El documento describe varias medidas de seguridad dentro de una red, incluyendo la protección de la infraestructura y la información mediante el uso de firewalls, sistemas de autentificación y encriptación. Explica que un firewall funciona como una barrera de protección al filtrar el tráfico de datos según reglas definidas. También describe los tipos básicos de firewalls y la importancia de diseñar zonas controladas por el firewall para maximizar la seguridad.
3. Se Enfoca
En la protección de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida o circulante
La seguridad informática comprende:
software (bases de datos, metadatos, archivos)
hardware y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas
4. La definición
es la disciplina que se ocupa de
diseñar las normas,
procedimientos, métodos y
técnicas destinados a conseguir un
sistema de información seguro y
confiable.
Actualmente, cuando hablamos de
seguridad en las redes de
computadoras, hacemos una gran
referencia a Internet, pues es
dentro de esa red de alcance
mundial que se producen con
mayor frecuencia los ataques a
nuestras computadoras.
5. Necesidad de seguridad
La seguridad es una preocupación
importante en las empresas.
Controles de acceso, credenciales,
procedimientos, guardias,
alarmas...múltiples actuaciones con un
objetivo: PROTECCIÓN DE LA
INFORMACIÓN.
La seguridad va más allá de la seguridad
en el tránsito o almacenamiento de los
datos en la red.
6. Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros
el término "seguridad". En general, decimos que una casa es segura cuando se logra
reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO
(International Standardization Organization), en el contexto de la informática se
considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar
un sistema o la informacion que éste contiene.
7. varias amenazas, entre las cuales
destacamos:
Destrucción de información.
Modificación de la información.
Robo, remoción o pérdida de la
información o los recursos.
Interrupción de servicios.
8. Debemos todavía definir "ataque": es la realización
efectiva de una amenaza en forma intencional. Como
ejemplos de ataques en computación, tenemos:
- Personificación (enmascarada)
- DDos.
- Replay.
- Modificación.
- Ingeniería social.
- Rechazo o impedimento de un
servicio.
9. La seguridad informática debe
establecer normas que minimicen los
riesgos a la información o
infraestructura informática. Estas
normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de
emergencia, protocolos y todo lo
necesario que permita un buen nivel de
seguridad informática minimizando el
impacto en el desempeño de los
trabajadores y de la organización en
general y como principal contribuyente
al uso de programas realizados por
programadores.
10. muchas empresas adoptan políticas de
seguridad, que son conjuntos de reglas,
leyes y prácticas de gestión que tienen
como objetivo la protección. Pueden ser
implementadas a través de varios
mecanismos, como por ejemplo:
- Criptografía.
- Firma digital.
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de
eventos.
- Llenado de tráfico.
- Control de routeo.
11. Existen
varias tecnologías de uso muy frecuente.
TECNOLOGÍAS DE SEGURIDAD:
• FIREWALLS.
• SISTEMAS DE AUTENTIFICACIÓN.
• SISTEMAS DE ENCRIPTACIÓN.
• ANTIVIRUS.
12. Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos
que funcionan como una barrera de protección contra invasores. Existen tanto
en forma de software como de hardware, o en la combinación de ambos.
13. Firewall's,
es un host con varios interfaces de red que es capaz de filtrar el tráfico de datos en
bases a diversos criterios (reglas).
Se utilizan para definir segmentos protegidos en una red.
Separan a los hots sin privilegios, de los servicios y estaciones (normalmente
servidores) considerados como protegidos.
Las reglas o criterios de filtrado se dan por protocolos, direcciones IP y tipos de
servicio (nº de puerto).
• Ejemplo: una posible regla puede ser permitir sólo la salida de FTP, pero no FTP desde
el exterior hacia la empresa.
14. Seguridad en Redes de Computadores FIREWALLS Tipos de firewalls Un buen firewall,
tiene por defecto la regla de bloquear todo lo que no sea explícitamente autorizado.
Pueden consistir en un software corriendo en un servidor, o en un dispositivo hard
dedicado exclusivamente al filtrado.
Si son servidores, se recomienda que sean dedicados, y ‘hardened’.
Los ‘appliances’ son considerados más seguros. Desde el punto de vista funcional hay
dos tipos básicos de firewalls:
• Packet Filtering.
• Proxy Firewalls.
15. Diseño de tres zonas controladas por el firewall:
• ZONA EXPUESTA (WAN): es directamente accesible desde Internet, por lo que no debe
instalarse en ella ningún servidor o aplicación.
• ZONA DESMILITARIZADA (DMZ): sólo ciertos servicios son directamente accesibles
desde Internet. Es una zona parcialmente protegida por el firewall, y es potencialmente
susceptible de ataque. Sus servicios deben de ser securizados y auditados.
• ZONA PROTEGIDA (LAN): no se permite ningún tipo de entrada, con lo que es
imposible que sufra ataques. Los firewall reales son una combinación de proxys y
packet filtering.
16. SISTEMAS DE AUTENTIFICACIÓN
Seguridad en Redes de Computadores SISTEMAS DE AUTENTIFICACIÓN Sistemas de
autentificación Permiten identificar a quién accede a un servicio, sistema o recurso.
Así, al acceder a un servicio, los privilegios del usuario estarán dados por su identidad.
Hay distintos grados de calidad del servicio de autentificación, dependiendo de la
cantidad de factores:
• 1 FACTOR: Saber algo (login y passwords).
• 2 FACTORES: Saber y tener algo (PIN y tarjeta de acceso).
17. Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de
encriptación La criptografía es un conjunto de técnicas de protección de datos basadas
en hacer “ilegibles” los datos ante accesos no autorizados a ellos.
Para encriptar, se usa una ‘clave’ de encriptación.
El propósito de la criptografía es hacer que la tarea de descifrar los datos sea
tecnológicamente inasequible para un acceso no autorizado (que no conoce la clave).
INFORMACIÓN INFORMACIÓN ENCRIPTACIÓN FUENTE CIFRADA
SISTEMAS DE ENCRIPTACIÓN
18. Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de
encriptación Existen dos tipos de técnicas criptográficas para cifrar datos:
• Algoritmos de CLAVE PRIVADA (algoritmos SIMÉTRICOS).
• Algoritmos de CLAVE PÚBLICA (algoritmos ASIMÉTRICOS).
Normalmente se utilizan de forma conjunta para realizar transmisión de datos
segura, ya que las cualidades de ambos son complementarias.