Este documento trata sobre seguridad en redes. Explica que la seguridad en redes involucra políticas, buenas prácticas y herramientas de hardware y software para evitar ataques a la red de una organización. También describe conceptos como seguridad física, lógica, perimetral, buenas prácticas de seguridad como clasificación y protección de información, copias de seguridad, gestión de claves, firewalls, antivirus y más.
3. 1. Politicas
2. Buenas practicas
3. Herramientas de hardware y software
Enfocados a evitar ataques a la red de cualquier organización
y a los recursos de información almacenados ahí.
La seguridad
de redes es:
3
5. Buenas prácticas
1.- Diseñar y establecer protocolos y procedimientos de seguridad corporativa que con el apoyo
de la dirección.
La seguridad debe formar parte de la cultura de cualquier compañía en todos los niveles
2.- Establecer programas de formación y educación para usuarios y personal de TI
En estos programas de capacitación se deben mencionar a todos los empleados las siguientes
generalidades:
● La persona que solicita la información se muestra nerviosa y se escucha tartamudeo, además este
recurre en todo momento que necesita dicha información de forma inmediata.
● Menciona datos inexactos al hablar de personas de la empresa que supuestamente conoce o por
las que dice interceder.
● Amenaza con graves consecuencias si no se le proporciona dicha información
● No ofrece datos para comprobar su identidad
● Usa palabras que no son habituales entre los empleados, como expresiones que suelen ser
manejadas por la mayoría de los empleados como parte de su lenguaje
6. 3.- Clasificar la información que se maneja en la empresa
Toda información incluyendo cualquier respaldo físico y digital deberá ser clasificada por niveles, ejemplo:
1. Pública
2. De acceso limitado
3. Confidencial
4. Restringida
5. Secreta
A partir de implementar un acceso limitado en adelante, se deben implementar candados de seguridad
físicos y lógicos extra además de restringir accesos al personal de la empresa.
5.- Contar con medidas de destrucción de información de forma segura.
Existen 3 métodos eficaces para la destruir la información de forma segura sin dejar rastro:
1. Desmagnetización de unidades de almacenamiento como discos duros, cintas de respaldo, usb,
etcétera.
2. Sobreescritura de datos
3. Incineración, desintegración, pulverización o trituración.
7. 6.- Hacer copias de seguridad para garantizar la continuidad del negocio
Preferentemente en distintas ubicaciones geográficas que ayuden a disminuir los riesgos de desastres
naturales como sismos, tsunamis o tornados.
7.- Gestionar las claves de forma segura
Encriptar toda aquella información crítica, el INCIBE (Instituto Nacional de Ciberseguridad) de España
recomienda cifrar mediante el algoritmo RSA (Rivest, Shamir y Adleman) con una longitud mínimo de
2048 bits de longitud y máximo de 4096 bits.
La mejor contramedida es el puro sentido común
8. Tipos de seguridad de red
Podemos clasificar a la seguridad en redes en 2 tipos
SEGURIDAD FÍSICA SEGURIDAD LÓGICA
Desastres Control de acceso
Incendios Identificaciones
Equipamiento roles
Inundaciones Transacciones
Picos y ruidos electromagnéticos Limitaciones a los servicios
Cableado Control de acceso interno
Ventilación adecuada
11. RESGUARDAR EL ACCESO AL ÁREA DE
SISTEMAS
El área de sistemas siempre debe tener el acceso restringido únicamente al personal de esta área, y
dentro de la misma debe estar el equipo de la red, como son los servidores, hubs y demás equipos
necesarios de las redes de la empresa. Es recomendable contar con un elemento de seguridad para
cuidar esta zona y evitar así el hurto de los equipos de cómputo.
11
12. SISTEMAS ANTIFUEGO
Esta área debe contar con un sistema antifuego que se active ante cualquier conato de
incendio, o por lo menos contar con extinguidores que ayuden a eliminar cualquier indicio de
fuego.
12
13. SISTEMA DE ALARMA
Es importante contar con sistemas de alarma, adicionalmente a los empleados de
seguridad, para evitar algún evento de robo mayor.
13
14. RESPALDOS DE INFORMACIÓN
El aspecto quizá más crítico para no perder la información más importante de la
empresa es contar con un respaldo en discos duros externos que se deben
almacenar de preferencia en otro edificio, incluso en otra zona o ciudad, para que
en caso de temblor, inundación u otra catástrofe se mantenga a salvo la
información.
14
15. DESASTRES NATURALES
Es importante tener en cuenta que también los desastres naturales pueden tener muy
graves consecuencias a nivel físico de una red, algunos desastres naturales a tener en
cuenta son:
● Terremotos y vibraciones
● Tormentas eléctricas
● Inundaciones y humedad
● Incendios y humos
15
16. Integración de elementos y sistemas,
tanto electrónicos como mecánicos,
para la protección de perímetros
físicos, detección de tentativas de
intrusión y/o disuasión de intrusos en
instalaciones especialmente
sensibles.
16
Seguridad Perimetral
17. Arquitectura y elementos de red que proveen de seguridad al perímetro de una
red interna frente a otra que generalmente es Internet.
Los mecanismos de seguridad perimetral más conocidos son:
● DMZ (Demilitarized Zone)
● Servidor Proxy
● Firewall
● IDS (Intrusion Detection System)
● VPN (Virtual Private Network)
● Honeypot
● Pasarelas antivirus y antispam
17
19. Firewall
Software de seguridad de la red que
monitoriza el tráfico entrante/saliente y
define una política de acceso, es decir,
decide si debe permitir o bloquear un
tráfico específico en función de un
conjunto de restricciones de seguridad
ya definidas.
Utiliza 3 reglas básicas: deny (bloquear
conexión), allow (autorizar conexión),
drop (redireccionar petición de conexión
sin avisar).
19
20. Servidor Proxy
Servidor, programa o dispositivo
que hace de intermediario en las
peticiones de información o
recursos que realiza un cliente a
otro servidor.
Permite hacer un control de
acceso, registro del tráfico,
restricción a determinados tipos de
tráfico, mejora de rendimiento,
anonimato de la comunicación,
caché web, etc. 20
21. IDS (Intrusion Detection System)
El Sistema de Detección de Intrusos es un programa de detección de accesos no
autorizados y monitorización de eventos ocurridos en un computador o una red.
Los NIDS (Network-Based Intrution Detection System) , que supervisan la
actividad de la red .
Los HIDS (Host-Based Intrution Detection System) , que supervisan la actividad
del sistema .
21
22. IPS (Intrusion Prevention System)
Es un dispositivo que ejerce el control de acceso en una red informática para
proteger a los sistemas computacionales de ataques y abusos. Está diseñado
para analizar los datos del ataque y actuar en consecuencia.
22
23. VPN (Virtual Private Network)
Tecnología de red que se utiliza para conectar una o más computadoras a una red
privada utilizando internet. Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos. 23
24. Honeypot
Es un sistema trampa o señuelo.
Se coloca en una red para ser el
objetivo de un posible ataque
informático, con el objetivo de
detectarlo antes de que afecte a
sistemas críticos, obtener
información del mismo y del atacante
sin interferir en el proceso, alertar de
su existencia, incluso relentizar el
ataque y proteger el resto del
sistema. 24
25. Pasarelas Antivirus y Antispam
Sistemas intermedios que filtran el contenido malicioso que se detecta en
pasarelas web y servidores de correo evitando que lleguen a afecta a nuestra red.
25
27. Consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y permitir el acceso a solo
usuarios autorizados.
28. ● Restringir el acceso
a los programas y
archivos
● Trabajo sin
supervisión
● Archivos y
programas correctos
en procedimientos
correctos
28
Objetivos
● Envío a usuario
correcto
● Integridad de los
datos
● Alternativas de
transmision
● Alternativas de
emergencia
29. 29
Control de acceso
Restringir la cantidad de usuarios y
procesos
Resguardar la información
confidencial
Acceso a procesos y
autorizaciones
30. 30
Passwords o palabras clave
Se utilizan para la autenticación
del usuario y sirven para
proteger los datos y las
aplicaciones además de ser de
los controles con menor costo.
31. 31
Sincronización de
password
Acceso y actualización en sistemas
interrelacionados.
Mismos nivel de seguridad en los
sistemas
Caducidad y control
Control de cuando pueden y/o deben
cambiar los usuarios sus passwords
Control del periodo mínimo para cambio
Control de caducidad de password
Passwords
32. 32
Encriptacion
Es un procedimiento
mediante el cual los
archivos, o cualquier tipo
de documento, se vuelven
completamente ilegibles
gracias a un algoritmo
que desordena sus
componentes
33. 33
Encriptacion
Simetrico
Es aquel que
utiliza una
misma clave
para cifrar y
descifrar
Asimetrico
Se usan diferentes
claves: una clave
pública para cifrar y
una de carácter
privado para
descifrar
34.
35. 35
Listas de control de acceso
Se refiere a un registro
donde se encuentran los
nombres de los usuarios
que obtuvieron el permiso
de acceso a un
determinado recurso del
sistema, así como la
modalidad de acceso
permitido
36. 36
● Listas de instrucciones que se aplican a
una interfaz del router
● Indican que tipos de paquetes se deben
aceptar y cuales denegar
● Administración de tráfico
● Se puede configurar en el router para
controlar el acceso a una red o subred
● Es necesario definir una lista por cada
protocolo habilitado en una interfaz
37. Límites sobre la interfaz del usuario
37
Pueden ser de tres tipos: menús, vistas
sobre la base de datos y límites físicos
sobre la interfase de usuario.
Se refiere al modo de acceso que se
permite al usuario sobre los recursos y a
la información.
● Lectura
● Escritura
● Ejecución
● Borrado
● Creación
● Búsqueda
38. 38
Dispositivos de control de puertos
Estos dispositivos autorizan el acceso a
un puerto determinado y pueden estar
fácilmente separados o incluidos en
otro dispositivo de comunicaciones
como por ejemplo un MÓDEM.
40. 40
Permite bloquear o filtrar el acceso
entre dos redes, usualmente una
privada y otra externa (por ejemplo
internet). Los firewalls permiten
que los usuarios internos se
conecten a la red exterior al mismo
tiempo que previenen la intromisión
de atacantes o virus a los sistemas
de la organización.
Firewall Logico
42. 42
Malware (mal - malicious / ware - software)
● Programas maliciosos que “infectan”
a otros archivos del sistema con la
intención de modificarlo o dañarlo.
● Consiste en incrustar su código
malicioso en el interior del archivo
“víctima” (normalmente un ejecutable)
de forma que a partir de ese momento
dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente
de infección.
44. 44
ANTIVIRUS
● Nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos.
● Han evolucionado hacia programas más avanzados que no sólo
buscan detectar un malware informáticos, sino bloquearlo,
desinfectar y prevenir una infección de los mismos, así como
actualmente ya son capaces de reconocer otros tipos de malware
● El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
● Usualmente, un antivirus tiene un (o varios) componente
residente en memoria que se encarga de analizar y verificar
todos los archivos abiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el ordenador está
en uso.
● Cuentan con un componente de análisis bajo demando (los
conocidos scanners, exploradores, etc), y módulos de protección
de correo electrónico, Internet, etc.
45. 45
ANTIVIRUS FÍSICO - APPLIANCE DE SEGURIDAD
● son dispositivos de hardware dedicados habitualmente diseñados
para instalarse en un rack, que funcionan con software específicamente
diseñado para ellos.
● El appliance de seguridad combina funciones avanzadas de firewall con
estado y concentrador de VPN en un solo dispositivo, y para algunos
modelos, un módulo integrado de prevención de intrusos llamado AIP
SSM o un módulo integrado de seguridad y control de contenido llamado
CSC SSM.
● El dispositivo de seguridad incluye muchas características avanzadas,
como múltiples contextos de seguridad (similares a los firewalls
virtualizados), firewall transparente (Capa 2) o operación de firewall
enrutado (Capa 3), motores de inspección avanzados, soporte IPSec y
WebVPN y muchas más características.
46. 46
FUNCIONES
● Detección y bloqueo de SPAM
● Detección y eliminación de malware
● Identificación de sitios web maliciosos (phishing,
spyware,...)
● Filtrado de navegación web
● Protección contra intrusiones
● Firewall
● Gestión de VPN