SlideShare una empresa de Scribd logo
Seguridad en
redes
Ing. Luis Geovanni
Flores Aguilar
¿Qué es la
Seguridad en red?
1. Politicas
2. Buenas practicas
3. Herramientas de hardware y software
Enfocados a evitar ataques a la red de cualquier organización
y a los recursos de información almacenados ahí.
La seguridad
de redes es:
3
“
Buenas prácticas
1.- Diseñar y establecer protocolos y procedimientos de seguridad corporativa que con el apoyo
de la dirección.
La seguridad debe formar parte de la cultura de cualquier compañía en todos los niveles
2.- Establecer programas de formación y educación para usuarios y personal de TI
En estos programas de capacitación se deben mencionar a todos los empleados las siguientes
generalidades:
● La persona que solicita la información se muestra nerviosa y se escucha tartamudeo, además este
recurre en todo momento que necesita dicha información de forma inmediata.
● Menciona datos inexactos al hablar de personas de la empresa que supuestamente conoce o por
las que dice interceder.
● Amenaza con graves consecuencias si no se le proporciona dicha información
● No ofrece datos para comprobar su identidad
● Usa palabras que no son habituales entre los empleados, como expresiones que suelen ser
manejadas por la mayoría de los empleados como parte de su lenguaje
3.- Clasificar la información que se maneja en la empresa
Toda información incluyendo cualquier respaldo físico y digital deberá ser clasificada por niveles, ejemplo:
1. Pública
2. De acceso limitado
3. Confidencial
4. Restringida
5. Secreta
A partir de implementar un acceso limitado en adelante, se deben implementar candados de seguridad
físicos y lógicos extra además de restringir accesos al personal de la empresa.
5.- Contar con medidas de destrucción de información de forma segura.
Existen 3 métodos eficaces para la destruir la información de forma segura sin dejar rastro:
1. Desmagnetización de unidades de almacenamiento como discos duros, cintas de respaldo, usb,
etcétera.
2. Sobreescritura de datos
3. Incineración, desintegración, pulverización o trituración.
6.- Hacer copias de seguridad para garantizar la continuidad del negocio
Preferentemente en distintas ubicaciones geográficas que ayuden a disminuir los riesgos de desastres
naturales como sismos, tsunamis o tornados.
7.- Gestionar las claves de forma segura
Encriptar toda aquella información crítica, el INCIBE (Instituto Nacional de Ciberseguridad) de España
recomienda cifrar mediante el algoritmo RSA (Rivest, Shamir y Adleman) con una longitud mínimo de
2048 bits de longitud y máximo de 4096 bits.
La mejor contramedida es el puro sentido común
Tipos de seguridad de red
Podemos clasificar a la seguridad en redes en 2 tipos
SEGURIDAD FÍSICA SEGURIDAD LÓGICA
Desastres Control de acceso
Incendios Identificaciones
Equipamiento roles
Inundaciones Transacciones
Picos y ruidos electromagnéticos Limitaciones a los servicios
Cableado Control de acceso interno
Ventilación adecuada
Video
Seguridad Física
10
RESGUARDAR EL ACCESO AL ÁREA DE
SISTEMAS
El área de sistemas siempre debe tener el acceso restringido únicamente al personal de esta área, y
dentro de la misma debe estar el equipo de la red, como son los servidores, hubs y demás equipos
necesarios de las redes de la empresa. Es recomendable contar con un elemento de seguridad para
cuidar esta zona y evitar así el hurto de los equipos de cómputo.
11
SISTEMAS ANTIFUEGO
Esta área debe contar con un sistema antifuego que se active ante cualquier conato de
incendio, o por lo menos contar con extinguidores que ayuden a eliminar cualquier indicio de
fuego.
12
SISTEMA DE ALARMA
Es importante contar con sistemas de alarma, adicionalmente a los empleados de
seguridad, para evitar algún evento de robo mayor.
13
RESPALDOS DE INFORMACIÓN
El aspecto quizá más crítico para no perder la información más importante de la
empresa es contar con un respaldo en discos duros externos que se deben
almacenar de preferencia en otro edificio, incluso en otra zona o ciudad, para que
en caso de temblor, inundación u otra catástrofe se mantenga a salvo la
información.
14
DESASTRES NATURALES
Es importante tener en cuenta que también los desastres naturales pueden tener muy
graves consecuencias a nivel físico de una red, algunos desastres naturales a tener en
cuenta son:
● Terremotos y vibraciones
● Tormentas eléctricas
● Inundaciones y humedad
● Incendios y humos
15
Integración de elementos y sistemas,
tanto electrónicos como mecánicos,
para la protección de perímetros
físicos, detección de tentativas de
intrusión y/o disuasión de intrusos en
instalaciones especialmente
sensibles.
16
Seguridad Perimetral
Arquitectura y elementos de red que proveen de seguridad al perímetro de una
red interna frente a otra que generalmente es Internet.
Los mecanismos de seguridad perimetral más conocidos son:
● DMZ (Demilitarized Zone)
● Servidor Proxy
● Firewall
● IDS (Intrusion Detection System)
● VPN (Virtual Private Network)
● Honeypot
● Pasarelas antivirus y antispam
17
DMZ (Demilitarized Zone)
18
Firewall
Software de seguridad de la red que
monitoriza el tráfico entrante/saliente y
define una política de acceso, es decir,
decide si debe permitir o bloquear un
tráfico específico en función de un
conjunto de restricciones de seguridad
ya definidas.
Utiliza 3 reglas básicas: deny (bloquear
conexión), allow (autorizar conexión),
drop (redireccionar petición de conexión
sin avisar).
19
Servidor Proxy
Servidor, programa o dispositivo
que hace de intermediario en las
peticiones de información o
recursos que realiza un cliente a
otro servidor.
Permite hacer un control de
acceso, registro del tráfico,
restricción a determinados tipos de
tráfico, mejora de rendimiento,
anonimato de la comunicación,
caché web, etc. 20
IDS (Intrusion Detection System)
El Sistema de Detección de Intrusos es un programa de detección de accesos no
autorizados y monitorización de eventos ocurridos en un computador o una red.
Los NIDS (Network-Based Intrution Detection System) , que supervisan la
actividad de la red .
Los HIDS (Host-Based Intrution Detection System) , que supervisan la actividad
del sistema .
21
IPS (Intrusion Prevention System)
Es un dispositivo que ejerce el control de acceso en una red informática para
proteger a los sistemas computacionales de ataques y abusos. Está diseñado
para analizar los datos del ataque y actuar en consecuencia.
22
VPN (Virtual Private Network)
Tecnología de red que se utiliza para conectar una o más computadoras a una red
privada utilizando internet. Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos. 23
Honeypot
Es un sistema trampa o señuelo.
Se coloca en una red para ser el
objetivo de un posible ataque
informático, con el objetivo de
detectarlo antes de que afecte a
sistemas críticos, obtener
información del mismo y del atacante
sin interferir en el proceso, alertar de
su existencia, incluso relentizar el
ataque y proteger el resto del
sistema. 24
Pasarelas Antivirus y Antispam
Sistemas intermedios que filtran el contenido malicioso que se detecta en
pasarelas web y servidores de correo evitando que lleguen a afecta a nuestra red.
25
26
Seguridad Lógica
Consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y permitir el acceso a solo
usuarios autorizados.
● Restringir el acceso
a los programas y
archivos
● Trabajo sin
supervisión
● Archivos y
programas correctos
en procedimientos
correctos
28
Objetivos
● Envío a usuario
correcto
● Integridad de los
datos
● Alternativas de
transmision
● Alternativas de
emergencia
29
Control de acceso
Restringir la cantidad de usuarios y
procesos
Resguardar la información
confidencial
Acceso a procesos y
autorizaciones
30
Passwords o palabras clave
Se utilizan para la autenticación
del usuario y sirven para
proteger los datos y las
aplicaciones además de ser de
los controles con menor costo.
31
Sincronización de
password
Acceso y actualización en sistemas
interrelacionados.
Mismos nivel de seguridad en los
sistemas
Caducidad y control
Control de cuando pueden y/o deben
cambiar los usuarios sus passwords
Control del periodo mínimo para cambio
Control de caducidad de password
Passwords
32
Encriptacion
Es un procedimiento
mediante el cual los
archivos, o cualquier tipo
de documento, se vuelven
completamente ilegibles
gracias a un algoritmo
que desordena sus
componentes
33
Encriptacion
Simetrico
Es aquel que
utiliza una
misma clave
para cifrar y
descifrar
Asimetrico
Se usan diferentes
claves: una clave
pública para cifrar y
una de carácter
privado para
descifrar
35
Listas de control de acceso
Se refiere a un registro
donde se encuentran los
nombres de los usuarios
que obtuvieron el permiso
de acceso a un
determinado recurso del
sistema, así como la
modalidad de acceso
permitido
36
● Listas de instrucciones que se aplican a
una interfaz del router
● Indican que tipos de paquetes se deben
aceptar y cuales denegar
● Administración de tráfico
● Se puede configurar en el router para
controlar el acceso a una red o subred
● Es necesario definir una lista por cada
protocolo habilitado en una interfaz
Límites sobre la interfaz del usuario
37
Pueden ser de tres tipos: menús, vistas
sobre la base de datos y límites físicos
sobre la interfase de usuario.
Se refiere al modo de acceso que se
permite al usuario sobre los recursos y a
la información.
● Lectura
● Escritura
● Ejecución
● Borrado
● Creación
● Búsqueda
38
Dispositivos de control de puertos
Estos dispositivos autorizan el acceso a
un puerto determinado y pueden estar
fácilmente separados o incluidos en
otro dispositivo de comunicaciones
como por ejemplo un MÓDEM.
39
40
Permite bloquear o filtrar el acceso
entre dos redes, usualmente una
privada y otra externa (por ejemplo
internet). Los firewalls permiten
que los usuarios internos se
conecten a la red exterior al mismo
tiempo que previenen la intromisión
de atacantes o virus a los sistemas
de la organización.
Firewall Logico
41
42
Malware (mal - malicious / ware - software)
● Programas maliciosos que “infectan”
a otros archivos del sistema con la
intención de modificarlo o dañarlo.
● Consiste en incrustar su código
malicioso en el interior del archivo
“víctima” (normalmente un ejecutable)
de forma que a partir de ese momento
dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente
de infección.
43
Malware infeccioso: virus y gusanos
Malware oculto:
● Puertas traseras o Backdoors
● Drive-byDownloads
● Rootkits
● Troyanos
Malware para obtener beneficios:
● Mostrar publicidad: SpywareyAdware
● Robar información personal: Keyloggersy Stealers
● Realizar llamadas telefónicas: Dialers
● Ataques distribuidos: Botnets
● Otros tipos: Roguesoftwarey Ransomware
CLASIFICACIÓN DEL MALWARE
44
ANTIVIRUS
● Nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos.
● Han evolucionado hacia programas más avanzados que no sólo
buscan detectar un malware informáticos, sino bloquearlo,
desinfectar y prevenir una infección de los mismos, así como
actualmente ya son capaces de reconocer otros tipos de malware
● El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
● Usualmente, un antivirus tiene un (o varios) componente
residente en memoria que se encarga de analizar y verificar
todos los archivos abiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el ordenador está
en uso.
● Cuentan con un componente de análisis bajo demando (los
conocidos scanners, exploradores, etc), y módulos de protección
de correo electrónico, Internet, etc.
45
ANTIVIRUS FÍSICO - APPLIANCE DE SEGURIDAD
● son dispositivos de hardware dedicados habitualmente diseñados
para instalarse en un rack, que funcionan con software específicamente
diseñado para ellos.
● El appliance de seguridad combina funciones avanzadas de firewall con
estado y concentrador de VPN en un solo dispositivo, y para algunos
modelos, un módulo integrado de prevención de intrusos llamado AIP
SSM o un módulo integrado de seguridad y control de contenido llamado
CSC SSM.
● El dispositivo de seguridad incluye muchas características avanzadas,
como múltiples contextos de seguridad (similares a los firewalls
virtualizados), firewall transparente (Capa 2) o operación de firewall
enrutado (Capa 3), motores de inspección avanzados, soporte IPSec y
WebVPN y muchas más características.
46
FUNCIONES
● Detección y bloqueo de SPAM
● Detección y eliminación de malware
● Identificación de sitios web maliciosos (phishing,
spyware,...)
● Filtrado de navegación web
● Protección contra intrusiones
● Firewall
● Gestión de VPN

Más contenido relacionado

La actualidad más candente

Continuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones TecnologicasContinuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones Tecnologicas
netbesoluciones
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresaMarvyzapata
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
Fernando Alfonso Casas De la Torre
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
Allan Rayo
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
liz
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
Miguel Diaz
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)Pame3090
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
Dora Isabel Olea
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
Miguel Cabrera
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
Miguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
Miguel Cabrera
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
carmenrico14
 
Plan contingencia
Plan contingenciaPlan contingencia
Plan contingencia
Eder Martin Shapiama
 
Plancontingencia
PlancontingenciaPlancontingencia
Plancontingencia
Ponciano Albino Garcia Cruz
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 

La actualidad más candente (20)

Continuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones TecnologicasContinuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones Tecnologicas
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Plan contingencia
Plan contingenciaPlan contingencia
Plan contingencia
 
Plancontingencia
PlancontingenciaPlancontingencia
Plancontingencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Similar a Seguridad en redes

Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 

Similar a Seguridad en redes (20)

Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

Seguridad en redes

  • 1. Seguridad en redes Ing. Luis Geovanni Flores Aguilar
  • 3. 1. Politicas 2. Buenas practicas 3. Herramientas de hardware y software Enfocados a evitar ataques a la red de cualquier organización y a los recursos de información almacenados ahí. La seguridad de redes es: 3
  • 4.
  • 5. Buenas prácticas 1.- Diseñar y establecer protocolos y procedimientos de seguridad corporativa que con el apoyo de la dirección. La seguridad debe formar parte de la cultura de cualquier compañía en todos los niveles 2.- Establecer programas de formación y educación para usuarios y personal de TI En estos programas de capacitación se deben mencionar a todos los empleados las siguientes generalidades: ● La persona que solicita la información se muestra nerviosa y se escucha tartamudeo, además este recurre en todo momento que necesita dicha información de forma inmediata. ● Menciona datos inexactos al hablar de personas de la empresa que supuestamente conoce o por las que dice interceder. ● Amenaza con graves consecuencias si no se le proporciona dicha información ● No ofrece datos para comprobar su identidad ● Usa palabras que no son habituales entre los empleados, como expresiones que suelen ser manejadas por la mayoría de los empleados como parte de su lenguaje
  • 6. 3.- Clasificar la información que se maneja en la empresa Toda información incluyendo cualquier respaldo físico y digital deberá ser clasificada por niveles, ejemplo: 1. Pública 2. De acceso limitado 3. Confidencial 4. Restringida 5. Secreta A partir de implementar un acceso limitado en adelante, se deben implementar candados de seguridad físicos y lógicos extra además de restringir accesos al personal de la empresa. 5.- Contar con medidas de destrucción de información de forma segura. Existen 3 métodos eficaces para la destruir la información de forma segura sin dejar rastro: 1. Desmagnetización de unidades de almacenamiento como discos duros, cintas de respaldo, usb, etcétera. 2. Sobreescritura de datos 3. Incineración, desintegración, pulverización o trituración.
  • 7. 6.- Hacer copias de seguridad para garantizar la continuidad del negocio Preferentemente en distintas ubicaciones geográficas que ayuden a disminuir los riesgos de desastres naturales como sismos, tsunamis o tornados. 7.- Gestionar las claves de forma segura Encriptar toda aquella información crítica, el INCIBE (Instituto Nacional de Ciberseguridad) de España recomienda cifrar mediante el algoritmo RSA (Rivest, Shamir y Adleman) con una longitud mínimo de 2048 bits de longitud y máximo de 4096 bits. La mejor contramedida es el puro sentido común
  • 8. Tipos de seguridad de red Podemos clasificar a la seguridad en redes en 2 tipos SEGURIDAD FÍSICA SEGURIDAD LÓGICA Desastres Control de acceso Incendios Identificaciones Equipamiento roles Inundaciones Transacciones Picos y ruidos electromagnéticos Limitaciones a los servicios Cableado Control de acceso interno Ventilación adecuada
  • 11. RESGUARDAR EL ACCESO AL ÁREA DE SISTEMAS El área de sistemas siempre debe tener el acceso restringido únicamente al personal de esta área, y dentro de la misma debe estar el equipo de la red, como son los servidores, hubs y demás equipos necesarios de las redes de la empresa. Es recomendable contar con un elemento de seguridad para cuidar esta zona y evitar así el hurto de los equipos de cómputo. 11
  • 12. SISTEMAS ANTIFUEGO Esta área debe contar con un sistema antifuego que se active ante cualquier conato de incendio, o por lo menos contar con extinguidores que ayuden a eliminar cualquier indicio de fuego. 12
  • 13. SISTEMA DE ALARMA Es importante contar con sistemas de alarma, adicionalmente a los empleados de seguridad, para evitar algún evento de robo mayor. 13
  • 14. RESPALDOS DE INFORMACIÓN El aspecto quizá más crítico para no perder la información más importante de la empresa es contar con un respaldo en discos duros externos que se deben almacenar de preferencia en otro edificio, incluso en otra zona o ciudad, para que en caso de temblor, inundación u otra catástrofe se mantenga a salvo la información. 14
  • 15. DESASTRES NATURALES Es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias a nivel físico de una red, algunos desastres naturales a tener en cuenta son: ● Terremotos y vibraciones ● Tormentas eléctricas ● Inundaciones y humedad ● Incendios y humos 15
  • 16. Integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. 16 Seguridad Perimetral
  • 17. Arquitectura y elementos de red que proveen de seguridad al perímetro de una red interna frente a otra que generalmente es Internet. Los mecanismos de seguridad perimetral más conocidos son: ● DMZ (Demilitarized Zone) ● Servidor Proxy ● Firewall ● IDS (Intrusion Detection System) ● VPN (Virtual Private Network) ● Honeypot ● Pasarelas antivirus y antispam 17
  • 19. Firewall Software de seguridad de la red que monitoriza el tráfico entrante/saliente y define una política de acceso, es decir, decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas. Utiliza 3 reglas básicas: deny (bloquear conexión), allow (autorizar conexión), drop (redireccionar petición de conexión sin avisar). 19
  • 20. Servidor Proxy Servidor, programa o dispositivo que hace de intermediario en las peticiones de información o recursos que realiza un cliente a otro servidor. Permite hacer un control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. 20
  • 21. IDS (Intrusion Detection System) El Sistema de Detección de Intrusos es un programa de detección de accesos no autorizados y monitorización de eventos ocurridos en un computador o una red. Los NIDS (Network-Based Intrution Detection System) , que supervisan la actividad de la red . Los HIDS (Host-Based Intrution Detection System) , que supervisan la actividad del sistema . 21
  • 22. IPS (Intrusion Prevention System) Es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia. 22
  • 23. VPN (Virtual Private Network) Tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando internet. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. 23
  • 24. Honeypot Es un sistema trampa o señuelo. Se coloca en una red para ser el objetivo de un posible ataque informático, con el objetivo de detectarlo antes de que afecte a sistemas críticos, obtener información del mismo y del atacante sin interferir en el proceso, alertar de su existencia, incluso relentizar el ataque y proteger el resto del sistema. 24
  • 25. Pasarelas Antivirus y Antispam Sistemas intermedios que filtran el contenido malicioso que se detecta en pasarelas web y servidores de correo evitando que lleguen a afecta a nuestra red. 25
  • 27. Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y permitir el acceso a solo usuarios autorizados.
  • 28. ● Restringir el acceso a los programas y archivos ● Trabajo sin supervisión ● Archivos y programas correctos en procedimientos correctos 28 Objetivos ● Envío a usuario correcto ● Integridad de los datos ● Alternativas de transmision ● Alternativas de emergencia
  • 29. 29 Control de acceso Restringir la cantidad de usuarios y procesos Resguardar la información confidencial Acceso a procesos y autorizaciones
  • 30. 30 Passwords o palabras clave Se utilizan para la autenticación del usuario y sirven para proteger los datos y las aplicaciones además de ser de los controles con menor costo.
  • 31. 31 Sincronización de password Acceso y actualización en sistemas interrelacionados. Mismos nivel de seguridad en los sistemas Caducidad y control Control de cuando pueden y/o deben cambiar los usuarios sus passwords Control del periodo mínimo para cambio Control de caducidad de password Passwords
  • 32. 32 Encriptacion Es un procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes
  • 33. 33 Encriptacion Simetrico Es aquel que utiliza una misma clave para cifrar y descifrar Asimetrico Se usan diferentes claves: una clave pública para cifrar y una de carácter privado para descifrar
  • 34.
  • 35. 35 Listas de control de acceso Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido
  • 36. 36 ● Listas de instrucciones que se aplican a una interfaz del router ● Indican que tipos de paquetes se deben aceptar y cuales denegar ● Administración de tráfico ● Se puede configurar en el router para controlar el acceso a una red o subred ● Es necesario definir una lista por cada protocolo habilitado en una interfaz
  • 37. Límites sobre la interfaz del usuario 37 Pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfase de usuario. Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. ● Lectura ● Escritura ● Ejecución ● Borrado ● Creación ● Búsqueda
  • 38. 38 Dispositivos de control de puertos Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fácilmente separados o incluidos en otro dispositivo de comunicaciones como por ejemplo un MÓDEM.
  • 39. 39
  • 40. 40 Permite bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización. Firewall Logico
  • 41. 41
  • 42. 42 Malware (mal - malicious / ware - software) ● Programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ● Consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 43. 43 Malware infeccioso: virus y gusanos Malware oculto: ● Puertas traseras o Backdoors ● Drive-byDownloads ● Rootkits ● Troyanos Malware para obtener beneficios: ● Mostrar publicidad: SpywareyAdware ● Robar información personal: Keyloggersy Stealers ● Realizar llamadas telefónicas: Dialers ● Ataques distribuidos: Botnets ● Otros tipos: Roguesoftwarey Ransomware CLASIFICACIÓN DEL MALWARE
  • 44. 44 ANTIVIRUS ● Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos. ● Han evolucionado hacia programas más avanzados que no sólo buscan detectar un malware informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware ● El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. ● Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. ● Cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
  • 45. 45 ANTIVIRUS FÍSICO - APPLIANCE DE SEGURIDAD ● son dispositivos de hardware dedicados habitualmente diseñados para instalarse en un rack, que funcionan con software específicamente diseñado para ellos. ● El appliance de seguridad combina funciones avanzadas de firewall con estado y concentrador de VPN en un solo dispositivo, y para algunos modelos, un módulo integrado de prevención de intrusos llamado AIP SSM o un módulo integrado de seguridad y control de contenido llamado CSC SSM. ● El dispositivo de seguridad incluye muchas características avanzadas, como múltiples contextos de seguridad (similares a los firewalls virtualizados), firewall transparente (Capa 2) o operación de firewall enrutado (Capa 3), motores de inspección avanzados, soporte IPSec y WebVPN y muchas más características.
  • 46. 46 FUNCIONES ● Detección y bloqueo de SPAM ● Detección y eliminación de malware ● Identificación de sitios web maliciosos (phishing, spyware,...) ● Filtrado de navegación web ● Protección contra intrusiones ● Firewall ● Gestión de VPN