptor puede probar que el mensaje fue enviado por el emisor El emisor puede probar que el mensaje fue recibido por el receptor

Controles
Son tecnicas / procedimientos / planes para alcanzar los objetivos Tres tipos

Preventivos : evitan que la seguridad se vea


expuesta t

Detectores : Buscan agujeros de seguridad Correctivos : Corrigen g agujeros g j de seguridad g

Administracion de Seguridad
Ademas de los controles tangibles debe haber
Cultura de seguridad corporativa Entrenamiento en seguridad

Analisis de riesgos
Mide el grado de exposicion ante un posible dao Se debe analizar los mecanismos de proteccion viables frente a las vulnerabilidades

Analisis de Costos / Beneficios


El costo de la seguridad no es solo financiero
Disminucion del rendimiento aumento de gestion

sobrecarga administrativa posible agravio a usuarios

Acceso Fisico
El primer paso en la seguridad g el acceso fisico informatica es asegurar a los sistemas criticos Objetivos
Prevenir acceso no autorizado Proteger los activos de la empresa

Los Empleados DEBEN ser concientes de la i importancia i d de la l seguridad id d !

Seguridad fisica
Sala de Computadoras p

El acceso a la sala de computadoras debe


estar restringido

Guardias de seguridad, camaras y alarmas


forman parte de los dispositivos de seguridad

La seguridad debe ser mayor para aquellas


computadoras que guarden datos criticos

Seguridad Fisica
Sala de comunicaciones

Los equipos de comunicaciones


(concentradores, routers, repetidores etc ) suelen estar por todo el edificio

Varios protocolos no usan cifrado ( Telnet, Telnet


FTP) por lo que son vulnerables

La sala de comunicaciones debe estar tan


controlada como la de computadoras

Seguridad Fisica
E Estaciones i de d Trabajo T b j - Puntos P d de acceso
Es muy dificil restringir acceso a computadoras, por ello los archivos criticos deben accederse a traves de un servidor Los sistemas inalambricos dificultan aun mas la seguridad
Todos los datos de sistemas inalambricos deben ser cifrados

Tecnicas Biometricas
Reconocimiento de una persona por medio de caracteristicas que le son unicas
Huellas H ll dactilares d til Iris R i Retina Geometrica de cara o manos V Voz Firma

La Biometria puede aumentar la seguridad de los , Extranet, , VPN accesos remotos,

Opciones
Identificacion
Reconoce uno entre muchos Responde a la pregunta : QUIEN ES ?

Verificacion V ifi i
Busca Autenticar Uno contra uno mismo Responde a la pregunta : ES QUIEN DICE SER ?

Errores
Falsas F l A Aceptaciones t i
Se reconoce usuarios ilegitimos

Falsos rechazos
No reconoce usuarios legitimos
Los p parametros anteriores definen la calidad de un sistema

La a seguridad segu dad se ve comprometida co p o et da con co las falsas aceptaciones

Comparaciones
Sistema
Huellas dactilares Cara M Manos Iris Retina Voz Firma

Falso rechazo %
.5 a 3 1a5 .1 1a1 1a3 .5 a 1 3a5 1a3

Falsa aceptacion
Muy Bajo Bajo B j Bajo Muy Bajo Muy Bajo medios - Bajos Bajo

Comparaciones
Huellas datilares: Seguro, no de agrado por connotaciones p policiales Reconocimiento de caras : Apto uno contra muchos, costoso posible de engaar facilmente costoso, Geometria de manos : Facil uso, sujeto a cambios fisicos. Iris I i : Muy M S Seguro, A Apto uno contra muchos, h costoso, sensible a movimientos. Retina : Muy seguro, Costoso, sensibiliza al usuario p remotas, bajo j costo, Analisis de voz : Para aplicaciones facil uso, facilde engaar Firma : Buena verificacion, sujeto a cambios

Repaldos
Estrategias de respaldo
Respaldo Total ( nivel 0)
Respalda todos los datos sin importar si han sido modificados o no

Respaldo nivel 1
Respalda R ld todos t d los l archivos hi que han h sido id modificados difi d desde el ultimo respaldo nivel 0

Respaldo nivel 2
IDEM desde el ultimo nivel 1

Respaldo personalizado
Se S elige li que respaldar ld

Вам также может понравиться