Вы находитесь на странице: 1из 25

UNIDAD 01

Conceptos sobre Seguridad de Redes


TEMA: Pilares de Seguridad
Logros de la Sesin de Aprendizaje
Al trmino de Unidad de aprendizaje, el alumno explica la naturaleza de los
tres pilares de seguridad y establece criterios para la defensa y proteccin
de una red dentro de un esquema de seguridad de red basado en
multicapas, empleando el anlisis de vulnerabilidades y el anlisis de riesgos
subyacente en cada capa y la identificacin amenazas.
Concepto de Seguridad
La seguridad se define como una estrategia a seguir para proteger
un bien. Esta estrategia debe basarse en elementos que puedan
guiar nuestro diseo y adaptarlo a las necesidades de la
organizacin. As mismo se debe conocer cules son las
principales amenazas a la que nos enfrentamos.
Pilares de la Seguridad en Redes
Eje: Confidencialidad
Confidencialidad: Permitir el
acceso nicamente a
aquellas personas o servicios
que son autorizados y bajo
los parmetros definidos. Es
prevenir la publicacin no
autorizada del contenido de
un mensaje de manera
intencional o no.
Eje: Integridad
Integridad: Los sistemas sern
modificados y/o eliminados slo
por aquellas personas o servicios
autorizados para ello. El
concepto de integridad asegura
que los datos:
No son modificados por
procesos no autorizados.
No son modificados de
manera no autorizada por
personal autorizado.
Son internas y externamente
consistentes.
Eje: Disponibilidad
Disponibilidad: Los
sistemas sern asequibles
por los usuarios autorizados
en el periodo especificado
por el propietario o
administrador de la
informacin. Se asegura el
acceso, de manera fiable y
en el tiempo definido, a los
datos y recursos por el
personal apropiado.
Relaciones de confianza
Las relaciones de confianza establecen los permisos y accesos de los
usuarios y servicios a recursos o a otros servicios, adems de la verificacin
de autenticidad de las transacciones efectuadas.
Para estas relaciones se aplican firmas digitales
Completan a los pilares de la seguridad con:
Autenticacin: Proceso de comprobacin de las credenciales emitidas
por el usuario o servicio durante el proceso de autenticacin.
No repudiacin: Confirmacin de la identidad del usuario o proceso que
ha ejecutado una accin.
Servicios vs. Mecanismos de Seguridad
Confidencialidad
Cifrado
Control de encaminamiento
Trfico de relleno
Integridad
Verificacin de integridad
Unicidad
Disponibilidad
Tolerancia a fallas
Sistemas redundantes
Servicios vs. Mecanismos de Confianza
Control de Acceso
Polticas de Seguridad
Perfiles de usuario
Autenticacin Intercambio de autenticacin
No repudio Firma digital
Estrategias de seguridad multicapas
Defensa de permetros
Defensa de redes
Defensa de hosts
Defensa de aplicaciones
Defensa de datos
Seguridad Fsica
Directivas y procedimientos
Exterior: desde Routers hacia red del
proveedor
Interior: todo dispositivo controlado
por la red
Servidores crticos
Aplicaciones/Sistemas en produccin
Informacin
Energa; acceso a servidores; incendio,
inundacin, sabotaje, asalto, etc.
Defensa del Permetro
Es uno de los mtodos de
defensa de una red, basado en
el establecimiento de recursos
en el permetro externo de la
red y a diferentes niveles. Esto
nos permite definir niveles de
confianza, permitiendo el
acceso de determinados
usuarios internos o externos a
determinados servicios, y
denegando cualquier tipo de
acceso a otros.
Defensa del Permetro
Los permetros de redes
pueden incluir conexiones a:
Internet
Sucursales
Socio de negocios
Usuarios remotos
Redes inalmbricas
Aplicaciones de Internet
Defensa del Permetro
ATAQUE
ATAQUE
ATAQUE
ATAQUE
El peligro del permetro de la red
puede producir un exitoso:
Ataque a una red corporativa
Ataque a usuarios remotos
Ataque a parte de socios de
negocios
Ataque desde una oficina
remota
Ataque desde los servicios de
Internet
Ataque desde Internet
Riesgos
Defensa del Permetro
La proteccin del permetro de la red
incluye:
Firewalls
Bloquear puertos de comunicacin
Traduccin de puerto y direccin IP
Redes privadas virtuales (VPNs)
Protocolos de tnel
Cuarentena de la VPN
Proteccin
Defensa de la red
Es la red de datos interna de
la organizacin.
Est compuesta de
ruteadores, swicthes y otros
dispositivos de
comunicacin sobre los
cuales tiene control directo
el propietario de la red.
Defensa de la red
Los riesgos de la capa de
red incluye:
Acceso no autorizado a
sistemas.
Puertos de
comunicacin
inesperados.
Examinar paquetes de
la red.
Acceso a todo el
trfico de la red.

Riesgos
Defensa de la red
Segmentar la red Autenticacin mutua
Encriptar datos
Restringir el trfico
Filtro de puertos
Proteccin
Defensa de Host
Contiene sistemas de cmputo individuales en la red
A menudo tiene roles o funciones especficos
Asegurar los hosts requiere un balance entre seguridad y capacidad de uso

Defensa de Host
Riesgos
Proteccin
Fortalecer los sistemas operativos
cliente y de servidor
Deshabilitar servicios innecesarios
Supervisar y auditar el acceso y el
acceso que se intent
Instalar y mantener software
antivirus y antispyware
Utilizar firewalls
Mantener actualizados las
revisiones de seguridad y los
paquetes de servicio
Explotar la configuracin de un
sistema operativo
Explotar vulnerabilidades en el
sistema operativo
Distribuir virus
Acceso sin supervisin
Defensa de Aplicaciones
Defensa de Aplicaciones
La capa incluye tanto aplicaciones de red cliente como de servidor
Se debe mantener la funcionalidad de las aplicaciones de manera constante.

Ejemplo de Aplicaciones del
cliente: Microsoft Outlook,
Microsoft Office Suite, Internet
Explorer, etc.
Ejemplos de Aplicaciones de
servidor: Servidores Web,
Exchange Server, SQL Server, ISA
Server, etc.
Defensa de Aplicaciones
Riesgos Proteccin
Prdida de funcionalidad en las
aplicaciones
Ejecucin de cdigo malicioso
Uso extremo de aplicaciones:
Ataque de negacin de servicio
Uso indeseable de aplicaciones
Ejecutar aplicaciones con los
privilegios mnimos necesarios
Habilitar slo servicios y
funcionalidad requeridos
Asegurar aplicaciones
desarrolladas internamente
Instalar actualizac. de seguridad
para todas las aplicaciones
Instalar y actualizar software
antivirus
Utilizar prcticas de seguridad ms
recientes mientras se desarrollan
nuevas aplicaciones
Utilizar polticas de restriccin de
software
Defensa de Datos
Es el ltimo escaln de la cadena
de seguridad. Los datos, la
informacin son el bien ms
preciado.

Defensa de Datos
Documentos
Archivos de directorio
Archivos de
aplicacin
Riesgos
Proteccin
Ver, cambiar o eliminar
informacin
Interrogar archivos de directorio
Reemplazar o modificar
archivos de aplicaciones
Utilizar NTFS para la seguridad de
archivos y a nivel de carpeta
Utilizar una combinacin de listas de
control de acceso y encriptacin
Instalar archivos crticos en ubicacin
diferente de la predeterminada
Realizar respaldo de datos con
regularidad
Encriptar archivos con EFS
Proteger documentos y e-mail con
Windows Rights Management Services

Вам также может понравиться