La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CARRERA DE INGENIERÍA DE SISTEMAS

Presentaciones similares


Presentación del tema: "CARRERA DE INGENIERÍA DE SISTEMAS"— Transcripción de la presentación:

1 CARRERA DE INGENIERÍA DE SISTEMAS
SEGURIDAD DE REDES Ing. Moisés Toapanta, MSc. Guayaquil, mayo del 2014

2 COSIDERACIONES PARA GENERAR UN MODELO DE EMPRESA DEL SECTOR PUBLICO O PRIVDO QUE TENDRÁN INFLUENCIA EN LA SEGURIDAD DE UNA RED. PIRÁMIDE DE DECISIÓN

3 ESTRUCTURA DE PROCESOS GENÉRICOS MODELO EMPRESA PÚBLICA O PRIVADAS PARA LA IMPLEMENTACIÓN DE SEGURIDADES DE UNA RED

4 PRINCIPIOS DE SEGURIDADES
Fundamentos de Seguridad Informática • Definiciones y Conceptos • Los Pilares de la seguridad Informática • Tipos de Ataques • Terminología • ISO 27000 • Origen • La Serie ISO 27000 • Sistema de Gestión de Seguridad de la Información SGSI (ISO/IEC ) • Que es un SGSI • Que Incluye • Como Implementar un SGSI (ISO/IEC ) • Aspectos Clave Fundamentales al Adaptarse al Estándar • Factores de éxito en la Adopción de este Estándar • Riesgos en la Adopción

5 FUNDAMENTOS DE SEGURIDAD INFORMÀTICA
La Seguridad Informática: Consiste en asegurar que los recursos del sistema de información(material informático (Hardware y Software) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí Aunque el concepto de seguridad en Informática es algo ficticio, porque no existe un sistema 100% seguro.

6 FUNDAMENTOS DE SEGURIDAD INFORMÀTICA
Hay Conciencia de las debilidades?: El activo más importante que se posee en toda organización es la información. Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc. Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de protección como: passwords, permisos, privilegios, etc. La gestión de la seguridad está en medio de los dos

7 PILARES DE LA SEGURIDAD INFORMÀTICA
Confidencialidad: La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Integridad: La información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del Autenticidad: La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni editado, y autenticidad nos informa que el archivo en cuestión es el real.

8 QUE DEBEMOS PROTEGER Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet, y estos términos no son sinónimos. Informática comprende otro contexto, como es el de la seguridad física y lógica, mientras que el otro sólo se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: • Hardware • Software • Datos • Elementos Consumibles

9 TIPOS DE ATAQUES Interrupción: Ataque contra la disponibilidad. Interceptación: Ataque contra la confidencialidad Generación: Ataque contra la autenticidad. Modificación: Ataque contra la integridad. ¿De qué nos Protegemos? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones, pero la mayoría tienen un punto de vista en común: nos protegemos de las personas.

10 TÈRMINOS RELACIONADOS CON EL S.I.
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

11 ISO ISO (International Organization for Standardization) es una federación internacional con sede en Ginebra (Suiza) de los institutos de normalización de 157 países (uno por cada país). Es una organización no gubernamental (sus miembros no son delegados de gobiernos nacionales), puesto que el origen de los institutos de normalización nacionales es diferente en los distintos países (público, privado…). ISO desarrolla estándares requeridos por el mercado que representen un consenso de sus miembros (previo consenso nacional entre industrias, expertos, gobierno, usuarios, consumidores…) acerca de productos, tecnologías, métodos de gestión. Por naturaleza, son de aplicación voluntaria, ya que el carácter no gubernamental de ISO no le da autoridad legal para forzar su implantación.

12 ISO 27001 Es un estándar ISO que proporciona un modelo para establecer, implementar, utilizar, monitorizar, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). Se basa en un ciclo de vida PDCA (Plan-Do-Check-Act; o ciclo de Deming) de mejora continua, al igual que otras normas de sistemas de gestión (ISO 9001 para calidad, ISO para medio ambiente, etc.). Es un estándar certificable, es decir, cualquier organización que tenga implantado un SGSI según este modelo puede solicitar una auditoría externa por parte de una entidad acreditada y, tras superar con éxito la misma, recibir la certificación en ISO

13 OIRGEN DEL ISO 2700 Una de las entidades normalizadoras más antiguas (British Standards Institution) publicó en 1995 la norma (BS ) con objeto de dar un conjunto de buenas prácticas en Seguridad para las Empresas Británicas. Posteriormente realizaron la segunda parte de la norma en 1998, en la que establecieron los requisitos, para realizar un sistema de Gestión de la Seguridad de la Información (SGSI). La primera parte de la norma (BS ) es una guía de buenas prácticas, para la que no se establece un esquema de certificación. Es la segunda parte (BS ), publicada por primera vez en 1998, la que establece los requisitos de un sistema de seguridad de la información (SGSI) para ser certificable por una entidad independiente.

14 ORIGEN DEL ISO 27000 Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adoptó por ISO, sin cambios sustanciales, como ISO en el año En 2005, con más de 1700 empresas certificadas en BS7799-2, este esquema se publicó por ISO como estándar ISO 27001, al tiempo que se revisó y actualizó ISO Esta última norma se renombra como ISO 27002:2005 el 1 de Julio de 2007, manteniendo el contenido así como el año de publicación formal de la revisión.

15 LA SERIE ISO 27000 ISO ha reservado la serie de numeración para las normas relacionadas con sistemas de gestión de seguridad de la información. En 2005 incluyó en ella la primera de la serie (ISO 27001). En próximos años está prevista la incorporación de nuevas normas que supongan un apoyo para las organizaciones que implanten y certifiquen un SGSI según ISO Entre otras, se encuentran: •27000 (términos y definiciones). • (objetivos de control y controles, Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.) •27003 (guía de implantación de un SGSI) •27004 (métricas y técnicas de medida de la efectividad de un SGSI) •27005 (guía para la gestión del riesgo de seguridad de la información) •27006 (proceso de acreditación de entidades de certificación y el registro de SGSIs).

16 SISTEMA DE GESTIÒN DE SEGURIDAD DE LA INFORMACIÒN SGSI
¿Qué es un SGSI (Information Security Management System)? En el contexto aquí tratado, se entiende por información todo aquel conjunto de datos organizados en poder de una entidad que posean valor para la misma, independientemente de la forma en que se guarde o transmita (escrita, en imágenes, oral, impresa en papel, almacenada electrónicamente, proyectada, enviada por correo, fax o , transmitida en conversaciones, etc.), de su origen (de la propia organización o de fuentes externas) o de la fecha de elaboración.

17 SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACIÒN SGSI
¿Para qué sirve un SGSI? El Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer las políticas y procedimientos en relación a los objetivos de negocio de la organización, con objeto de mantener un nivel de exposición siempre menor al nivel de riesgo que la propia organización ha decidido asumir. Con un SGSI, la organización conoce los riesgos a los que está sometida su información y los asume, minimiza, transfiere o controla mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente.

18

19

20 DOCUMENTOS DEL SGSI

21 COMO IMPLEMENTAR UN SIGSI

22 COMO IMPLEMENTAR UN SGSI

23 ARRANQUE DEL PROYECTO

24 ETAPAS DEL PROYECTO

25 ETAPAS DEL PROYECTO

26 ASPECTOS CLAVES Y FUNDAMENTALES AL ADAPTARSE AL ESTÀNDAR

27 FACTORES DE ÈXITO EN LA ADOPCIÒN DE ESTE ESTÀNDAR

28 RIESGOS EN LA ADOPCIÒN

29 CONOCIMIENTOS GENERALES

30 DEFINICIÓN DE DISEÑO DE REDES SEGURAS
El desarrollo de una arquitectura de redes seguras tiene como objetivo final la definición de un esquema de red aplicando medidas de seguridad Informática, que una vez implementadas minimizan los riesgos de una instrucción. Para garantizar la Seguridad Informática deberíamos aplicar en forma globalizada ISO 17799, ISO 27000, la metodología de COBIT 4.0 O 4.5

31 CATEGORIZACIÓN DE LAS AMENAZAS A LAS SEGURIDADES EN LAS REDES
Las 10 principales amenazas de seguridad de datos en las Pymes Ataques desde adentro Falta de contingencia Una mala configuración que compromete la seguridad de las redes Uso de las redes Uso imprudentes de la red inalámbrica Datos perdidos en un dispositivo portátil Falta

32 CATEGORIZACIÓN DE LAS AMENAZAS A LAS SEGURIDADES EN LAS REDES
Servidores web comprometidos Navegación imprudente por parte de los empleados Correos electrónicos HTML maliciosos Explotación automática de una vulnerabilidad conocida Entre otros.

33 VIOLACIONES A LAS SEGURIDADES DE LAS REDES
Todos conocemos la amenaza que representan los hackers y otros cibercriminales para nuestra seguridad digital. En los últimos años les hemos visto infiltrarse en algunas de las mayores y más poderosas instituciones del mundo, poniéndolas en una situación comprometida. A veces resulta difícil juzgar estos notables y graves ejemplos de fraude en línea y violaciones de seguridad, fundamentalmente gracias a su inmensa escala. A continuación intentaremos contextualizar algunas de las mayores violaciones de seguridad de la historia, mostrándote las cifras que se esconden detrás 1 billón de dólares: el presupuesto anual del Ministerio de Defensa de Estados Unidos. Gary McKinnon, escocés autista de 36 años, consiguió violar la seguridad de esta institución en 2002. de los hechos.

34 LAS CUATRO CATEGORÌAS GENERALES DE AMENAZAS O ATAQUES SON LAS SIGUIENTES
INTERRUPCIÒN, INTERCEPCIÒN, MODIFICACIÒN, FABRICACIÒN Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros. Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).

35 LAS CUATRO CATEGORÌAS GENERALES DE AMENAZAS O ATAQUES SON LAS SIGUIENTES
Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:

36 ATAQUES PASIVOS Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.

37 ATAQUES ACTIVOS Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”.

38 ATAQUES ACTIVOS Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

39 ATAQUES DE HARDWARE Ya sabemos que los piratas informáticos utilizan una variedad de ataques basados en software para victimizar a los sistemas. Algunos de los tipos de ataques basados en software incluyen código malicioso como virus, gusanos y caballos de Troya. El malware ataca a menudo a los sistemas operativos y aplicaciones, sin embargo pueden ser también destinados a hardware. Los objetivos típicos de los ataques basados en hardware incluyen BIOS, dispositivos USB, e incluso teléfonos celulares. BIOS viene de ‘Basic Input Output System. Es un programa incorporado en el chip del procesador y está presente en todas las computadoras personales. Su función es reconocer y controlar los dispositivos en el sistema informático. El BIOS del sistema se inicia cuando el ordenador está encendido y contiene todo el código necesario para ejecutar el teclado, pantalla, unidades de discos, etc.

40 ATAQUES DE HARDWARE En la BIOS del pasado era un chip de sólo lectura y no podía modificarse, sin embargo los actuales chips contienen datos que pueden ser re-escritos. Este cambio se ha admitido a fin de la adición de nuevas características y versiones de actualización. Por lo tanto ahora, puede ser atacado.

41 ATAQUES DE HARDWARE Los atacantes pueden infectar un ordenador con un virus y sobrescribir porciones de la BIOS o instalar un rootkit en él. Dado que el código malicioso es almacenada en la BIOS y no el disco duro, la infección podría sobrevivir a los cambios del sistema operativo o formatear o reemplazar el disco duro. Hay dos maneras de prevenir una infección de la BIOS. El primer método consiste en deshabilitar la escritura en ella. la desactivación de escritura se puede hacer a través de la configuración de la BIOS para hacer que no se pueda escribir en ella. El segundo método utiliza un código secreto grabado en el chip de la BIOS cuando se fabrica que se puede utilizar para comprobar que el código no ha cambiado.

42 ATAQUES DE HARDWARE Otros periféricos que ha sido blanco de ataques son los dispositivos USB. USB o ranuras de bus serie universal son capaces de acomodar una gran variedad de dispositivos externos. Muchos de estos dispositivos USB, como unidades flash, son pequeñas, ligeras, y contienen la memoria de almacenamiento regrabable. A pesar de estas ventajas los dispositivos USB pueden introducir graves riesgos de seguridad.

43 ATAQUES DE HARDWARE Para reducir el riesgo de amenazas portátiles USB muchas organizaciones, incluyendo el Ejército de los EE.UU. han experimentado con la restricción de los dispositivos que se conecten a los ordenadores y desactivar la unidad USB, de modo que cuando los dispositivos están conectados, no serán reconocidos. Por último, los teléfonos celulares se han convertido cada vez más en un objetivo. Casi todos los teléfonos móviles actuales tienen la capacidad de enviar mensajes de texto y conectarse a Internet, los atacantes tratan de aprovecharse de estos servicios con el fin de lanzar ataques. Una vez que los atacantes de un teléfono celular se ve comprometido han sido usados por usuarios maliciosos y enviados a sitios de phishing. Además, los atacantes que se hacen con el control de un teléfono celular se puede utilizar para lanzar ataques contra otros teléfonos, o utilizarlo para enviar spam como mensajes de texto de teléfono a teléfono. Afortunadamente muchos proveedores de software antivirus han comenzado a crear versiones móviles de AV para teléfonos celulares

44 POLÌTICAS EMPRESARIALES DE SEGURIDADES
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.

45 ALCANCE DE LAS POLITICAS
Las políticas de seguridad se elaboran de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de una empresa por consiguiente el alcance de estas políticas, se encuentra sujeto a cada empresa.

46 OBJETIVOS Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa". Los objetivos que se desean alcanzar luego de implantar UN sistema de seguridad son los siguientes: Establecer un esquema de seguridad con perfecta claridad y transparencia bajo la responsabilidad de SASF en la administración del riesgo. Compromiso de todo el personal de la empresa con el proceso de seguridad, agilizando la aplicación de los controles con dinamismo y armonía. Que la prestación del servicio de seguridad gane en calidad. Todos los empleados se convierten en interventores del sistema de seguridad.

47 FIREWALL El concepto básico de un firewall es que es un cortafuego que puede ser a nivel de software y hardware

48 QUE ES UNFIREWALL Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.

49 SEGURIDADES DE REDES INTERNAS: MONITOREO Y VIGILANCIA DE LA RED

50 SEGURIDADES DE REDES EXTERNAS: CONSOLIDACIÒN DE CONEXIONES EXTERNAS

51 PERIMETRO DE SEGURIDAD

52 FUNCIONAMIENTO DE UN SISTEMA FIREWALL
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: * Autorizar una conexión (allow); * Bloquear una conexión (deny); * Redireccionar un pedido de conexión sin avisar al emisor (drop). El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten: Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". - Impedir cualquier comunicación que fue explícitamente prohibida

53 Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". - Impedir cualquier comunicación que fue explícitamente prohibida.

54 TIPOS DE FIREWALL Filtrado de Paquetes Proxy-Gateways de Aplicaciones
Dual-Homed Host Screened Host Screened Subnet Inspección de Paquetes Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas. Firewalls Personales Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada.

55 POLITICAS DEL DISEÑO DE UN FIREWALL
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios. Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: ¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.). ¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

56 COMO PROTEGERSE Paradigmas de seguridad Estrategias de seguridad
Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. Estrategias de seguridad Paranoica: se controla todo, no se permite nada. Prudente: se controla y se conoce todo lo que sucede. Permisiva: se controla pero se permite demasiado. Promiscua: no se controla (o se hace poco) y se permite todo.

57 RESTRINCIONES EN EL FIREWALL
La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación: Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido. Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna. También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.

58 BENEFICIOS DE UN FIREWALL
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall. Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.

59 LIMITACIONES DE UN FIREWALL
La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado" (1)

60 CRIPTOGRAFIA Acerca de la seguridad de la información, y la protección de datos, que brinda el programa CryptoForge con sus algoritmos de encriptación.

61 Dispositivo de Seguridad Adaptativo de Cisco ASA Serie 5500 (Adaptive Security Appliance)

62 La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan más de 15 años de liderazgo comprobado en firewalls y seguridad de redes, con más de 1 millón de dispositivos de seguridad implementados en el mundo entero.

63 ASA CISCO Cualquier empresa que dependa de su red, necesita una seguridad sólida. Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie ofrecen una seguridad de última generación con la flexibilidad necesaria para satisfacer las necesidades de su compañía a medida que ésta crece y cambia.

64 CARACTERISTICAS DEL ASA
Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie soportan: Personalización:Personalice la seguridad según sus necesidades de acceso específicas y sus políticas comerciales. Flexibilidad: Conforme su negocio crezca y necesite cambios, podrá agregar fácilmente capacidades o actualizar de un dispositivo a otro. Seguridad avanzada: Aproveche los últimos avances en seguridad de contenidos, cifrado, autenticación de identidad, autorización y prevención de intrusiones. Simplicidad: Utilice un dispositivo diseñado para ser fácil de instalar, gestionar y supervisar. Redes avanzadas: Configure redes privadas virtuales (VPN) que proporcionen a los trabajadores remotos y móviles un acceso seguro a los recursos de la compañía o establezca VPN entre partners, otras oficinas o empleados basadas en roles.

65 ASA Al mantener su red segura y protegida, los empleados podrán acceder siempre a ella desde su ubicación. Los Dispositivos de Seguridad Adaptativos de la ASA Serie 5500 de Cisco son su primera y mejor línea de defensa.

66 CARÁCTERÍSTICAS Los Dispositivos de Seguridad Adaptativa de Cisco ASA Serie 5500 ofrecen una amplia gama de características y posibles ventajas, entre las que se incluyen: Caracterísiticas de seguridad galardonadas Soporte para dos VPN para comunicación entre oficinas o partners, con expansión de hasta 25 (ASA 5505) o 750 (ASA 5520) empleados Soporte para cualquier tipo de red de área local desde 5 (ASA 5505) hasta 250 (ASA 5550) usuarios de red Opciones múltiples para conexiones de red de alta velocidad, en función de sus necesidades de rendimiento Paquetes preconfigurados para facilitar los pedidos y la configuración Opciones para incrementar la fiabilidad

67 ASA Obtener la prevención de intrusiones líder en el mercado con el firewall, VPN, y opcional de seguridad de contenidos. Proteger a las pequeñas empresas a grandes redes empresariales en el borde de Internet, campus y centros de datos. Reducir los costos operativos y de implementación, y lograr un rendimiento de hasta 10 Gb de inspección. Obtenga seguridad integral en un escritorio o 1-2 unidad de rack (RU).

68 CISCO ASA 5500

69 Intrusion Prevention System (IPS)
Centro de Protección de datos específica para servidores, bases de datos, la empresa y el software a medida. Defiende continuamente los servidores críticos, reduciendo los simulacros de incendio parche de emergencia y los gastos de TI. Sensible al contexto IPS correlaciona más amplio conjunto de agresor, víctima, información de ataque para una mayor precisión.

70 CISCO IPS 4500

71 IDS INSTRUCCIÓN DE DETECCIÓN DE SISTEMAS
Se utiliza en la seguridad informática, detección de intrusos se refiere al proceso de seguimiento de las actividades informáticas y de red y el análisis de esos acontecimientos para buscar signos de intrusión en su sistema. El punto de mira de intrusiones no autorizadas es alertar a los profesionales de TI y administradores de sistemas dentro de su organización al sistema de potencial o amenazas a la seguridad de la red y los puntos débiles

72 IDS VS. IPS Mientras que muchos en la industria de seguridad creen IPS es el camino del futuro y el IPS se hará cargo de IDS , que es algo así como una comparación de manzanas y naranjas. Las dos soluciones son diferentes en que uno es un sistema de monitoreo de la detección pasiva y el otro es un sistema de prevención activa. El viejo debate de por qué quiere sería pasiva cuando podrías estar activo entra en juego. También se puede evaluar la implementación de una tecnología IDS más maduro , frente las soluciones más jóvenes, menos establecidas IPS . Los inconvenientes mencionados en relación con IDS en gran medida se pueden superar con una formación adecuada , el manejo y aplicación .

73 Además, en general una solución IDS será más barato de implementar
Además, en general una solución IDS será más barato de implementar. Muchos, sin embargo , un vistazo a los beneficios adicionales de los sistemas IPS intuitivos y la creencia de que IPS es la próxima generación de IDS optan por utilizar las nuevas IPS en comparación con el IDS . Agregando a la confusión , por supuesto, será su decisión inicial de elección de los sistemas o basada en red basadas en host , ya sea para IDS o IPS soluciones de seguridad.

74 Al igual que la elección entre los dispositivos de seguridad estándar, como routers y cortafuegos, es importante recordar que no hay ningún dispositivo de seguridad solo se detendrá todos los ataques todo el tiempo. IPS e IDS funcionan mejor cuando se integra con las soluciones de seguridad adicionales y existentes.


Descargar ppt "CARRERA DE INGENIERÍA DE SISTEMAS"

Presentaciones similares


Anuncios Google