SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
Seguridad en
redes
Ing. Luis Geovanni
Flores Aguilar
¿Qué es la
Seguridad en red?
1. Politicas
2. Buenas practicas
3. Herramientas de hardware y software
Enfocados a evitar ataques a la red de cualquier organización
y a los recursos de información almacenados ahí.
La seguridad
de redes es:
3
“
Buenas prácticas
1.- Diseñar y establecer protocolos y procedimientos de seguridad corporativa que con el apoyo
de la dirección.
La seguridad debe formar parte de la cultura de cualquier compañía en todos los niveles
2.- Establecer programas de formación y educación para usuarios y personal de TI
En estos programas de capacitación se deben mencionar a todos los empleados las siguientes
generalidades:
● La persona que solicita la información se muestra nerviosa y se escucha tartamudeo, además este
recurre en todo momento que necesita dicha información de forma inmediata.
● Menciona datos inexactos al hablar de personas de la empresa que supuestamente conoce o por
las que dice interceder.
● Amenaza con graves consecuencias si no se le proporciona dicha información
● No ofrece datos para comprobar su identidad
● Usa palabras que no son habituales entre los empleados, como expresiones que suelen ser
manejadas por la mayoría de los empleados como parte de su lenguaje
3.- Clasificar la información que se maneja en la empresa
Toda información incluyendo cualquier respaldo físico y digital deberá ser clasificada por niveles, ejemplo:
1. Pública
2. De acceso limitado
3. Confidencial
4. Restringida
5. Secreta
A partir de implementar un acceso limitado en adelante, se deben implementar candados de seguridad
físicos y lógicos extra además de restringir accesos al personal de la empresa.
5.- Contar con medidas de destrucción de información de forma segura.
Existen 3 métodos eficaces para la destruir la información de forma segura sin dejar rastro:
1. Desmagnetización de unidades de almacenamiento como discos duros, cintas de respaldo, usb,
etcétera.
2. Sobreescritura de datos
3. Incineración, desintegración, pulverización o trituración.
6.- Hacer copias de seguridad para garantizar la continuidad del negocio
Preferentemente en distintas ubicaciones geográficas que ayuden a disminuir los riesgos de desastres
naturales como sismos, tsunamis o tornados.
7.- Gestionar las claves de forma segura
Encriptar toda aquella información crítica, el INCIBE (Instituto Nacional de Ciberseguridad) de España
recomienda cifrar mediante el algoritmo RSA (Rivest, Shamir y Adleman) con una longitud mínimo de
2048 bits de longitud y máximo de 4096 bits.
La mejor contramedida es el puro sentido común
Tipos de seguridad de red
Podemos clasificar a la seguridad en redes en 2 tipos
SEGURIDAD FÍSICA SEGURIDAD LÓGICA
Desastres Control de acceso
Incendios Identificaciones
Equipamiento roles
Inundaciones Transacciones
Picos y ruidos electromagnéticos Limitaciones a los servicios
Cableado Control de acceso interno
Ventilación adecuada
Video
Seguridad Física
10
RESGUARDAR EL ACCESO AL ÁREA DE
SISTEMAS
El área de sistemas siempre debe tener el acceso restringido únicamente al personal de esta área, y
dentro de la misma debe estar el equipo de la red, como son los servidores, hubs y demás equipos
necesarios de las redes de la empresa. Es recomendable contar con un elemento de seguridad para
cuidar esta zona y evitar así el hurto de los equipos de cómputo.
11
SISTEMAS ANTIFUEGO
Esta área debe contar con un sistema antifuego que se active ante cualquier conato de
incendio, o por lo menos contar con extinguidores que ayuden a eliminar cualquier indicio de
fuego.
12
SISTEMA DE ALARMA
Es importante contar con sistemas de alarma, adicionalmente a los empleados de
seguridad, para evitar algún evento de robo mayor.
13
RESPALDOS DE INFORMACIÓN
El aspecto quizá más crítico para no perder la información más importante de la
empresa es contar con un respaldo en discos duros externos que se deben
almacenar de preferencia en otro edificio, incluso en otra zona o ciudad, para que
en caso de temblor, inundación u otra catástrofe se mantenga a salvo la
información.
14
DESASTRES NATURALES
Es importante tener en cuenta que también los desastres naturales pueden tener muy
graves consecuencias a nivel físico de una red, algunos desastres naturales a tener en
cuenta son:
● Terremotos y vibraciones
● Tormentas eléctricas
● Inundaciones y humedad
● Incendios y humos
15
Integración de elementos y sistemas,
tanto electrónicos como mecánicos,
para la protección de perímetros
físicos, detección de tentativas de
intrusión y/o disuasión de intrusos en
instalaciones especialmente
sensibles.
16
Seguridad Perimetral
Arquitectura y elementos de red que proveen de seguridad al perímetro de una
red interna frente a otra que generalmente es Internet.
Los mecanismos de seguridad perimetral más conocidos son:
● DMZ (Demilitarized Zone)
● Servidor Proxy
● Firewall
● IDS (Intrusion Detection System)
● VPN (Virtual Private Network)
● Honeypot
● Pasarelas antivirus y antispam
17
DMZ (Demilitarized Zone)
18
Firewall
Software de seguridad de la red que
monitoriza el tráfico entrante/saliente y
define una política de acceso, es decir,
decide si debe permitir o bloquear un
tráfico específico en función de un
conjunto de restricciones de seguridad
ya definidas.
Utiliza 3 reglas básicas: deny (bloquear
conexión), allow (autorizar conexión),
drop (redireccionar petición de conexión
sin avisar).
19
Servidor Proxy
Servidor, programa o dispositivo
que hace de intermediario en las
peticiones de información o
recursos que realiza un cliente a
otro servidor.
Permite hacer un control de
acceso, registro del tráfico,
restricción a determinados tipos de
tráfico, mejora de rendimiento,
anonimato de la comunicación,
caché web, etc. 20
IDS (Intrusion Detection System)
El Sistema de Detección de Intrusos es un programa de detección de accesos no
autorizados y monitorización de eventos ocurridos en un computador o una red.
Los NIDS (Network-Based Intrution Detection System) , que supervisan la
actividad de la red .
Los HIDS (Host-Based Intrution Detection System) , que supervisan la actividad
del sistema .
21
IPS (Intrusion Prevention System)
Es un dispositivo que ejerce el control de acceso en una red informática para
proteger a los sistemas computacionales de ataques y abusos. Está diseñado
para analizar los datos del ataque y actuar en consecuencia.
22
VPN (Virtual Private Network)
Tecnología de red que se utiliza para conectar una o más computadoras a una red
privada utilizando internet. Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos. 23
Honeypot
Es un sistema trampa o señuelo.
Se coloca en una red para ser el
objetivo de un posible ataque
informático, con el objetivo de
detectarlo antes de que afecte a
sistemas críticos, obtener
información del mismo y del atacante
sin interferir en el proceso, alertar de
su existencia, incluso relentizar el
ataque y proteger el resto del
sistema. 24
Pasarelas Antivirus y Antispam
Sistemas intermedios que filtran el contenido malicioso que se detecta en
pasarelas web y servidores de correo evitando que lleguen a afecta a nuestra red.
25
26
Seguridad Lógica
Consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y permitir el acceso a solo
usuarios autorizados.
● Restringir el acceso
a los programas y
archivos
● Trabajo sin
supervisión
● Archivos y
programas correctos
en procedimientos
correctos
28
Objetivos
● Envío a usuario
correcto
● Integridad de los
datos
● Alternativas de
transmision
● Alternativas de
emergencia
29
Control de acceso
Restringir la cantidad de usuarios y
procesos
Resguardar la información
confidencial
Acceso a procesos y
autorizaciones
30
Passwords o palabras clave
Se utilizan para la autenticación
del usuario y sirven para
proteger los datos y las
aplicaciones además de ser de
los controles con menor costo.
31
Sincronización de
password
Acceso y actualización en sistemas
interrelacionados.
Mismos nivel de seguridad en los
sistemas
Caducidad y control
Control de cuando pueden y/o deben
cambiar los usuarios sus passwords
Control del periodo mínimo para cambio
Control de caducidad de password
Passwords
32
Encriptacion
Es un procedimiento
mediante el cual los
archivos, o cualquier tipo
de documento, se vuelven
completamente ilegibles
gracias a un algoritmo
que desordena sus
componentes
33
Encriptacion
Simetrico
Es aquel que
utiliza una
misma clave
para cifrar y
descifrar
Asimetrico
Se usan diferentes
claves: una clave
pública para cifrar y
una de carácter
privado para
descifrar
35
Listas de control de acceso
Se refiere a un registro
donde se encuentran los
nombres de los usuarios
que obtuvieron el permiso
de acceso a un
determinado recurso del
sistema, así como la
modalidad de acceso
permitido
36
● Listas de instrucciones que se aplican a
una interfaz del router
● Indican que tipos de paquetes se deben
aceptar y cuales denegar
● Administración de tráfico
● Se puede configurar en el router para
controlar el acceso a una red o subred
● Es necesario definir una lista por cada
protocolo habilitado en una interfaz
Límites sobre la interfaz del usuario
37
Pueden ser de tres tipos: menús, vistas
sobre la base de datos y límites físicos
sobre la interfase de usuario.
Se refiere al modo de acceso que se
permite al usuario sobre los recursos y a
la información.
● Lectura
● Escritura
● Ejecución
● Borrado
● Creación
● Búsqueda
38
Dispositivos de control de puertos
Estos dispositivos autorizan el acceso a
un puerto determinado y pueden estar
fácilmente separados o incluidos en
otro dispositivo de comunicaciones
como por ejemplo un MÓDEM.
39
40
Permite bloquear o filtrar el acceso
entre dos redes, usualmente una
privada y otra externa (por ejemplo
internet). Los firewalls permiten
que los usuarios internos se
conecten a la red exterior al mismo
tiempo que previenen la intromisión
de atacantes o virus a los sistemas
de la organización.
Firewall Logico
41
42
Malware (mal - malicious / ware - software)
● Programas maliciosos que “infectan”
a otros archivos del sistema con la
intención de modificarlo o dañarlo.
● Consiste en incrustar su código
malicioso en el interior del archivo
“víctima” (normalmente un ejecutable)
de forma que a partir de ese momento
dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente
de infección.
43
Malware infeccioso: virus y gusanos
Malware oculto:
● Puertas traseras o Backdoors
● Drive-byDownloads
● Rootkits
● Troyanos
Malware para obtener beneficios:
● Mostrar publicidad: SpywareyAdware
● Robar información personal: Keyloggersy Stealers
● Realizar llamadas telefónicas: Dialers
● Ataques distribuidos: Botnets
● Otros tipos: Roguesoftwarey Ransomware
CLASIFICACIÓN DEL MALWARE
44
ANTIVIRUS
● Nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos.
● Han evolucionado hacia programas más avanzados que no sólo
buscan detectar un malware informáticos, sino bloquearlo,
desinfectar y prevenir una infección de los mismos, así como
actualmente ya son capaces de reconocer otros tipos de malware
● El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
● Usualmente, un antivirus tiene un (o varios) componente
residente en memoria que se encarga de analizar y verificar
todos los archivos abiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el ordenador está
en uso.
● Cuentan con un componente de análisis bajo demando (los
conocidos scanners, exploradores, etc), y módulos de protección
de correo electrónico, Internet, etc.
45
ANTIVIRUS FÍSICO - APPLIANCE DE SEGURIDAD
● son dispositivos de hardware dedicados habitualmente diseñados
para instalarse en un rack, que funcionan con software específicamente
diseñado para ellos.
● El appliance de seguridad combina funciones avanzadas de firewall con
estado y concentrador de VPN en un solo dispositivo, y para algunos
modelos, un módulo integrado de prevención de intrusos llamado AIP
SSM o un módulo integrado de seguridad y control de contenido llamado
CSC SSM.
● El dispositivo de seguridad incluye muchas características avanzadas,
como múltiples contextos de seguridad (similares a los firewalls
virtualizados), firewall transparente (Capa 2) o operación de firewall
enrutado (Capa 3), motores de inspección avanzados, soporte IPSec y
WebVPN y muchas más características.
46
FUNCIONES
● Detección y bloqueo de SPAM
● Detección y eliminación de malware
● Identificación de sitios web maliciosos (phishing,
spyware,...)
● Filtrado de navegación web
● Protección contra intrusiones
● Firewall
● Gestión de VPN

Más contenido relacionado

La actualidad más candente

Continuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones TecnologicasContinuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones Tecnologicasnetbesoluciones
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresaMarvyzapata
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencializ
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
PlandecontingenciaMiguel Diaz
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)Pame3090
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informaticoDora Isabel Olea
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 

La actualidad más candente (20)

Continuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones TecnologicasContinuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones Tecnologicas
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Plan contingencia
Plan contingenciaPlan contingencia
Plan contingencia
 
Plancontingencia
PlancontingenciaPlancontingencia
Plancontingencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Similar a Seguridad en redes

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 

Similar a Seguridad en redes (20)

Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Seguridad en redes

  • 1. Seguridad en redes Ing. Luis Geovanni Flores Aguilar
  • 3. 1. Politicas 2. Buenas practicas 3. Herramientas de hardware y software Enfocados a evitar ataques a la red de cualquier organización y a los recursos de información almacenados ahí. La seguridad de redes es: 3
  • 4.
  • 5. Buenas prácticas 1.- Diseñar y establecer protocolos y procedimientos de seguridad corporativa que con el apoyo de la dirección. La seguridad debe formar parte de la cultura de cualquier compañía en todos los niveles 2.- Establecer programas de formación y educación para usuarios y personal de TI En estos programas de capacitación se deben mencionar a todos los empleados las siguientes generalidades: ● La persona que solicita la información se muestra nerviosa y se escucha tartamudeo, además este recurre en todo momento que necesita dicha información de forma inmediata. ● Menciona datos inexactos al hablar de personas de la empresa que supuestamente conoce o por las que dice interceder. ● Amenaza con graves consecuencias si no se le proporciona dicha información ● No ofrece datos para comprobar su identidad ● Usa palabras que no son habituales entre los empleados, como expresiones que suelen ser manejadas por la mayoría de los empleados como parte de su lenguaje
  • 6. 3.- Clasificar la información que se maneja en la empresa Toda información incluyendo cualquier respaldo físico y digital deberá ser clasificada por niveles, ejemplo: 1. Pública 2. De acceso limitado 3. Confidencial 4. Restringida 5. Secreta A partir de implementar un acceso limitado en adelante, se deben implementar candados de seguridad físicos y lógicos extra además de restringir accesos al personal de la empresa. 5.- Contar con medidas de destrucción de información de forma segura. Existen 3 métodos eficaces para la destruir la información de forma segura sin dejar rastro: 1. Desmagnetización de unidades de almacenamiento como discos duros, cintas de respaldo, usb, etcétera. 2. Sobreescritura de datos 3. Incineración, desintegración, pulverización o trituración.
  • 7. 6.- Hacer copias de seguridad para garantizar la continuidad del negocio Preferentemente en distintas ubicaciones geográficas que ayuden a disminuir los riesgos de desastres naturales como sismos, tsunamis o tornados. 7.- Gestionar las claves de forma segura Encriptar toda aquella información crítica, el INCIBE (Instituto Nacional de Ciberseguridad) de España recomienda cifrar mediante el algoritmo RSA (Rivest, Shamir y Adleman) con una longitud mínimo de 2048 bits de longitud y máximo de 4096 bits. La mejor contramedida es el puro sentido común
  • 8. Tipos de seguridad de red Podemos clasificar a la seguridad en redes en 2 tipos SEGURIDAD FÍSICA SEGURIDAD LÓGICA Desastres Control de acceso Incendios Identificaciones Equipamiento roles Inundaciones Transacciones Picos y ruidos electromagnéticos Limitaciones a los servicios Cableado Control de acceso interno Ventilación adecuada
  • 11. RESGUARDAR EL ACCESO AL ÁREA DE SISTEMAS El área de sistemas siempre debe tener el acceso restringido únicamente al personal de esta área, y dentro de la misma debe estar el equipo de la red, como son los servidores, hubs y demás equipos necesarios de las redes de la empresa. Es recomendable contar con un elemento de seguridad para cuidar esta zona y evitar así el hurto de los equipos de cómputo. 11
  • 12. SISTEMAS ANTIFUEGO Esta área debe contar con un sistema antifuego que se active ante cualquier conato de incendio, o por lo menos contar con extinguidores que ayuden a eliminar cualquier indicio de fuego. 12
  • 13. SISTEMA DE ALARMA Es importante contar con sistemas de alarma, adicionalmente a los empleados de seguridad, para evitar algún evento de robo mayor. 13
  • 14. RESPALDOS DE INFORMACIÓN El aspecto quizá más crítico para no perder la información más importante de la empresa es contar con un respaldo en discos duros externos que se deben almacenar de preferencia en otro edificio, incluso en otra zona o ciudad, para que en caso de temblor, inundación u otra catástrofe se mantenga a salvo la información. 14
  • 15. DESASTRES NATURALES Es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias a nivel físico de una red, algunos desastres naturales a tener en cuenta son: ● Terremotos y vibraciones ● Tormentas eléctricas ● Inundaciones y humedad ● Incendios y humos 15
  • 16. Integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. 16 Seguridad Perimetral
  • 17. Arquitectura y elementos de red que proveen de seguridad al perímetro de una red interna frente a otra que generalmente es Internet. Los mecanismos de seguridad perimetral más conocidos son: ● DMZ (Demilitarized Zone) ● Servidor Proxy ● Firewall ● IDS (Intrusion Detection System) ● VPN (Virtual Private Network) ● Honeypot ● Pasarelas antivirus y antispam 17
  • 19. Firewall Software de seguridad de la red que monitoriza el tráfico entrante/saliente y define una política de acceso, es decir, decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas. Utiliza 3 reglas básicas: deny (bloquear conexión), allow (autorizar conexión), drop (redireccionar petición de conexión sin avisar). 19
  • 20. Servidor Proxy Servidor, programa o dispositivo que hace de intermediario en las peticiones de información o recursos que realiza un cliente a otro servidor. Permite hacer un control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. 20
  • 21. IDS (Intrusion Detection System) El Sistema de Detección de Intrusos es un programa de detección de accesos no autorizados y monitorización de eventos ocurridos en un computador o una red. Los NIDS (Network-Based Intrution Detection System) , que supervisan la actividad de la red . Los HIDS (Host-Based Intrution Detection System) , que supervisan la actividad del sistema . 21
  • 22. IPS (Intrusion Prevention System) Es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia. 22
  • 23. VPN (Virtual Private Network) Tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando internet. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. 23
  • 24. Honeypot Es un sistema trampa o señuelo. Se coloca en una red para ser el objetivo de un posible ataque informático, con el objetivo de detectarlo antes de que afecte a sistemas críticos, obtener información del mismo y del atacante sin interferir en el proceso, alertar de su existencia, incluso relentizar el ataque y proteger el resto del sistema. 24
  • 25. Pasarelas Antivirus y Antispam Sistemas intermedios que filtran el contenido malicioso que se detecta en pasarelas web y servidores de correo evitando que lleguen a afecta a nuestra red. 25
  • 27. Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y permitir el acceso a solo usuarios autorizados.
  • 28. ● Restringir el acceso a los programas y archivos ● Trabajo sin supervisión ● Archivos y programas correctos en procedimientos correctos 28 Objetivos ● Envío a usuario correcto ● Integridad de los datos ● Alternativas de transmision ● Alternativas de emergencia
  • 29. 29 Control de acceso Restringir la cantidad de usuarios y procesos Resguardar la información confidencial Acceso a procesos y autorizaciones
  • 30. 30 Passwords o palabras clave Se utilizan para la autenticación del usuario y sirven para proteger los datos y las aplicaciones además de ser de los controles con menor costo.
  • 31. 31 Sincronización de password Acceso y actualización en sistemas interrelacionados. Mismos nivel de seguridad en los sistemas Caducidad y control Control de cuando pueden y/o deben cambiar los usuarios sus passwords Control del periodo mínimo para cambio Control de caducidad de password Passwords
  • 32. 32 Encriptacion Es un procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes
  • 33. 33 Encriptacion Simetrico Es aquel que utiliza una misma clave para cifrar y descifrar Asimetrico Se usan diferentes claves: una clave pública para cifrar y una de carácter privado para descifrar
  • 34.
  • 35. 35 Listas de control de acceso Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido
  • 36. 36 ● Listas de instrucciones que se aplican a una interfaz del router ● Indican que tipos de paquetes se deben aceptar y cuales denegar ● Administración de tráfico ● Se puede configurar en el router para controlar el acceso a una red o subred ● Es necesario definir una lista por cada protocolo habilitado en una interfaz
  • 37. Límites sobre la interfaz del usuario 37 Pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfase de usuario. Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. ● Lectura ● Escritura ● Ejecución ● Borrado ● Creación ● Búsqueda
  • 38. 38 Dispositivos de control de puertos Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fácilmente separados o incluidos en otro dispositivo de comunicaciones como por ejemplo un MÓDEM.
  • 39. 39
  • 40. 40 Permite bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización. Firewall Logico
  • 41. 41
  • 42. 42 Malware (mal - malicious / ware - software) ● Programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ● Consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 43. 43 Malware infeccioso: virus y gusanos Malware oculto: ● Puertas traseras o Backdoors ● Drive-byDownloads ● Rootkits ● Troyanos Malware para obtener beneficios: ● Mostrar publicidad: SpywareyAdware ● Robar información personal: Keyloggersy Stealers ● Realizar llamadas telefónicas: Dialers ● Ataques distribuidos: Botnets ● Otros tipos: Roguesoftwarey Ransomware CLASIFICACIÓN DEL MALWARE
  • 44. 44 ANTIVIRUS ● Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos. ● Han evolucionado hacia programas más avanzados que no sólo buscan detectar un malware informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware ● El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. ● Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. ● Cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
  • 45. 45 ANTIVIRUS FÍSICO - APPLIANCE DE SEGURIDAD ● son dispositivos de hardware dedicados habitualmente diseñados para instalarse en un rack, que funcionan con software específicamente diseñado para ellos. ● El appliance de seguridad combina funciones avanzadas de firewall con estado y concentrador de VPN en un solo dispositivo, y para algunos modelos, un módulo integrado de prevención de intrusos llamado AIP SSM o un módulo integrado de seguridad y control de contenido llamado CSC SSM. ● El dispositivo de seguridad incluye muchas características avanzadas, como múltiples contextos de seguridad (similares a los firewalls virtualizados), firewall transparente (Capa 2) o operación de firewall enrutado (Capa 3), motores de inspección avanzados, soporte IPSec y WebVPN y muchas más características.
  • 46. 46 FUNCIONES ● Detección y bloqueo de SPAM ● Detección y eliminación de malware ● Identificación de sitios web maliciosos (phishing, spyware,...) ● Filtrado de navegación web ● Protección contra intrusiones ● Firewall ● Gestión de VPN