Este documento describe varias medidas de seguridad perimetral y personal para proteger redes informáticas. Explica elementos como cortafuegos, sistemas de detección de intrusos, pasarelas antivirus, y redes privadas virtuales para la seguridad perimetral. También cubre medidas de seguridad personal como el uso de contraseñas seguras, copias de seguridad, y actualizaciones de software. Finalmente, recomienda pasos específicos para asegurar redes inalámbricas como el uso de encriptación WEP y la mod
6. ZONA DESMILITARIZADA (DMZ)
•Diseñodeunaredlocalubicadaentreredinternayredexterna(p.ej.Internet).
•Utilizadaparaserviciospúblicos: correoelectrónico,DNS,web,ftp, queseránexpuestosalosriesgosdeseguridad.
•Creadamedianteunoodoscortafuegosquerestringeeltráficoentrelastresredes.
•DesdelaDMZnosepermitenconexionesalaredinterna.
7. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS (IDS/IDPS).
•Dispositivos que monitoriza y genera alarmas si se producen alertas de seguridad.
•Los IDPS (Intrusión Detetionand PreventionSystems) bloquea el ataque evitando que tenga efecto.
•Sus principales funciones :
8. Dos tipos de IDS:
•HIDS: Host IDS, monitoriza cambios en el sistema operativo y Aplicaciones.
•NIDS: Network IDS, monitoriza el tráfico de la red.
Dos métodos de detección:
•Firmas.
•Patrones de comportamiento.
13. EJEMPLO DE ARQUITECTURA CON SEGURIDAD PERIMETRAL.
•Instalación de cortafuegos.
-DMZ y Red Interna
-Política restrictiva
•Instalación de antispamy antivirus.
•Instalación de NIDS en las tres interfaces.
•Segmentación de servicios públicos: web y pasarela antivirus/antispam.
•Servicios internos movidos: base de datos y correo.
•Clientes remotos usan VPN
21. ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA SEGURIDAD.
•«Mi sistema no es importante para unhacker»
•Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues «¿quién va a querer obtener información mía?».
•Sin embargo, dado que los métodos de contagio se realizan por medio de programasautomáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Otra consideración respecto a esta afirmación que la llevan a ser falsa es que muchos ataques no tienen otro fin que el destruir por destruir sin evaluar la importancia.
25. SEGURIDAD EN REDES INALAMBRICAS:
•Laseguridadesunodelostemasmásimportantescuandosehabladeredesinalámbricas.Desdeelnacimientodeéstas,sehaintentadoeldisponerdeprotocolosquegaranticenlascomunicaciones,perohansufridodeescasoéxito.
•Porelloesconvenienteelseguirpuntualyescrupulosamenteunaseriedepasosquenospermitandisponerdelgradomáximodeseguridaddelqueseamoscapacesdeasegurar.
26. 1. Consideraciones previas:
•Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio-pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
•Si nuestra instalación estáabierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas-o analizar toda la información que viaja por nuestra red -mediantesniffers-y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
28. •4.-Pasos para asegurar una red inalámbrica:
•En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático. Se dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informáticos son seguros al 100%.
•Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede llegar a contener.