SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Seguridad informática
CICLO I - 2011
GENERALIDADES
Nombre de
Asignatura
: Seguridad Informática
Pre-requisitos : COS115, SIO115, DSI115
Carrera : Ingeniería de Sistemas Informáticos
Ciclo : I - 2011
Unidades
Valorativas
: 4
Código : SIF115
Profesor : Pedro Eliseo Peñate
DESCRIPCIÓN DE LA ASIGNATURA
 Esta asignatura pretende desarrollar en
los estudiantes habilidades que les
permitan conocer en detalle los principios
de seguridad en redes y el manejo de
herramientas y configuraciones
disponibles en el mercado. Se pretende
que el estudiante genere una aptitud
necesaria para diseñar y soportar la
seguridad en medios informáticos.
OBJETIVOS GENERALES
 Que el estudiante pueda identificar
potenciales amenazas a la seguridad
informática y elaborar soluciones que
mitiguen los ataques más comunes.
 Que el estudiante pueda generar reportes de
ambientes de seguridad y diseñar la
administración de dichos ambientes con
seguridad.
 Que el estudiante pueda implementar un
ambiente con todas las políticas necesarias
de seguridad básica para entornos de
networking
OBJETIVOS ESPECÍFICOS
 Identificar las amenazas y
vulnerabilidades existentes en los
ambientes de red.
 Construir habilidades que permitan el
diseño de políticas oportunas de
seguridad informática.
 Instruir en las soluciones existentes en el
mercado para la implementación de
prácticas de seguridad en redes.
METODOLOGÍA
 Clases presenciales
 Prácticas de laboratorios
 Aula Virtual
SISTEMA DE EVALUACIÓN
EVALUACIÓN PORCENTAJE TOTAL
9 Controles de Lectura 5 % 45 %
1 Examen parcial 25 % 25 %
Prácticas de Laboratorio 20 % 20 %
Tarea 10 % 10 %
TOTAL 100 %
CONTENIDO
PROGRAMÁTICO
UNIDAD CONTENIDO DURACIÓN
1. Amenazas modernas a la
seguridad de las redes
 Principios fundamentales de una red segura
 Virus, gusanos y troyanos
 Metodologías de ataque
1
1. Seguridad de los
dispositivos de red
 Seguridad del router de borde
 Asignación de roles administrativos
 Monitoreo y administración de dispositivos
 Auditorias de seguridad
1
1. Autenticación,
autorización y registro de
auditoria
 AAA
 Configuración de autenticación AAA local con CLI
 Características de AAA basado en servidor
 Configuración de la autenticación de AAA basado en
servidor con
 CLI
2
1. Implementación de
tecnologías de firewall
 Configuración ACLs IP estándar y extendidas con CLI
 Protección de redes con Firewalls
 Control de acceso basado en el contexto
 Firewall de política basada en zonas
2
1. Implementación de
prevención de intrusiones
 Características de IDS e IPS
 Características de las firmas IPS
 Configuración del IPS
 Verificación del IPS
2
1. Seguridad de la red de
área local
 Seguridad de terminales
 Consideraciones de seguridad de capa 2
 Configuración de la seguridad de capa 2
 Seguridad de Wirelees, VOIP, SAN
2
1. Sistemas criptográficos  Seguridad de las comunicaciones
 Hash Criptográficos
 Cifrado
 Cifrado simétrico versus asimétrico
2
1. Implementación de redes
privadas virtuales
 VPNS
 Configuración de un túnel GRE sitio a sitio
 Introducción a IPSEC
 Implementación de VPNs IPsec sitio a sitio con CLI
 Implementación de VPNs IPsec de sitio a sitio con SDM
 Implementación de VPNs de acceso remoto
2
1. Administración de una red
segura
 Principios de un diseño de red seguro
 Introducción a la Red Autodefensiva
 Introducción a las pruebas de seguridad de red
 Planeamiento de Continuidad
 Introducción al SDLC
 Generalidades de las políticas de seguridad
2
Amenazas modernas a la seguridad de
las redes.
 Seguridad es parte integral de las redes
informáticas.
 Incluye:
◦ protocolos,
◦ tecnologías,
◦ dispositivos,
◦ herramientas y
◦ técnicas
Objetivo de la Seguridad
 Aseguran los datos y
 Reducir las amenazas
Motivación principal de la
Seguridad. Un paso adelante del
hacker

Continuidad del Negocio
Objetivos de las Organizaciones de
seguridad en redes
 Establecer comunidades formales de
profesionales de la seguridad en redes.
 Establecer estándares,
 Fomentar la colaboración y oportunidades
de desarrollo para los profesionales de la
seguridad.
Ataques de redes
 De reconocimiento,
 De acceso
 De Denegación de
Servicio.
Principios fundamentales de una red
segura. Evolución de la seguridad en
redes
 Julio de 2001, el gusano Code Red atacó
servidores web globalmente.
 Más de 350.000 hosts infectados
 Afectó las redes locales que alojaban los
servidores, volviéndolas muy lentas o
inutilizables.
 El gusano Code Red causó una
Denegación de Servicio (DoS) a millones
de usuarios.
LA SEGURIDAD EN REDES ESTÁ
DIRECTAMENTE RELACIONADA
CON LA CONTINUIDAD DE LOS
NEGOCIOS
DE UNA ORGANIZACIÓN
Efecto de una brecha en la seguridad
de la red
 Afectar al e-comercio,
 causar la pérdida de datos
 Amenazar la privacidad de las personas
(con potenciales consecuencias legales),
 Comprometer la integridad de la
información.
Efectos se convierten en causa de:
 Pérdidas de ingresos para las compañías,
 Robo de propiedad intelectual,
 Demandas e incluso puede amenazar la
seguridad pública.
Tareas del profesional de
seguridad
 Vigilancia
◦ Nuevas y evolucionadas amenazas y ataques a las
redes.
◦ Vulnerabilidades de los dispositivos y aplicaciones.
 Adaptar, desarrollar e implementar técnicas
de mitigación
 Sensibilizar en la organización que la
seguridad de la red es, en última instancia,
responsabilidad de todos los que la usan.
 Todos los usuarios deberían recibir
capacitación sobre concientización en
seguridad
 A medida que la seguridad en redes se
convirtió en una parte integral de las
operaciones diarias, fueron surgiendo
dispositivos dedicados a funciones
particulares de la seguridad en redes.
Sistema de detección de
intrusos (IDS), desarrollado por
SRI International en 1984
 Un IDS provee detección en
tiempo real de ciertos tipos de
ataques mientras están en
progreso.
 Permite mitigar más rápidamente
el impacto negativo de ataques en
los dispositivos de red y los
usuarios.
 1990, sistema o sensor de
prevención de intrusos (IPS)
comenzó a reemplazar a la
solución IDS.
 Los dispositivos IPS permiten
detectar actividad maliciosa y
tiene la habilidad de
 bloquear el ataque
automáticamente en tiempo real.
Firewalls
 Previenen que tráfico no deseado ingrese
a ciertas áreas señaladas dentro de una
red, proporcionando seguridad de
perímetro.
 En 1988, Digital Equipment Corporation
(DEC) creó el primer firewall de red en la
forma de un filtro de paquetes.
 Estos primeros firewalls inspeccionaban
los paquetes para verificar que se
correspondieran con conjuntos de reglas
predefinidas, con la opción de
forwardearlos o descartarlos.
 Los firewalls de filtrado de paquetes
inspeccionan cada paquete aisladamente
sin examinar si es parte de una conexión
existente.
 En 1989, AT&T Bell Laboratories
desarrolló el primer firewall de estados
(stateful).
 Utilizan reglas predefinidas para permitir
o denegar tráfico pero hacen seguimiento
de las conexiones establecidas y
determinan si un paquete pertenece a un
flujo de datos existente, ofreciendo mayor
seguridad y procesamiento más rápido.
 Los firewalls originales eran prestaciones de
software agregadas a dispositivos de red
existentes, como routers.
 Con el tiempo, varias empresas desarrollaron
firewalls dedicados o autónomos, que
permiten a los routers y switches liberar la
memoria y el procesador de la intensiva
actividad de filtrar paquetes.
 Para las organizaciones que no requieren un
firewall dedicado, los routers modernos,
como el Router de Servicios Integrados Cisco
(ISR), pueden ser utilizados como
sofisticados firewalls de estados
Amenazas internas
 Las amenazas internas, ya sean intencionales
o accidentales, pueden causar aún más daño
que las amenazas externas, por el acceso
directo y conocimiento de la red y datos
corporativos.
 A pesar de este hecho, el desarrollo de
herramientas y técnicas para mitigar
amenazas internas ha tardado más de 20
años luego de la introducción de
herramientas y técnicas para mitigar
amenazas externas
 Un caso común de una amenaza que se
origina desde dentro de una red es el de un
 empleado descontento con ciertas
habilidades técnicas y voluntad de hacer
daño. La
 mayoría de las amenazas desde dentro de la
red revelan los protocolos y tecnologías
 utilizados en la red de área local (LAN) o la
infraestructura switcheada. Estas amenazas
 internas caen, básicamente, en dos
categorías: falsificación y DoS.
 Empleado descontento con ciertas
habilidades técnicas y voluntad de hacer
daño.
 La mayoría de las amenazas desde dentro
de la red revelan los protocolos y
tecnologías utilizados en la red de área
local (LAN) o la infraestructura
switcheada.
 Estas amenazas internas caen,
básicamente, en dos categorías:
◦ Falsificación y DoS.
 Los ataques de falsificación son ataques
en los que un dispositivo intenta hacerse
pasar por otro falsificando datos.
 Por ejemplo, la falsificación de direcciones
MAC ocurre cuando una computadora
envía paquetes de datos cuya dirección
MAC corresponde a otra computadora que
no es la propia.
 Falsificar una MAC es una juego de niños
La criptografía
 Estudio y práctica de ocultar información,
es ampliamente utilizada en la seguridad
de redes moderna.
 La criptografía puede ser utilizada en casi
cualquier comunicación de datos.
 De hecho, la tendencia apunta a que todas
las comunicaciones sean cifradas.
 La criptografía asegura la confidencialidad de
los datos, que es uno de los tres
componentes de la seguridad de la
información: confidencialidad, integridad y
 disponibilidad.
 La seguridad de la información comprende la
protección de la información y de los
sistemas de información de acceso, uso,
revelación, interrupción, modificación o
destrucción no autorizados.
 El cifrado provee confidencialidad al
ocultar los datos en texto plano.
 La integridad de los datos, es decir, el
hecho de que los datos sean preservados
sin alteraciones durante una operación, se
mantiene a través del uso de mecanismos
de hashing.
 La disponibilidad, que es la accesibilidad a
los datos, está garantizada por los
mecanismos de network hardening y
sistemas de resguardo de datos.
Impulsores de la seguridad en redes
 Hacking
 Phone freaking, o phreaking
 Wardialing
 Wardriving
 Herramientas de escaneo como Nmap y
SATAN, así como herramientas de hacking
de administración de sistemas remotos
como Back Orifice.
Organizaciones de seguridad en redes
 SysAdmin, Audit, Network, Security
(SANS) Institute
 Computer Emergency Response Team
(CERT)
 International Information Systems
Security Certification Consortium ((ISC)2
se dice "IS-C-squared" en inglés)
 Foro. Cómo sacarle ventaja a cada una de
las organizaciones dedicadas a la
seguridad

Weitere ähnliche Inhalte

Was ist angesagt?

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Was ist angesagt? (19)

Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
S eguridad
S eguridadS eguridad
S eguridad
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Informe
InformeInforme
Informe
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Ähnlich wie Seguridad redes principios evolución

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03svaclaro
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 

Ähnlich wie Seguridad redes principios evolución (20)

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Expo Redes Inalambricas.pptx
Expo Redes Inalambricas.pptxExpo Redes Inalambricas.pptx
Expo Redes Inalambricas.pptx
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 

Mehr von Titiushko Jazz

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Titiushko Jazz
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Titiushko Jazz
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingTitiushko Jazz
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlTitiushko Jazz
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eilyTitiushko Jazz
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 

Mehr von Titiushko Jazz (20)

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y datamining
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sql
 
Unidad ii esp parte 2
Unidad ii esp parte 2Unidad ii esp parte 2
Unidad ii esp parte 2
 
Unidad ii esp parte 1
Unidad ii esp parte 1Unidad ii esp parte 1
Unidad ii esp parte 1
 
Unidad i esp parte 2
Unidad i esp parte 2Unidad i esp parte 2
Unidad i esp parte 2
 
Unidad i esp parte 1
Unidad i esp parte 1Unidad i esp parte 1
Unidad i esp parte 1
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eily
 
Sociedades limitadas
Sociedades limitadasSociedades limitadas
Sociedades limitadas
 
Rhu
RhuRhu
Rhu
 
Qué es un proyecto
Qué es un proyectoQué es un proyecto
Qué es un proyecto
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Presentacion1630
Presentacion1630Presentacion1630
Presentacion1630
 
Presentacion1410
Presentacion1410Presentacion1410
Presentacion1410
 
Presentacion1310
Presentacion1310Presentacion1310
Presentacion1310
 
Presentacion1210
Presentacion1210Presentacion1210
Presentacion1210
 
Presentacion1220
Presentacion1220Presentacion1220
Presentacion1220
 
Presentacion1001
Presentacion1001Presentacion1001
Presentacion1001
 
Presentacion810
Presentacion810Presentacion810
Presentacion810
 

Seguridad redes principios evolución

  • 2. GENERALIDADES Nombre de Asignatura : Seguridad Informática Pre-requisitos : COS115, SIO115, DSI115 Carrera : Ingeniería de Sistemas Informáticos Ciclo : I - 2011 Unidades Valorativas : 4 Código : SIF115 Profesor : Pedro Eliseo Peñate
  • 3. DESCRIPCIÓN DE LA ASIGNATURA  Esta asignatura pretende desarrollar en los estudiantes habilidades que les permitan conocer en detalle los principios de seguridad en redes y el manejo de herramientas y configuraciones disponibles en el mercado. Se pretende que el estudiante genere una aptitud necesaria para diseñar y soportar la seguridad en medios informáticos.
  • 4. OBJETIVOS GENERALES  Que el estudiante pueda identificar potenciales amenazas a la seguridad informática y elaborar soluciones que mitiguen los ataques más comunes.  Que el estudiante pueda generar reportes de ambientes de seguridad y diseñar la administración de dichos ambientes con seguridad.  Que el estudiante pueda implementar un ambiente con todas las políticas necesarias de seguridad básica para entornos de networking
  • 5. OBJETIVOS ESPECÍFICOS  Identificar las amenazas y vulnerabilidades existentes en los ambientes de red.  Construir habilidades que permitan el diseño de políticas oportunas de seguridad informática.  Instruir en las soluciones existentes en el mercado para la implementación de prácticas de seguridad en redes.
  • 6. METODOLOGÍA  Clases presenciales  Prácticas de laboratorios  Aula Virtual
  • 7. SISTEMA DE EVALUACIÓN EVALUACIÓN PORCENTAJE TOTAL 9 Controles de Lectura 5 % 45 % 1 Examen parcial 25 % 25 % Prácticas de Laboratorio 20 % 20 % Tarea 10 % 10 % TOTAL 100 %
  • 8. CONTENIDO PROGRAMÁTICO UNIDAD CONTENIDO DURACIÓN 1. Amenazas modernas a la seguridad de las redes  Principios fundamentales de una red segura  Virus, gusanos y troyanos  Metodologías de ataque 1 1. Seguridad de los dispositivos de red  Seguridad del router de borde  Asignación de roles administrativos  Monitoreo y administración de dispositivos  Auditorias de seguridad 1 1. Autenticación, autorización y registro de auditoria  AAA  Configuración de autenticación AAA local con CLI  Características de AAA basado en servidor  Configuración de la autenticación de AAA basado en servidor con  CLI 2 1. Implementación de tecnologías de firewall  Configuración ACLs IP estándar y extendidas con CLI  Protección de redes con Firewalls  Control de acceso basado en el contexto  Firewall de política basada en zonas 2 1. Implementación de prevención de intrusiones  Características de IDS e IPS  Características de las firmas IPS  Configuración del IPS  Verificación del IPS 2 1. Seguridad de la red de área local  Seguridad de terminales  Consideraciones de seguridad de capa 2  Configuración de la seguridad de capa 2  Seguridad de Wirelees, VOIP, SAN 2 1. Sistemas criptográficos  Seguridad de las comunicaciones  Hash Criptográficos  Cifrado  Cifrado simétrico versus asimétrico 2 1. Implementación de redes privadas virtuales  VPNS  Configuración de un túnel GRE sitio a sitio  Introducción a IPSEC  Implementación de VPNs IPsec sitio a sitio con CLI  Implementación de VPNs IPsec de sitio a sitio con SDM  Implementación de VPNs de acceso remoto 2 1. Administración de una red segura  Principios de un diseño de red seguro  Introducción a la Red Autodefensiva  Introducción a las pruebas de seguridad de red  Planeamiento de Continuidad  Introducción al SDLC  Generalidades de las políticas de seguridad 2
  • 9. Amenazas modernas a la seguridad de las redes.  Seguridad es parte integral de las redes informáticas.  Incluye: ◦ protocolos, ◦ tecnologías, ◦ dispositivos, ◦ herramientas y ◦ técnicas
  • 10. Objetivo de la Seguridad  Aseguran los datos y  Reducir las amenazas
  • 11. Motivación principal de la Seguridad. Un paso adelante del hacker 
  • 13. Objetivos de las Organizaciones de seguridad en redes  Establecer comunidades formales de profesionales de la seguridad en redes.  Establecer estándares,  Fomentar la colaboración y oportunidades de desarrollo para los profesionales de la seguridad.
  • 14. Ataques de redes  De reconocimiento,  De acceso  De Denegación de Servicio.
  • 15. Principios fundamentales de una red segura. Evolución de la seguridad en redes
  • 16.  Julio de 2001, el gusano Code Red atacó servidores web globalmente.  Más de 350.000 hosts infectados  Afectó las redes locales que alojaban los servidores, volviéndolas muy lentas o inutilizables.  El gusano Code Red causó una Denegación de Servicio (DoS) a millones de usuarios.
  • 17. LA SEGURIDAD EN REDES ESTÁ DIRECTAMENTE RELACIONADA CON LA CONTINUIDAD DE LOS NEGOCIOS DE UNA ORGANIZACIÓN
  • 18. Efecto de una brecha en la seguridad de la red  Afectar al e-comercio,  causar la pérdida de datos  Amenazar la privacidad de las personas (con potenciales consecuencias legales),  Comprometer la integridad de la información.
  • 19. Efectos se convierten en causa de:  Pérdidas de ingresos para las compañías,  Robo de propiedad intelectual,  Demandas e incluso puede amenazar la seguridad pública.
  • 20. Tareas del profesional de seguridad  Vigilancia ◦ Nuevas y evolucionadas amenazas y ataques a las redes. ◦ Vulnerabilidades de los dispositivos y aplicaciones.  Adaptar, desarrollar e implementar técnicas de mitigación  Sensibilizar en la organización que la seguridad de la red es, en última instancia, responsabilidad de todos los que la usan.  Todos los usuarios deberían recibir capacitación sobre concientización en seguridad
  • 21.
  • 22.
  • 23.  A medida que la seguridad en redes se convirtió en una parte integral de las operaciones diarias, fueron surgiendo dispositivos dedicados a funciones particulares de la seguridad en redes. Sistema de detección de intrusos (IDS), desarrollado por SRI International en 1984
  • 24.  Un IDS provee detección en tiempo real de ciertos tipos de ataques mientras están en progreso.  Permite mitigar más rápidamente el impacto negativo de ataques en los dispositivos de red y los usuarios.  1990, sistema o sensor de prevención de intrusos (IPS) comenzó a reemplazar a la solución IDS.  Los dispositivos IPS permiten detectar actividad maliciosa y tiene la habilidad de  bloquear el ataque automáticamente en tiempo real.
  • 25. Firewalls  Previenen que tráfico no deseado ingrese a ciertas áreas señaladas dentro de una red, proporcionando seguridad de perímetro.
  • 26.  En 1988, Digital Equipment Corporation (DEC) creó el primer firewall de red en la forma de un filtro de paquetes.  Estos primeros firewalls inspeccionaban los paquetes para verificar que se correspondieran con conjuntos de reglas predefinidas, con la opción de forwardearlos o descartarlos.  Los firewalls de filtrado de paquetes inspeccionan cada paquete aisladamente sin examinar si es parte de una conexión existente.
  • 27.
  • 28.  En 1989, AT&T Bell Laboratories desarrolló el primer firewall de estados (stateful).  Utilizan reglas predefinidas para permitir o denegar tráfico pero hacen seguimiento de las conexiones establecidas y determinan si un paquete pertenece a un flujo de datos existente, ofreciendo mayor seguridad y procesamiento más rápido.
  • 29.
  • 30.  Los firewalls originales eran prestaciones de software agregadas a dispositivos de red existentes, como routers.  Con el tiempo, varias empresas desarrollaron firewalls dedicados o autónomos, que permiten a los routers y switches liberar la memoria y el procesador de la intensiva actividad de filtrar paquetes.  Para las organizaciones que no requieren un firewall dedicado, los routers modernos, como el Router de Servicios Integrados Cisco (ISR), pueden ser utilizados como sofisticados firewalls de estados
  • 31.
  • 32. Amenazas internas  Las amenazas internas, ya sean intencionales o accidentales, pueden causar aún más daño que las amenazas externas, por el acceso directo y conocimiento de la red y datos corporativos.  A pesar de este hecho, el desarrollo de herramientas y técnicas para mitigar amenazas internas ha tardado más de 20 años luego de la introducción de herramientas y técnicas para mitigar amenazas externas
  • 33.  Un caso común de una amenaza que se origina desde dentro de una red es el de un  empleado descontento con ciertas habilidades técnicas y voluntad de hacer daño. La  mayoría de las amenazas desde dentro de la red revelan los protocolos y tecnologías  utilizados en la red de área local (LAN) o la infraestructura switcheada. Estas amenazas  internas caen, básicamente, en dos categorías: falsificación y DoS.
  • 34.  Empleado descontento con ciertas habilidades técnicas y voluntad de hacer daño.  La mayoría de las amenazas desde dentro de la red revelan los protocolos y tecnologías utilizados en la red de área local (LAN) o la infraestructura switcheada.  Estas amenazas internas caen, básicamente, en dos categorías: ◦ Falsificación y DoS.
  • 35.
  • 36.
  • 37.  Los ataques de falsificación son ataques en los que un dispositivo intenta hacerse pasar por otro falsificando datos.  Por ejemplo, la falsificación de direcciones MAC ocurre cuando una computadora envía paquetes de datos cuya dirección MAC corresponde a otra computadora que no es la propia.  Falsificar una MAC es una juego de niños
  • 38. La criptografía  Estudio y práctica de ocultar información, es ampliamente utilizada en la seguridad de redes moderna.
  • 39.  La criptografía puede ser utilizada en casi cualquier comunicación de datos.  De hecho, la tendencia apunta a que todas las comunicaciones sean cifradas.  La criptografía asegura la confidencialidad de los datos, que es uno de los tres componentes de la seguridad de la información: confidencialidad, integridad y  disponibilidad.  La seguridad de la información comprende la protección de la información y de los sistemas de información de acceso, uso, revelación, interrupción, modificación o destrucción no autorizados.
  • 40.  El cifrado provee confidencialidad al ocultar los datos en texto plano.  La integridad de los datos, es decir, el hecho de que los datos sean preservados sin alteraciones durante una operación, se mantiene a través del uso de mecanismos de hashing.  La disponibilidad, que es la accesibilidad a los datos, está garantizada por los mecanismos de network hardening y sistemas de resguardo de datos.
  • 41. Impulsores de la seguridad en redes  Hacking  Phone freaking, o phreaking  Wardialing  Wardriving  Herramientas de escaneo como Nmap y SATAN, así como herramientas de hacking de administración de sistemas remotos como Back Orifice.
  • 42. Organizaciones de seguridad en redes  SysAdmin, Audit, Network, Security (SANS) Institute  Computer Emergency Response Team (CERT)  International Information Systems Security Certification Consortium ((ISC)2 se dice "IS-C-squared" en inglés)
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.  Foro. Cómo sacarle ventaja a cada una de las organizaciones dedicadas a la seguridad