1 Seguridad en Redes Introducción Estructura de la Seguridad Sector Gubernamental Productos y Servicios.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

SEGURIDAD EN REDES DE DATOS
EVALUACION DEL PERSONAL
DIRECT ACCESS.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
ACCESO A LA INFORMACIÓN EN ORGANISMOS CONSTITUCIONALES AUTÓNOMOS
ESCUELA POLITÉCNICA DEL EJÉRCITO
Administración de redes
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
PRESENTACION EMPRESAS. ALIANZA ESTRATEGICA. Debido a la complicación geográfica en el valle de Colchagua es que Tu línea IP ha desarrollado una alianza.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
(VIRTUAL PRIVATE NETWORK)
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
FIREWALL.
La información (sus datos) es el activo más valioso
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Es la tecnología que ofrecen algunos equipos de red para comunicaciones de voz a través de las redes de datos, ya sea de forma privada (LAN) o pública.
¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
FIREWALLS.
VPN - Red privada virtual
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
EQUIPO 18: RAMIREZ CASTRO JORGE ALBERTO CRESCENCIO GARCIA JORGE ALVARO SERVICIOS.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Av. 1º de Mayo Edif. I-6 Desp. 102 Col. Infonavit Centro Tels/Fax: Cuautitlán Izcalli, Edo. de México
DE SEGURIDAD INFORMÁTICA.
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
SEGURIDAD EN LA INFORMACIÓN.
MÓDULO 2: Descripción del Servicio RVPN
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
María José Freire Mayra Coello Juan Francisco Pérez
Servicio Remoto de Monitoreo
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Daniela Ovando Santander Auditoria de Sistemas
Presentación Comercial IDE
INTRODUCCIÓN.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
Seguridad de Datos Soluciones y Estándares de Seguridad.
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
APLICACIONES EN LINEA.
ENTORNO TECNOLOGICO TEMARIO UNIVERSIDAD DEL VALLLE FACULTAD DE ADMINISTRACION Federico Donneys González Docente Febrero 2009 Introducción Era Tecnológica.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

1 Seguridad en Redes Introducción Estructura de la Seguridad Sector Gubernamental Productos y Servicios

2 Introducción La seguridad en las redes de comunicación es cada día una necesidad imperante En los últimos años se reportan más de 1000 ataques diarios a redes en todo el mundo No existe un sector que sea ajeno a esta tendencia El sector gobierno es de los más atacados y por los servicios que ofrece debe usar redes públicas No existe una cultura en materia de seguridad En México no existe legislación para perseguir los ataques a redes

3 La falta de seguridad puede repercutir en pérdidas financieras, pérdidas de información, pérdidas de credibilidad, interrupción del servicio, desvío de recursos, etc... La era actual de comunicaciones implica que las organizaciones sean más vulnerables a ataques Existen herramientas para atacar redes que se encuentran libres de precio en Internet En México cada vez hay más redes atacadas El riesgo es real y todos somos vulnerables…!!

4 Estructura de la Seguridad Seguridad lógica Seguridad física Seguridad en comunicaciones Seguridad en voz, fax, telefonía celular Respaldos y recuperación de desastres Políticas de seguridad Proceso continuo

5 Seguridad Lógica Debe garantizar la integridad de las aplicaciones, de la información histórica, de operaciones y la continuidad del negocio Normalmente son programas o dispositivos que protegen el acceso, modificación y estatus de la información Se instalan para proteger la información de datos a nivel LAN o WAN Los más comunes: Firewalls, encriptores, autenticadores, sistemas de monitoreo

6 Seguridad Física Debe garantizar la integridad física de las instalaciones, de los equipos de cómputo y de comunicaciones, y demás dispositivos Representada normalmente por controles de acceso a áreas restringidas Se debe implementar no solamente en centros de cómputo sino también en áreas sensibles donde se resguarde información importante.

7 Seguridad en Comunicaciones Debe garantizar la confidencialidad, integridad y oportunidad de la información transmitida entre diferentes localidades, normalmente llamados accesos remotos Deben existir reglas y procedimientos bien establecidos para estas comunicaciones Ninguna comunicación debe permanecer libre o sin controles que garanticen su integridad Deben revisarse continuamente cualquier tipo de accesos nuevos que puedan poner en riesgo la seguridad.

8 Seguridad en voz, fax, telefonía celular Típicamente son comunicaciones sensibles en ciertos niveles ejecutivos o de operación Existe el espionaje telefónico y de fax a varias instituciones privadas y públicas En casi todas las organizaciones no se le da la importancia que realmente tiene y por ello no se piensa en garantizar la confidencialidad Existen antecedentes (cada vez mayores y más importantes aún en México) de negocios o robos debido a esta falta de seguridad

9 Respaldos y recuperación de desastres Se deben tener políticas de respaldos de información, de centros de resguardo alternos, y de recuperación en caso de siniestros Deben existir procedimientos y equipos que garanticen el respaldo automático, confiable y seguro de la información sensible El acceso a estos dispositivos debe ser controlado y realizado sólo por el personal adecuado para ello

10 Políticas de Seguridad Enunciados breves sobre las reglas a seguir para garantizar la seguridad Deben abarcar todas las áreas que tengan relación con el manejo de información No son leyes pero deben tratarse como tales Se deben cumplir y quien no las respete deberá ser sujeto a sanciones Deberán revisarse periódicamente y actualizarse según sea necesario

11 Proceso continuo La seguridad debe ser un proceso permanente Se debe contar con una área Staff para la atención y seguimiento permanente de la función Se debe capacitar al personal tanto responsable de la función como a los usuarios de los equipos y procesos relacionados con ello Se deben revisar periódicamente las políticas y actualizarlas en caso necesario

12 Sector Gubernamental Riesgos de ataques Información confidencial Espionaje nacional e internacional Vulnerabilidad electrónica Aspectos a considerar

13 Riesgos de ataques El Gobierno es uno de los sectores más atacado a nivel mundial, quizá sólo superado por el financiero La información manejada por el sector tiene implicaciones de nivel municipal, estatal y federal En ciertas dependencias la información manejada tiene repercusión a nivel internacional Al manejar también información de carácter pública debe abrirse a manejarla en redes públicas, por lo que el riesgo de ataque pudiera ser mayor Si una institución de gobierno no ha sufrido ataques, sólo es cuestión de tiempo si no toma las precauciones necesarias

14 Información confidencial Datos de Contribuyentes ( SHCP, SAT, GDF ) Datos de población civil, indocumentados, ( SG ) Comunicaciones confidenciales, datos de funcionarios públicos ( Presidencia, Gobiernos de los Estados, Secretarías de Estado ) Información de grupos paramilitares, guerrillas ( SG ) Información de narcotraficantes, carteles ( PGR ) Información de diplomáticos ( SRE ) Censos y bases de datos de agricultura, ganadería ( SAGAR ) Y muchas más ………!!

15 Cada día es más común oir historias sobre espionaje de redes de datos, telefónico y hasta a través de cámaras de video Existen cada día nuevos inventos para tratar de hacer espionaje Existen gobiernos hostiles que realizan espionaje Por pugnas políticas o intereses desestabilizadores se llevan a cabo actividades de espionaje Espionaje nacional e internacional

16 Vulnerabilidad electrónica Todas las organizaciones deben contar con mecanismos y herramientas de seguridad De nada sirven las mejores herramientas si no se implantan las políticas de seguridad complementarias Se reportan diariamente pérdidas por más de 100 M$ U.S. dollars en todo el mundo Todos los días atacan sitios gubernamentales en busca de información confidencial Es imperativo contar con herramientas y medidas de seguridad !!!

17 Aspectos a considerar No hay empresas especializadas en seguridad en México Contamos con una excelente oportunidad de negocios Actualmente manejamos un portafolio extenso de productos y servicios en seguridad Representamos empresas líderes en el mercado internacional ¡¡Todos los sectores de gobierno que manejan información sensible requieren servicios o productos de seguridad!! Tenemos experiencia en proyectos a nivel nacional

18 PRODUCTOS StorageTek / NSG Cylink TCC Security Dynamics Watchguard Checkpoint Netguard Raptor On Technologies

19 Sistemas de Seguridad en base de Ruteador con firewall integrado ( BorderGuard 1000 y 2000 ) BG 1000 : Puerto Lan Ethernet, 3 WAN V.35, v.11/x.21, RS-429/422, RS-232/V.34 BG 2000 : 4 Puertos Ethernet LAN ó 2 LAN y 2 WAN FDDI Ambos sistemas proveen seguridad a través de autenticación de origen y destino, encripción con algoritmo DES, 3DES e IDEA, chequeo de integridad y prevención de ejecuciones no autorizadas Sistema de detección de intrusiones en tiempo real NetRanger : Permite identificar intentos de acceso ilegales y termina en tiempo real estos, además de llevar un registro y producir estadísiticas de dichos ataques Redes privadas virtuales Todos los productos de NSG permiten crear SVPN ( Redes Privadas Virtuales Seguras ) Sistemas automatizados de respaldo ( Librerías o SILOS ) y recuperación de desastres

20 Creadora de varios de los estándares de encripción más importantes como Triple DES, SAFER y DSS Encriptores Clear Chanel de Mbps, Frame Relay, IP Soluciones LAN y WAN Secure Access System : Accesos remotos seguros Certificados digitales X.509 Encripciòn DES Clientes de hardware y software Monitoreo gráfico, SNMP Reportes de auditoria, análisis estadístico

21 Encripción de datos IP, IPX, ISDN, Frame Relay Equipos de encripción para voz, fax, celular y radio Más de 35 años en el mercado de la seguridad TCC desarrolla algoritmos propietarios de encripción Technical Communications Corp Fax compatible grupo III Capacidad de 50 buzones Encriptor de telefonìa portátil Compatible con aparatos analógicos y digitales

22 Líder mundial en el mercado de autenticación a través de Tokens o Smart Cards ( 73% del mercado mundial ) Desde que adquirió RSA es una de las 10 empresas más importantes de seguridad a nivel mundial y la más importante en autenticación remota segura

23 Watchguard es una de las empresas de mayor crecimiento en los últimos años en Internet Su solución de seguridad es conocida como Firebox Firewall ganador del Hot Product de 1997 de la revista LAN Magazine Provee seguridad para Internet, Extranet, NAT, VPN Software de configuración bajo Windows

24 El firewall más instalado a nivel mundial (44%) del mercado) Alianza estratégica con varios fabricantes entre ellos SUN, HP, IBM Administración central VPN, NAT, Encripción Network New York Dallas Los Angelas London Sensor NetRanger Sensor NetRanger Sensor NetRanger Sensor NetRanger Sensor NetRanger ADMINISTRACION

25 Firewall para Windows NT Producto recomendado por Microsoft para proteger sus redes Proxy server, NAT y autenticación Certificado por la NCSA

26 Firewall Eagle para Unix NAT y autenticación Firewall NT, Novell