SEGURIDAD EN REDES DE DATOS

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Sistemas Peer-To-Peer La plataforma JXTA
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Control Interno Informático. Concepto
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Aspectos Organizativos para la Seguridad
DIRECT ACCESS.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
PROTOCOLOS Y ESTANDARES DE RED
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Seguridad en la Red WIFI
Seguridad de los sistemas informáticos
Conozca la nueva solución para sus problemas de seguridad…
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Seguridad del protocolo HTTP
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
(VIRTUAL PRIVATE NETWORK)
Capítulo 1: Introducción a redes conmutadas
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Creación del diseño de red
FIREWALLS.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
SEGURIDAD INFORMATICA
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
TELECOMUNICACIONES Y REDES
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
FIREWALL.
CAPA DE RED PROTOCOLOS.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Proveedores de servicios externos
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Técnicas de cifrado. Clave pública y clave privada:
Seguridad informática
Auditoria Computacional
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
FIREWALLS, Los cortafuegos
Seguridad de Datos Soluciones y Estándares de Seguridad.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
Comunicación a través de la red
Presentación de la Norma Técnica de Seguridad de la Información.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

SEGURIDAD EN REDES DE DATOS REDES DE INFORMACIÓN SEGURIDAD EN REDES DE DATOS Ingeniero ALEJANDRO ECHAZÚ Ingeniero DIEGO ARES alejandroechazu@yahoo.com

CONFIDENCIALIDAD O PRIVACIDAD INTEGRIDAD DE LOS DATOS CONCEPTOS GENERALES CONFIDENCIALIDAD O PRIVACIDAD AUTENTICIDAD INTEGRIDAD DE LOS DATOS INTERCEPTACIÓN FABRICACIÓN ATAQUES INFORMÁTICOS MODIFICACIÓN DESTRUCCIÓN

ALGUNOS MÉTODOS CLAVES DE ACCESO: AL SISTEMA O LOS RECURSOS ENCRIPTADO DE DATOS SEGURIDAD FÍSICA DE DISPOSITIVOS FIRMA DIGITAL FIREWALL CAPACITACIÓN DE USUARIOS Y ADMINISTRADORES PROTOCOLOS DE SEGURIDAD (IP SEC POR EJEMPLO) RED PRIVADA VIRTUAL (VPN)

CRITERIOS PARA EVALUAR LOS SISTEMAS DE COMPUTADORAS CONFIABILIDAD SEGURIDAD DOD 5200-28-STD NORMA DEL DEPARTAMENTO DE DEFENSA DE LOS EEUU CLASIFICACIÓN DE LOS SISTEMAS SEGÚN NIVELES

PROTECCIÓN DISCRECIONAL PROTECCIÓN DE MANDATARIO PROTECCIÓN VERIFICADA NIVELES IMPONEN LÍMITES Y CONDICIONES QUE DEBE REUNIR UN SISTEMA PARA ALCANZAR UN ESQUEMA DE SEGURIDAD RESPECTO DE SOFTWARE Y HARDWARE. SON 4 NIVELES D PROTECCIÓN MÍNIMA C C1 C2 PROTECCIÓN DISCRECIONAL B B1 B2 B3 PROTECCIÓN DE MANDATARIO A PROTECCIÓN VERIFICADA

NIVEL D: PROTECCIÓN MÍNIMA NIVELES NIVEL D: PROTECCIÓN MÍNIMA SISTEMAS QUE NO TIENEN CLASIFICACIÓN DE SEGURIDAD. NO REQUIERE PROTECCIÓN. NIVEL C: PROTECCIÓN DISCRECIONAL SISTEMAS CON CIERTA PROTECCIÓN. INCLUYE: CAPACIDAD DE AUDITORÍA RESPONSABILIZACIÓN DE SUJETOS Y SUS ACCIONES

C1: PROTECCIÓN DE SEGURIDAD DISCRECIONAL SEPARACIÓN ENTRE USUARIOS Y DATOS. REGISTRO DE USUARIOS MEDIANTE NOMBRE Y CLAVE DE ACCESO. CUENTA DE ADMINISTRADOR DE SISTEMA SIN RESTRICCIONES. C2: PROTECCIÓN DE ACCESO CONTROLADO REFUERZA RESTRICCIONES DE USUARIOS. RESPONSABILIZA A LOS USUARIOS POR SUS ACCIONES MEDIANTE LOGIN, AUDITORÍA Y AISLACIÓN DE RECURSOS. ESPECIFICA NIVELES DE ACCESO. PERMISOS DE LECTURA, ESCRITURA O AMBOS. EJEMPLOS = UNIX, WINDOWS NT

NIVEL B: PROTECCIÓN DE MANDATARIO MAYOR IMPORTANCIA EN PRESERVAR LA INTEGRIDAD DE LA INFORMACIÓN SENSIBLE. USA REGLAS PARA EL CONTROL DE ACCESO DEL ADMINISTRADOR. B1: PROTECCIÓN DE SEGURIDAD CLASIFICADA . REQUIERE LO INCLUIDO EN C2. . ESTABLECE POLÍTICAS DE SEGURIDAD EN FUNCIÓN DE LA CLASIFICACIÓN DE SEGURIDAD QUE SE ASIGNE A LOS DATOS (RESERVADO, CONFIDENCIAL, SECRETO, ULTRA SECRETO). . TRABAJA SOBRE EL CONTROL DE ACCESO A “OBJETOS”. LOS CAMBIOS SÓLO PUEDEN SER REALIZADOS POR SU DUEÑO. . SE APLICA SOBRE INFORMACIÓN QUE DEBE SER EXPORTADA Y SE DESEA MANTENER LOS DERECHOS DEL AUTOR.

B2: PROTECCIÓN DE ESTRUCTURA .IDENTIFICACIÓN DE OBJETO SEGÚN LA PROTECCIÓN NECESARIA. .ESTABLECE PAUTAS DE COMUNICACIÓN ENTRE UN OBJETO DE NIVEL MÁS ELEVADO DE SEGURIDAD CON UNO DE MENOR NIVEL. .INCREMENTO DE CONTROLES Y MECANISMOS DE AUTENTICACIÓN. B3: DOMINIOS DE SEGURIDAD .EMPLEO DE HARDWARE DE SEGURIDAD. .ALTA RESISTENCIA AL ACCESO NO AUTORIZADO. .ESTABLECIMIENTO DE RUTAS SEGURAS EN LA COMUNICACIÓN.

NIVEL A: PROTECCIÓN VERIFICADA TAMBIÉN LLAMADO NIVEL DE DISEÑO VERIFICADO. ABARCA VERIFICACIONES EN EL DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE HARDWARE Y SOFTWARE. PREVEE LA ADMINISTRACIÓN Y GESTIÓN DE LA SEGURIDAD DEL SISTEMA.

FIREWALL ES UN SISTEMA QUE CREA UNA BARRERA SEGURA ENTRE DOS REDES. SE COMPONE DE HARDWARE Y SOFTWARE. BARRERA DE FUEGO RED INTERNA RED EXTERNA

BENEFICIOS DE UN FIREWALL CONCENTRA SEGURIDAD EN UN ÚNICO PUNTO. CONTROLA ACCESO. REGULA EL USO DE LA RED EXTERIOR. REGISTRA EL EMPLEO DE LA RED INTERNA Y LA EXTERNA. PROTEGE DE ATAQUES EXTERNOS. LIMITA EL TRÁFICO DE SERVICIOS VULNERABLES. MEJORA LA PRIVACIDAD DEL SISTEMA. POR EJEMPLO OCULTAR DIRECCIONES IP INTERNAS O BLOQUEAR SERVICIOS.

DECISIONES AL IMPLEMENTAR UN FIREWALL 1RO POLÍTICA DE SEGURIDAD DE LA ORGANIZACIÓN. 2DO NIVEL DE SEGURIDAD DESEADO. 3RO EVALUACIÓN DE COSTOS. NEGACIÓN DE TODOS LOS SERVICIOS, EXCEPTO ALGUNOS AUTORIZADOS. PERMITIR LIBRE USO DE TODO, EXCEPTO LO EXPRESAMENTE PROHIBIDO. MEDIR Y AUDITAR EL USO DE LA RED. ANÁLISIS DE NECESIDADES CON NIVELES DE RIESGO ACEPTABLES. NIVEL DE SEGURIDAD QUE SATISFACE. SOLUCIÓN DE COMPROMISO. MEJOR RELACIÓN COSTO – BENEFICIO.

FIREWALL ES UN COMPONENTE DE LA SEGURIDAD DE UNA RED. HAY QUE COMPLEMENTARLO CON OTRAS ACCIONES. NIVEL DE RED DIRECCIONES IP Y NÚMEROS DE PUERTO. EJEMPLO = ROUTER. TIPOS DE FIREWALL NIVEL DE APLICACIÓN NO PERMITEN TRÁFICO DIRECTO ENTRE LAS REDES. EJEMPLO = SERVIDOR PROXY.

FIRMA DIGITAL ES LA TÉCNICA DE SEGURIDAD INFORMÁTICA APLICADA SOBRE LA INFORMACIÓN DIGITAL QUE SE INTERCAMBIA EN UNA RED, BASADA EN: CRIPTOSISTEMA ASIMÉTRICO CLAVE PÚBLICA CLAVE PRIVADA FUNCIÓN MATEMÁTICA (HASH) AUTORIDAD CERTIFICANTE PROVEE AUTENTICIDAD E INTEGRIDAD. PUEDE ADICIONARSE EL ENCRIPTADO COMPLETO DE UN MENSAJE CON LO QUE SE PROVEE PRIVACIDAD

FIRMA DIGITAL REGISTRA LAS CLAVES PÚBLICAS Y LAS DISTRIBUYE EN FORMA SEGURA

IP SECURITY IP SEC ES UN CONJUNTO DE PROTOCOLOS DE SEGURIDAD QUE PERMITEN AGREGAR ENCRIPTADO Y AUTENTICACIÓN A LA COMUNICACIÓN. ES DE CAPA 3 RESULTANDO TOTALMENTE TRANSPARENTE PARA LAS APLICACIONES. USO FRECUENTE EN VPN. MODOS DE APLICACIÓN: TRANSPORTE TÚNEL

IP SEC HOST HOST TRANSPORTE HOST GATEWAY GATEWAY HOST TUNEL LAN LAN APLIC TCP o UDP IP SEC IP APLIC TCP o UDP IP SEC IP TRANSPORTE HOST GATEWAY GATEWAY HOST APLIC TCP o UDP IP IP SEC NUEVO IP APLIC TCP o UDP IP IP SEC NUEVO IP APLIC TCP o UDP IP APLIC TCP o UDP IP TUNEL LAN LAN WAN