Capítulo 8. La seguridad en la red Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso 2006-2007 Jose L. Berenguel Gómez Mª Jose.

Slides:



Advertisements
Presentaciones similares
SERVIDOR.
Advertisements

PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
La seguridad en la red 1. Necesidad de la seguridad.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Sistema de Almacenamiento
Chrome OS Alexander Simoes Omar Omaña Ariana Pérez
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
LA FIRMA DIGITAL O ELECTRÓNICA
Certificación digital de Clave pública
INTRODUCCIÓN A SISTEMAS FIREWALL
Resumen M4 UF1 UF0856: Assistència d’usuaris en l’ús d’aplicacions ofimàtiques i de correu electrònic.
Dirección General de Normatividad Mercantil
Seguridad Informatica
SEGURIDAD EN INTERNET.
e.Firma / e.Firma portable
Legisoffice Versión 1.0..
Sistema de Almacenamiento NAS
ARQUITECTURA DE COMPUTADORES
Universo de información
Ana Fernanda Rodríguez Hoyos
Seguridad en la Red.
PROTOCOLO SSL.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Presentado por liney torres angélica Pérez José Arturo Lemus
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
Juan Daniel Valderrama Castro
Correo seguro Gustavo Antequera Rodríguez.
QUE ES EL SOFTWARE Es un conjunto de programas de computo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Firewalls COMP 417.
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
PREGUNTAS Y RESPUESTAS BÁSICAS
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
Sistemas de Seguridad Informática
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Soporte al Sistema Operativo
PROTECCIÓN DE LA INFORMACIÓN
Objetivo de la presentación
SEGURIDAD EN INTERNET.
Seguridad Informática
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Tema 0 Una Introducción a la Criptografía
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Capítulo 8. La seguridad en la red Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso Jose L. Berenguel Gómez Mª Jose Peinado Villamor

Índice 1. Necesidad de la seguridad 2. Certificación y firma electrónica 3. Políticas de seguridad 4. Operaciones de filtrado 5. Protección del sistema 6. Protección de los datos 7. Situaciones de desastre

1. Necesidad de la seguridad ● Los datos deben ser accesibles sólo por quienes deben tratarlos: confidencialidad ● El desarrollo de Internet y el aumento del comercio electrónico o de las transacciones financieras hacen que la principal preocupación sea la seguridad.

1. Necesidad de la seguridad A) Encriptación o cifrado ● Consiste en codificar un mensaje de acuerdo a un nuevo código que sólo el destinatario conoce. ● Funciones que proporciona el cifrado: – Confidencialidad: Sólo el destinatario puede leer el mensaje. – Integridad: El mensaje no puede ser modificado. – Autenticación: La persona que ha creado el mensaje es quien dice ser.

1. Necesidad de la seguridad B) Algoritmos de cifrado ● Utilizan claves para cifrar y/o descifrar mensajes ● Algoritmos simétricos: una única clave que sirve para cifrar y descifrar. ● Algoritmos asimétricos: se utilizan dos claves, una para cifrar y otra para descifrar el mensaje. ● Algoritmos de encriptación: – DES (Data Encryption Standard). Sistema oficial en USA. Utiliza una clave de 56 bits. Es habitual utilizar claves de más de 1024 bits.

1. Necesidad de la seguridad B) Algoritmos de cifrado – RSA (Rivest, Shamir y Adleman). Son las iniciales de los apellidos de sus creadores. Creado en Es un algoritmo de clave asimétrica. Es pionero en la arquitectura PKI (Public Key Infraestructure). ● Disponemos de un par de claves una pública y otra privada ● Un mensaje cifrado con la clave pública sólo puede ser descifrado con la privada y viceversa ● El emisor cifra el mensaje con la clave pública del destinatario. Sólo el receptor puede descifrar el mensaje ya que es el único que posee la clave privada.

2. Certificación y firma electrónica ● Certificado digital: Credencial proporcionada por una Autoridad Certificadora que se encarga de confirmar la identidad de su dueño. ● Conceptos: certificado digital y firma digital ● Firma digital o electrónica: – Garantiza la integridad del mensaje firmado – Consiste en calcular un resumen del mensaje con un algoritmo hash: MD5 o SHA1. – El resumen se cifra con la clave privada del emisor

2. Certificación y firma electrónica ● Certificado electrónico: – Documento digital emitido por una CA para una persona (física o jurídica). – Almacena las claves pública y privada e información personal. – La CA actua de notario digital, garantizando que la persona que pide el certificado es quien dice ser. – El formato de archivo en el que se almacenan los certificados es conocido como X.509 ● Muchos SO utilizan certificados digitales para la autenticación de usuarios. Tecnología Kerberos

3. Políticas de seguridad ● Las políticas de seguridad en una empresa suelen estar definidas en el Plan de Seguridad. ● Si la empresa es grande, puede haber un departamento especializado en la seguridad. ● Directiva de seguridad o policy: esquematiza un conjunto de datos con el que el administrador define el funcionamiento del sistema. – Directivas para controlar las cuentas de usuario – Directivas de acceso de usuarios – Directivas para aplicaciones y comunicaciones

4. Operaciones de filtrado ● Sólo debe circular por la red la información necesaria para no penalizar el ancho de banda. ● Los usuarios no pierden el tiempo entreteniéndose en actividades no autorizadas. ● También es aconsejado para luchar contra las intrusiones y los virus.

4. Operaciones de filtrado A) Filtrado de contenidos web ● Limita la información de la web a la que se accede desde la empresa para evitar contenidos indeseados. ● Técnicas de filtrado de contenidos web: – Lista de términos prohibidos – Lista de sitios prohibidos – Webs etiquetadas, el navegador rechaza las páginas con ciertas etiquetas. ● Registran la actividad o el tráfico web.

4. Operaciones de filtrado B) Filtrado de correo ● Podemos filtrar los correos procedentes de ciertos remitentes que consideremos sospechosos. ● Filtrar los correos con un buen sistema antivirus. ● Configurar las alertas para avisarnos de que se ha detectado un virus.

4. Operaciones de filtrado C) Filtrado de conexiones ● Impedir la conexión de ciertas máquinas a servidores concretos ● Sólo dispositivos autorizados pueden utilizar los servicios que provee el servidor ● Muchos enrutadores y todos los cortafuegos disponen de esta función. ● Denegar todo por defecto. El administrador configurará sólo aquellos servicios que se permitirán.

4. Operaciones de filtrado C) Filtrado de conexiones ● Filtrado de información: – Se establece en el perímetro de la red – Podemos restringir distintos tipos de ficheros, por ejemplo a través del correo electrónico o servidor proxy. – Podemos restringir también disntintos protocolos.

5. Protección del sistema ● Sistemas antivirus: – La protección contra virus en los servidores de la red es un tema importantísimo de la seguridad. – Los antivirus más modernos centralizan todas sus tareas y vigilan toda la red. – Configurar permisos adecuados para evitar infecciones masivas. ● Protección contra accesos indebidos: – Además de las herramientas para impedir accesos indebidos, disponemos de herramientas de auditoria, para supervisar y detectar estas acciones. – Auditoría de conexiones, accesos, impresoras, etc.

6. Protección de los datos A) Copias de seguridad ● Duplicidad de datos para aumentar la seguridad. ● Problemas de un sistema doble de almacenamiento: – Es difícil decidir cuál es la correcta o más actualizada – Inversión de más recursos económicos. ● Backup: duplicación controlada de los datos o aplicaciones de usuarios. – Cinta magnética, CD o DVD – La recuperación requiere de un volcado inverso

6. Protección de los datos A) Copias de seguridad ● Backup: – El dispositivo de backup tiene que tener espacio suficiente para almacenar los datos que haya que salvar. – Etiquetar y documentar las copias realizadas para garantizar la recuperación de la copia correcta en caso de problemas. ● Planificación de backups: – Qué discos, cuándo y con qué periodicidad – Se debe cumplir escrupulosamente

6. Protección de los datos B) Sistemas tolerantes a errores ● Es aquél que está capacitado para seguir trabajando aunque alguno de sus componentes falle. ● Lo más común es duplicar los elementos del sistema. ● Discos espejo o mirror. ● Los sistemas operativos de red avanzados poseen software para la automatización de los procesos de tolerancia a errores.

6. Protección de los datos B) Sistemas tolerantes a errores ● Tecnología RAID (Redundant Array of Inexpensive Disks). – RAID 0: Los datos se reparten entre varios discos. – RAID 1: Copias exactas cada dos discos. – RAID 5: Los datos se dividen en bloques, repartiendose la información de paridad de modo rotativo entre todos los discos.

6. Protección de los datos B) Sistemas tolerantes a errores ● Dispositivos extraibles en caliente: – Componentes que pueden ser cambiados sin apagar el ordenador. – Los discos en configuración RAID suelen ser de este tipo. ● Configuraciones en cluster: – Asociación de ordenadores que comparten periféricos de almacenamiento y cooperan entre sí. – Si un ordenador del cluster deja de funcionar, otro absorberá su trabajo.

7. Situaciones de desastre ● Prever situaciones de desastre para minimizar los tiempos de parada del sistema. ● Plan de contingencia: Documento que recoge qué hacer ante diferentes situaciones de desastre. – Prepara para actuar ante situaciones de desastre: pérdida de datos, virus, intrusos, incendios, inundaciones, incluso terrorismo. – Si no disponemos de un plan de contingencia la vida de la empresa puede estar en peligro si uno de estos desastres se produjera.

7. Situaciones de desastre ● Ventajas del Plan de Contingencia: – Reduce costes producidos por siniestros (tiempo, dinero, equipos...) – Conciencia a todo el personal de la necesidad de seguridad ● Creación del Plan de Contingencia: – Primero: Definición de los objetivos. – Segundo: Inventario completo de las instalaciones. – Tercero: Análisis de riesgos. – Cuarto: Diseñar el plan de acción.

7. Situaciones de desastre ● Creación del Plan de Contingencia: – Quinto: Comunicación del plan a los empleados. – Sexta: Pruebas de que el plan funciona correctamente.