GESTION DE SEGURIDAD DE LA RED Randolph Avendaño Pérez Nelson Jiménez Bolaño
Introducción   <ul><li>En cuestión de seguridad informática, no está dicha la última palabra; cada vez los piratas informá...
Gestión de seguridad y gestión de red <ul><li>La gestión se puede definir como el conjunto de actividades que controlan o ...
Gestión de seguridad y gestión de red <ul><li>Las funciones de red se suelen agrupar en dos categorías </li></ul><ul><li>S...
<ul><li>Actualmente hablar de la información es hablar de uno de los activos más importantes para las organizaciones -cual...
<ul><li>Debido al gran valor de la información y al gran impacto que tiene sobre las organizaciones el riesgo en su integr...
Algunas riesgos para la seguridad de la red <ul><li>A diario, surgen nuevas amenazas como ataques de virus, gusanos, troya...
Algunas riesgos para la seguridad de la red <ul><li>facilitan el robo de contraseñas y otra información confidencial.  </l...
Algunas riesgos para la seguridad de la red <ul><li>Ataques de negación de servicio (Denial of Service) </li></ul><ul><li>...
Ataques de negación de servicio (Denial of Service)
Algunas riesgos para la seguridad de la red <ul><li>Aspiración de paquetes en la red  (Packet Sniffing) </li></ul><ul><li>...
Aspiración de paquetes en la red  (Packet Sniffing) <ul><li>Los administradores de la red han utilizado los sniffers duran...
Algunas riesgos para la seguridad de la red <ul><li>Ataque por suplantación de IP ( IP Spoofing ) </li></ul><ul><li>Otro t...
Ataque por suplantación de IP ( IP Spoofing ) <ul><li>Un ataque  IP spoofing  ocurre cuando un intruso fuera de la red de ...
Ataque por suplantación de IP ( IP Spoofing ) <ul><li>Ejemplo: un sistema externo presenta 10.12.1.1 como su dirección IP,...
Algunas herramientas para  proteger la red   <ul><li>FIREWALL </li></ul><ul><li>Un firewall es un medio que sirve para reg...
Algunas herramientas para  proteger la red <ul><li>Funcionamiento Firewall : consulta la siguiente información: la direcci...
Algunas herramientas para  proteger la red
Algunas herramientas para  proteger la red <ul><li>Sistemas de detección de intrusiones </li></ul><ul><li>Los sistemas de ...
Sistemas de detección de intrusiones <ul><li>En algunos casos, los sistemas de detección de intrusos permiten al administr...
Sugerencias para complementar la gestión de seguridad en la red   <ul><li>Es muy importante para el administrador de cualq...
Sugerencias para complementar  la gestión de seguridad en la red <ul><li>Implementación herramientas de gestión de segurid...
Sugerencias para complementar  la gestión de seguridad en la red <ul><li>Distribución de carga para los servidores, es dec...
Sugerencias para complementar  la gestión de seguridad en la red <ul><li>Ubicación adecuada del rack donde se encuentren l...
GRACIAS
Próxima SlideShare
Cargando en…5
×

Gestion De Seguridad De La Red

10.836 visualizaciones

Publicado el

  • Sé el primero en comentar

Gestion De Seguridad De La Red

  1. 1. GESTION DE SEGURIDAD DE LA RED Randolph Avendaño Pérez Nelson Jiménez Bolaño
  2. 2. Introducción <ul><li>En cuestión de seguridad informática, no está dicha la última palabra; cada vez los piratas informáticos, conocidos como “ hackers ” desarrollan técnicas avanzadas para tratar de evadir los sistemas de protección de redes. </li></ul><ul><li>Sin embargo, siempre hay que estar un paso mas allá y eso depende de la iniciativa de las personas encargadas de la administración de la red. </li></ul>
  3. 3. Gestión de seguridad y gestión de red <ul><li>La gestión se puede definir como el conjunto de actividades que controlan o vigilan el uso de los recursos en la red. </li></ul><ul><li>Se debe proporcionar la posibilidad de supervisar el estado, medir el rendimiento, reconocer actividades anormales y recuperar el servicio. </li></ul>
  4. 4. Gestión de seguridad y gestión de red <ul><li>Las funciones de red se suelen agrupar en dos categorías </li></ul><ul><li>Supervisión de red. Se considera una función de ``lectura'' y se encarga de observar y analizar el estado y el comportamiento de la configuración y componentes de la red. </li></ul><ul><li>Control de red. Se le considera como una función de ``escritura'' y se encarga de alterar los parámetros de los distintos componentes de la configuración de la red y hacer que lleven a cabo las acciones que se determinen. </li></ul>
  5. 5. <ul><li>Actualmente hablar de la información es hablar de uno de los activos más importantes para las organizaciones -cualquiera que sea su negocio-, ya que ésta conduce y fija muchos de sus procesos críticos. </li></ul>Gestión de seguridad y gestión de red
  6. 6. <ul><li>Debido al gran valor de la información y al gran impacto que tiene sobre las organizaciones el riesgo en su integridad, la ISO ha desarrollado un conjunto de normas que ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y la eficiencia de sus procesos. </li></ul><ul><li>En el ámbito mundial, las normas ISO/IEC 27001 Sistemas de gestión de seguridad de la información -SGSI-, y la ISO/IEC 27002 Código de práctica para la gestión de la seguridad de la información son los referentes de aplicación de las mejores prácticas en la materia. </li></ul>Gestión de seguridad y gestión de red
  7. 7. Algunas riesgos para la seguridad de la red <ul><li>A diario, surgen nuevas amenazas como ataques de virus, gusanos, troyanos, fraudes y programas de spyware que implican graves perjuicios financieros para las empresas puesto que comprometen los sistemas informáticos, reducen la productividad. </li></ul>
  8. 8. Algunas riesgos para la seguridad de la red <ul><li>facilitan el robo de contraseñas y otra información confidencial. </li></ul><ul><li>La posibilidad de conectar con sitios Web que integran contenido objetable, o incluso ilegal, pueden hacer que las organizaciones sean vulnerables a la responsabilidad jurídica y a riesgos de seguridad no deseados. </li></ul>
  9. 9. Algunas riesgos para la seguridad de la red <ul><li>Ataques de negación de servicio (Denial of Service) </li></ul><ul><li>Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. </li></ul>
  10. 10. Ataques de negación de servicio (Denial of Service)
  11. 11. Algunas riesgos para la seguridad de la red <ul><li>Aspiración de paquetes en la red (Packet Sniffing) </li></ul><ul><li>Cuando una computadora está conectada a una red de área local (LAN), como una Ethernet, es vulnerable a ataques de este tipo en los que alguien puede “escuchar” los datos que fluyen por la red. Los programas llamados aspiradores de paquetes ( sniffers ) capturan paquetes que recorren la LAN y los presentan de forma legible. </li></ul>
  12. 12. Aspiración de paquetes en la red (Packet Sniffing) <ul><li>Los administradores de la red han utilizado los sniffers durante muchos años como una útil herramienta de diagnósticos de problemas en la red. Si su red LAN está conectada a Internet, es posible que extraños a la misma red local puedan realizar una aspiración de paquetes, atacando con éxito solamente uno de los sistemas anfitriones de la red. </li></ul>
  13. 13. Algunas riesgos para la seguridad de la red <ul><li>Ataque por suplantación de IP ( IP Spoofing ) </li></ul><ul><li>Otro tipo habitual de ataque en Internet consiste en los intentos de suplantar la dirección IP de una víctima. Un intruso puede utilizar la técnica conocida como IP spoofing para personificar la identidad de un host para aplicaciones o servicios que utilizan direcciones IP fuente o destino para autenticación. </li></ul>
  14. 14. Ataque por suplantación de IP ( IP Spoofing ) <ul><li>Un ataque IP spoofing ocurre cuando un intruso fuera de la red de la organización pretende ser un host confiable (este host confiable puede estar dentro o fuera de la red de la organización). El spoof utiliza una dirección IP que está dentro del rango de direcciones de la red o puede utilizar una dirección IP externa pero que está autorizada y es confiable para proveer acceso a recursos de la red. </li></ul>
  15. 15. Ataque por suplantación de IP ( IP Spoofing ) <ul><li>Ejemplo: un sistema externo presenta 10.12.1.1 como su dirección IP, la cual resulta ser la dirección de un usuario interno. Si el firewall o router realiza el filtrado de paquetes solamente según la dirección IP, es posible que los datos entren dentro de la red. </li></ul>
  16. 16. Algunas herramientas para proteger la red <ul><li>FIREWALL </li></ul><ul><li>Un firewall es un medio que sirve para regular el acceso a la red de computadoras de una organización. El papel de un firewall en una red es controlar el acceso y registrar los intentos de acceso. </li></ul>
  17. 17. Algunas herramientas para proteger la red <ul><li>Funcionamiento Firewall : consulta la siguiente información: la dirección IP del host que origina la comunicación, la dirección IP del host destino y la información acerca del servicio solicitado. El firewall decide entonces, si permite o no la comunicación de acuerdo a las reglas o políticas de seguridad configurada por el administrador del firewall. </li></ul>
  18. 18. Algunas herramientas para proteger la red
  19. 19. Algunas herramientas para proteger la red <ul><li>Sistemas de detección de intrusiones </li></ul><ul><li>Los sistemas de detección de intrusos ayudan a los sistemas de computadoras a preparase y actuar ante eventuales ataques informáticos. Estos sistemas cumplen este objetivo recolectando información de diferentes fuentes de sistemas y de redes, analizan la información tratando de encontrar síntomas de problemas de seguridad. </li></ul>
  20. 20. Sistemas de detección de intrusiones <ul><li>En algunos casos, los sistemas de detección de intrusos permiten al administrador de la red responder (en tiempo real) a estos intentos de ataques. </li></ul>
  21. 21. Sugerencias para complementar la gestión de seguridad en la red <ul><li>Es muy importante para el administrador de cualquier red de datos realizar el monitoreo de la actividad de su red, no solo para verificar el correcto funcionamiento de toda la infraestructura que la conforma, sino para controlar el correcto uso de todos los recursos que esta ofrece a los usuarios. </li></ul>
  22. 22. Sugerencias para complementar la gestión de seguridad en la red <ul><li>Implementación herramientas de gestión de seguridades como por ejemplo cisco secure scanner y etrust intrusion detection </li></ul><ul><li>Implementación de un equipo con funcionalidad exclusiva de firewall. </li></ul><ul><li>Implementación de equipos o programas para el monitoreo de posibles ataques a la red interna desde Internet y desde la misma red </li></ul>
  23. 23. Sugerencias para complementar la gestión de seguridad en la red <ul><li>Distribución de carga para los servidores, es decir, no acumular todos los servicios en un solo equipo. </li></ul><ul><li>Utilización de equipos, altamente óptimos, de conectividad final con capacidad de administración remota por SNMP. </li></ul><ul><li>Implementación de una herramienta de gestión de redes para el control y monitoreo de los equipos de conectividad y de los servidores críticos. </li></ul>
  24. 24. Sugerencias para complementar la gestión de seguridad en la red <ul><li>Ubicación adecuada del rack donde se encuentren los equipos de conectividad en un sitio seguro y de acceso restringido junto con los servidores críticos. </li></ul><ul><li>Cumplir la norma ISO/IEC 27001 - 27002 </li></ul>
  25. 25. GRACIAS

×