El documento describe varios aspectos relacionados con la seguridad de las redes. Explica que la seguridad de la red es importante para proteger la privacidad, prevenir el robo de información y evitar responsabilidad legal. Luego enumera algunas amenazas comunes como virus, acceso no autorizado a información, robo de dispositivos, entre otros. Finalmente, proporciona algunas medidas de seguridad como implementar firewalls, software de detección de intrusos y políticas de acceso para proteger las redes.
2. Seguridad en redes es mantener bajo protección los recursos y la
información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tales que
permitan el control de los bienes informáticos.
3. En muy poco tiempo, las redes
informáticas crecieron en tamaño
y en importancia. Si la seguridad
de la red se encuentra afectada,
podría tener consecuencias graves,
como la pérdida de privacidad, el
robo de información e, incluso,
responsabilidad legal. Para que
esta situación constituya un
desafío aun mayor, los tipos de
amenazas potenciales a la
seguridad de la red se encuentran
siempre en evolución.
¿Por qué es importante la seguridad de la red?
4. El aspecto de la seguridad es un
elemento muy importante en la
gestión de los procesos de
negocio de una organización. La
seguridad de la información
persigue proteger la información
de posibles accesos y
modificaciones no autorizadas.
Los principales objetivos de la
seguridad de la información se
pueden resumir en:
ASPECTO EN LA SEGURIDAD
5. Los objetos de un sistema
han de ser accedidos,
únicamente por elementos
autorizados a ello, y que
esos elementos autorizados
no van a convertir esa
información en disponible
para otras entidades.
Confidencialidad:
6. Significa que la
información no ha
sido alterada o
destruida, por una
acción accidental o
por un intento
malicioso.
Integridad
7. Referencia al hecho
de que una persona
autorizada pueda
acceder a la
información en un
apropiado periodo de
tiempo. Las razones
de la pérdida de
disponibilidad
pueden ser ataques o
inestabilidades del
sistema.
Disponibilidad
8. Asegurar que las
acciones realizadas en
el sistema por una
entidad se puedan
asociar únicamente a
esa entidad, que será
responsable de sus
acciones. Es decir que
una entidad no pueda
negar su implicación
en una acción que
realizo en el sistema.
Responsabilidad:
9. Autenticación:
Mecanismo para
asegurar la identidad de
una entidad (usuarios,
subsistemas, etc.).
Consta de dos procesos:
identificación (obtiene un
identificador de la
entidad) y verificación
(corrobora el vínculo
univoco entre el
identificador y la entidad)
10. Control de acceso:
Garantizar la protección de los
recursos del sistema de
accesos no autorizados;
Proceso por el cual los accesos
a los recursos del sistema, así
como, a la información en el
flujo de trabajo son regulados
según unas políticas de
seguridad y permitiendo el
acceso solamente a entidades
autorizadas.
11. Cifrado de los datos:
Procesos para el
tratamiento de la
información que impide
que nadie excepto el
destinatario de la
información pueda leerla.
Asegurando, por lo tanto,
la confidencialidad.
12. Con la mejora de las medidas de
seguridad en el transcurso de los años,
algunos de los tipos de ataques más
comunes disminuyeron en frecuencia,
y surgieron nuevos tipos. La
concepción de soluciones de seguridad
de red comienza con una evaluación
del alcance completo de los delitos
informáticos. Estos son los actos de
delitos informáticos denunciados con
más frecuencia que tienen
implicancias en la seguridad de la red:
Delitos informáticos
13. Abuso del acceso a la red por parte de personas que pertenecen a la
organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
Tipos de delitos informáticos
14. Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web
pública
Robo de información patentada
Explotación del servidor DNS de una
organización
Fraude en las telecomunicaciones
Sabotaje
Tipos de delitos informáticos
15. •Informar a los usuarios, al personal y a los
gerentes acerca de los requisitos obligatorios
para proteger los bienes de tecnología e
información
•Especificar los mecanismos a través de los
cuales se pueden cumplir estos requisitos
•Proporcionar una línea de base a partir de la
que se pueda adquirir, configurar y auditar
redes y sistemas informáticos para que
cumplan la política
Una política de seguridad debe cumplir los siguientes objetivos
16. Mecanismos de seguridad
•Implementación de los servicios de
internet seguros
•Implementación de software de detección
de intrusos
•Configuración de VLANs para
segmentación de redes
•Utilización de firewall
•Políticas de acceso en PCs
17.
18.
19.
20.
21.
22.
23.
24.
25.
26. Amenaza a la red
Se enumeraron los delitos informáticos comunes que
repercuten sobre la seguridad de la red. Estos delitos se
pueden agrupar en cuatro clases principales de
amenazas a las redes:
Amenazas no estructuradas:
Consisten principalmente en personas sin experiencia
que usan herramientas de piratería informática de fácil
acceso, como secuencias de comandos de Shell y
crackers de contraseñas. Hasta las amenazas no
estructuradas, que se ejecutan con el único propósito de
probar las habilidades de un agresor, pueden provocar
daños graves a una red.
27. Ejemplo Amenaza no estructurada:
si se hackea el sitio Web de una empresa, se puede dañar la reputación de
dicha empresa. Aunque el sitio Web esté separado de la información privada
que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que
el público percibe es que el sitio podría no ser un entorno seguro para
realizar negocios.
28. Las amenazas estructuradas provienen
de personas o grupos que tienen una
mayor motivación y son más
competentes técnicamente.
Estas personas conocen las
vulnerabilidades del sistema y utilizan
técnicas de piratería informática
sofisticadas para introducirse en las
empresas confiadas. Ingresan en
computadoras de empresas y del
gobierno para cometer fraude, destruir
o alterar registros o, simplemente, para
crear confusión.
Amenazas estructuradas:
29. Amenazas externas:
Las amenazas externas pueden provenir de personas u
organizaciones que trabajan fuera de una empresa y que
no tienen acceso autorizado a los sistemas informáticos ni
a la red. Ingresan a una red principalmente desde Internet
o desde servidores de acceso telefónico.
Amenazas internas:
Las amenazas internas son las provocadas por una
persona que tiene acceso autorizado a la red, ya sea
mediante una cuenta o acceso físico. Al igual que en el
caso de las amenazas externas, la gravedad de una
amenaza interna depende de la experiencia del agresor.
32. Hacker de sombrero negro: personas que
utilizan su conocimiento de las redes o los
sistemas informáticos que no están
autorizados a utilizar, generalmente para
beneficio personal o económico.
Hacker de sombrero blanco:
una persona que busca vulnerabilidades
en los sistemas o en las redes y, a
continuación, informa estas
vulnerabilidades a los propietarios del
sistema para que las arreglen.
Hacker: es un término general que se ha
utilizado históricamente para describir a un
experto en programación.
Phreaker: una persona que
manipula la red telefónica para
que realice una función que no
está permitida.
Spammer: persona que envía grande
cantidades de mensajes de correo
electrónico no solicitado.
Estafador: utiliza el correo
electrónico u otro medio para
engañar a otras personas para
que brinden información
confidencial.
33. La piratería informática más sencilla no
requiere habilidad informática alguna.
Si un intruso puede engañar a un
miembro de una organización para que
le proporcione información valiosa,
como la ubicación de los archivos o de
las contraseñas, el proceso de piratería
informática se torna mucho más fácil.
Ingeniería social
no des tu información
personal
Le pintaron
estrellas
34. es un tipo de ataque de ingeniería social que involucra el
uso de correo electrónico u otros tipos de mensajes para
intentar engañar a otras personas, de modo que brinden
información confidencial, como números de tarjetas de
crédito o contraseñas. El estafador se hace pasar por una
persona de confianza que tiene una necesidad
aparentemente legítima de obtener información
confidencial.
La suplantación de identidad
35. Son las acciones que debemos
realizar o implementar para
reducir significativamente la
vulnerabilidad e la red.
Estos tiene que ver con la
seguridad basada en servidores
y hosts.
36. •Los nombres de usuario y las contraseñas predeterminados
deben cambiarse de inmediato.
•Se debe restringir el acceso a los recursos del sistema
exclusivamente a las personas autorizadas para utilizar esos
recursos.
•Se deben desconectar y desinstalar los servicios y las
aplicaciones innecesarios, siempre que sea posible.
37.
38. Prevención: Impide la ejecución del
ataque detectado.
Reacción: inmuniza (protege) el
sistema contra ataques futuros de
origen malicioso.
39. Ventaja de del HIPS : puede controlar los procesos del
sistema operativo y proteger los recursos críticos del
sistema junto con los archivos que puedan existir en el
host.