La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1 Seguridad en Redes Introducción Estructura de la Seguridad Sector Gubernamental Productos y Servicios.

Presentaciones similares


Presentación del tema: "1 Seguridad en Redes Introducción Estructura de la Seguridad Sector Gubernamental Productos y Servicios."— Transcripción de la presentación:

1 1 Seguridad en Redes Introducción Estructura de la Seguridad Sector Gubernamental Productos y Servicios

2 2 Introducción La seguridad en las redes de comunicación es cada día una necesidad imperante En los últimos años se reportan más de 1000 ataques diarios a redes en todo el mundo No existe un sector que sea ajeno a esta tendencia El sector gobierno es de los más atacados y por los servicios que ofrece debe usar redes públicas No existe una cultura en materia de seguridad En México no existe legislación para perseguir los ataques a redes

3 3 La falta de seguridad puede repercutir en pérdidas financieras, pérdidas de información, pérdidas de credibilidad, interrupción del servicio, desvío de recursos, etc... La era actual de comunicaciones implica que las organizaciones sean más vulnerables a ataques Existen herramientas para atacar redes que se encuentran libres de precio en Internet En México cada vez hay más redes atacadas El riesgo es real y todos somos vulnerables…!!

4 4 Estructura de la Seguridad Seguridad lógica Seguridad física Seguridad en comunicaciones Seguridad en voz, fax, telefonía celular Respaldos y recuperación de desastres Políticas de seguridad Proceso continuo

5 5 Seguridad Lógica Debe garantizar la integridad de las aplicaciones, de la información histórica, de operaciones y la continuidad del negocio Normalmente son programas o dispositivos que protegen el acceso, modificación y estatus de la información Se instalan para proteger la información de datos a nivel LAN o WAN Los más comunes: Firewalls, encriptores, autenticadores, sistemas de monitoreo

6 6 Seguridad Física Debe garantizar la integridad física de las instalaciones, de los equipos de cómputo y de comunicaciones, y demás dispositivos Representada normalmente por controles de acceso a áreas restringidas Se debe implementar no solamente en centros de cómputo sino también en áreas sensibles donde se resguarde información importante.

7 7 Seguridad en Comunicaciones Debe garantizar la confidencialidad, integridad y oportunidad de la información transmitida entre diferentes localidades, normalmente llamados accesos remotos Deben existir reglas y procedimientos bien establecidos para estas comunicaciones Ninguna comunicación debe permanecer libre o sin controles que garanticen su integridad Deben revisarse continuamente cualquier tipo de accesos nuevos que puedan poner en riesgo la seguridad.

8 8 Seguridad en voz, fax, telefonía celular Típicamente son comunicaciones sensibles en ciertos niveles ejecutivos o de operación Existe el espionaje telefónico y de fax a varias instituciones privadas y públicas En casi todas las organizaciones no se le da la importancia que realmente tiene y por ello no se piensa en garantizar la confidencialidad Existen antecedentes (cada vez mayores y más importantes aún en México) de negocios o robos debido a esta falta de seguridad

9 9 Respaldos y recuperación de desastres Se deben tener políticas de respaldos de información, de centros de resguardo alternos, y de recuperación en caso de siniestros Deben existir procedimientos y equipos que garanticen el respaldo automático, confiable y seguro de la información sensible El acceso a estos dispositivos debe ser controlado y realizado sólo por el personal adecuado para ello

10 10 Políticas de Seguridad Enunciados breves sobre las reglas a seguir para garantizar la seguridad Deben abarcar todas las áreas que tengan relación con el manejo de información No son leyes pero deben tratarse como tales Se deben cumplir y quien no las respete deberá ser sujeto a sanciones Deberán revisarse periódicamente y actualizarse según sea necesario

11 11 Proceso continuo La seguridad debe ser un proceso permanente Se debe contar con una área Staff para la atención y seguimiento permanente de la función Se debe capacitar al personal tanto responsable de la función como a los usuarios de los equipos y procesos relacionados con ello Se deben revisar periódicamente las políticas y actualizarlas en caso necesario

12 12 Sector Gubernamental Riesgos de ataques Información confidencial Espionaje nacional e internacional Vulnerabilidad electrónica Aspectos a considerar

13 13 Riesgos de ataques El Gobierno es uno de los sectores más atacado a nivel mundial, quizá sólo superado por el financiero La información manejada por el sector tiene implicaciones de nivel municipal, estatal y federal En ciertas dependencias la información manejada tiene repercusión a nivel internacional Al manejar también información de carácter pública debe abrirse a manejarla en redes públicas, por lo que el riesgo de ataque pudiera ser mayor Si una institución de gobierno no ha sufrido ataques, sólo es cuestión de tiempo si no toma las precauciones necesarias

14 14 Información confidencial Datos de Contribuyentes ( SHCP, SAT, GDF ) Datos de población civil, indocumentados, ( SG ) Comunicaciones confidenciales, datos de funcionarios públicos ( Presidencia, Gobiernos de los Estados, Secretarías de Estado ) Información de grupos paramilitares, guerrillas ( SG ) Información de narcotraficantes, carteles ( PGR ) Información de diplomáticos ( SRE ) Censos y bases de datos de agricultura, ganadería ( SAGAR ) Y muchas más ………!!

15 15 Cada día es más común oir historias sobre espionaje de redes de datos, telefónico y hasta a través de cámaras de video Existen cada día nuevos inventos para tratar de hacer espionaje Existen gobiernos hostiles que realizan espionaje Por pugnas políticas o intereses desestabilizadores se llevan a cabo actividades de espionaje Espionaje nacional e internacional

16 16 Vulnerabilidad electrónica Todas las organizaciones deben contar con mecanismos y herramientas de seguridad De nada sirven las mejores herramientas si no se implantan las políticas de seguridad complementarias Se reportan diariamente pérdidas por más de 100 M$ U.S. dollars en todo el mundo Todos los días atacan sitios gubernamentales en busca de información confidencial Es imperativo contar con herramientas y medidas de seguridad !!!

17 17 Aspectos a considerar No hay empresas especializadas en seguridad en México Contamos con una excelente oportunidad de negocios Actualmente manejamos un portafolio extenso de productos y servicios en seguridad Representamos empresas líderes en el mercado internacional ¡¡Todos los sectores de gobierno que manejan información sensible requieren servicios o productos de seguridad!! Tenemos experiencia en proyectos a nivel nacional

18 18 PRODUCTOS StorageTek / NSG Cylink TCC Security Dynamics Watchguard Checkpoint Netguard Raptor On Technologies

19 19 Sistemas de Seguridad en base de Ruteador con firewall integrado ( BorderGuard 1000 y 2000 ) BG 1000 : Puerto Lan Ethernet, 3 WAN V.35, v.11/x.21, RS-429/422, RS-232/V.34 BG 2000 : 4 Puertos Ethernet LAN ó 2 LAN y 2 WAN FDDI Ambos sistemas proveen seguridad a través de autenticación de origen y destino, encripción con algoritmo DES, 3DES e IDEA, chequeo de integridad y prevención de ejecuciones no autorizadas Sistema de detección de intrusiones en tiempo real NetRanger : Permite identificar intentos de acceso ilegales y termina en tiempo real estos, además de llevar un registro y producir estadísiticas de dichos ataques Redes privadas virtuales Todos los productos de NSG permiten crear SVPN ( Redes Privadas Virtuales Seguras ) Sistemas automatizados de respaldo ( Librerías o SILOS ) y recuperación de desastres

20 20 Creadora de varios de los estándares de encripción más importantes como Triple DES, SAFER y DSS Encriptores Clear Chanel de 2.048 Mbps, Frame Relay, IP Soluciones LAN y WAN Secure Access System : Accesos remotos seguros Certificados digitales X.509 Encripciòn DES Clientes de hardware y software Monitoreo gráfico, SNMP Reportes de auditoria, análisis estadístico

21 21 Encripción de datos IP, IPX, ISDN, Frame Relay Equipos de encripción para voz, fax, celular y radio Más de 35 años en el mercado de la seguridad TCC desarrolla algoritmos propietarios de encripción Technical Communications Corp Fax compatible grupo III Capacidad de 50 buzones Encriptor de telefonìa portátil Compatible con aparatos analógicos y digitales

22 22 Líder mundial en el mercado de autenticación a través de Tokens o Smart Cards ( 73% del mercado mundial ) Desde que adquirió RSA es una de las 10 empresas más importantes de seguridad a nivel mundial y la más importante en autenticación remota segura

23 23 Watchguard es una de las empresas de mayor crecimiento en los últimos años en Internet Su solución de seguridad es conocida como Firebox Firewall ganador del Hot Product de 1997 de la revista LAN Magazine Provee seguridad para Internet, Extranet, NAT, VPN Software de configuración bajo Windows

24 24 El firewall más instalado a nivel mundial (44%) del mercado) Alianza estratégica con varios fabricantes entre ellos SUN, HP, IBM Administración central VPN, NAT, Encripción Network New York Dallas Los Angelas London Sensor NetRanger Sensor NetRanger Sensor NetRanger Sensor NetRanger Sensor NetRanger ADMINISTRACION

25 25 Firewall para Windows NT Producto recomendado por Microsoft para proteger sus redes Proxy server, NAT y autenticación Certificado por la NCSA

26 26 Firewall Eagle para Unix NAT y autenticación Firewall NT, Novell


Descargar ppt "1 Seguridad en Redes Introducción Estructura de la Seguridad Sector Gubernamental Productos y Servicios."

Presentaciones similares


Anuncios Google